SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete 19 dicembre 2015 1 Obiettivi dell’attività Ottenere una fotografia che sintetizzi l’attuale livello di sicurezza della rete. Ottenere un documento che evidenzi eventuali lacune e che definisca le macro-aree sulle quali si consiglia di intervenire gli eventuali approfondimenti ad integrazione del presente studio 19 dicembre 2015 2 Metodologia adottata Raccolta di informazioni mediante interviste e studio del materiale fornito. Soluzioni di network security – analisi dell’infrastruttura di rete e valutazione delle soluzioni di sicurezza adottate. Networking – analisi del traffico presente nelle reti RAI (limitatamente alla sede di Teulada dove si trova il NOC) e valutazione dei possibili problemi di sicurezza, performance e/o stabilità delle reti analizzate. 19 dicembre 2015 3 Network Security Summary Criticità HIGH 1 10% LOW 4 40% MEDIUM 5 50% HIGH 19 dicembre 2015 MEDIUM LOW 4 Network Security Matrix EFFORT TO MITIGATE THE RISK V BASSO LIVELLO DI CRITICITA’ A-B SINS-9.1 IT4-1 ALTO SIIT4-2 A-M NS-9.2 A L T O fix immediately RedRed flag:flag: fix immediately B A S S O 19 dicembre 2015 B-B NS-2.1 NS-3 NS-8 SI-IT4 Yellow flag: fix at customer’s discretion M-M NS-1 NS-5.1 NS-6.2 NS-7 NS-11 Red flag: plan to Red flag: plan to remediate remediate M-A SI-IT2 NS-4 NS-5.2 NS-6.1 B-M NS-2.2 NS-10 Green flag: bear risk 5 Network Security Risks 1 N. STATO Rischi Soluzioni Criticità Effort NS-1 Firewall PIX-IVI con regole troppo permissive. Approccio del tipo “tutto quello che non è espressamente negato è permesso” Diffusione di WORM, Trojan. Possibilità che la rete venga utilizzata a scopi non lavorativi Invertire l’approccio e definire i protocolli concessi e bloccare il resto M M 1 Attivare delle opportune ACL sui router di frontiera. B B 2 Spostare i dispositivi dietro un firewall PIX. B M Sostituire i sistemi RAS con VPN SSL o IPSEC già presenti in RAI. B B NS-2 NS-3 Esposizione su INTERNET diretta e non filtrata dei sistemi VPN. Presenza di sistemi di accesso RAS con meccanismi di autenticazione debole e trasferimento dati non cifrati. (usati come backup e in modo limitato) 19 dicembre 2015 Attacchi di tipo DoS, port scanning e in genere problemi di performance Intercettazione del traffico, delle credenziali di autenticazione. 6 Network Security Risks 2 NS-4 NS-5 NS-6 Le sonde di tipo network sono passive ovvero si limitano a segnalare intrusioni, non a bloccarle. Il prodotto Site Protector non prevede un server secondario per il DR/HA. Non esistono server. 19 dicembre 2015 proxy Difficoltà o impossibilità di bloccare attivamente la diffusione di worm, attacchi informatici, exploit. Un problema sulla componente Site Protector rischia di rendere ingestibili le numerose sonde e agenti installati. Impossibilita di autenticare gli utenti, profilare gruppi e utenze rispetto a diritti di navigazione, impossibilità di ottimizzare le performance di rete con caching e traffic shaping. Cambiare il funzionamento delle sonde in prevention (Dopo un opportuno periodo di studio). Attivare le risposte TCP-reset sulle sonde in SPAN. M A 1 Predisporre sistemi e procedure per il recovery delle configurazioni su un server in stand-by. M M 2 Acquistare la licenza SecureSync che consente di creare un server di backup. M A 1 Installare dei proxy. M A 2 Utilizzare dei proxy in modalità trasparente, anche solo per ottimizzare le performance. M M 7 Network Security Risks 3 NS-7 Non esiste un sistema efficiente di log management e event correlation Impossibilità e/o difficoltà di recuperare informazioni prodotte dall’infrastruttura di rete e sicurezza. Impossibilità di correlare tra loro le informazioni provenienti dai vari sistemi IT. Valutare l’adozione di un sistema di log management e correlation. NS-8 Best practices utilizzo di protocollo SNMP. Questa vulnerabilità non è stata verificata su tutta la rete. Rischi di disclosure informatici. Verificare che le best practices, descritte al paragrafo 2.2.6, siano adottate Non NS-9 sono condotte periodiche attività di vulnerability assessment e/o penetration test. 19 dicembre 2015 information e attacchi Impossibilità di valutare lo stato di esposizione al rischio dei sistemi RAI. M M M M / B 1 Commissionare periodiche attività di PT e/o VA A B 2 Completare il legato a Scanner A M progetto Internet 8 Network Security Risks 4 Il NS-10 NS-11 backup dei sistemi firewall è effettuato manualment e. Server di mail relay privo di sistemi di sicurezza applicativi. 19 dicembre 2015 Un‘attività di questo genere è importante per mantenere un backup delle configurazioni aggiornate. Definire ed implementare una soluzione per il backup automatico delle configurazioni. B Esposizione ad attacchi informatici, SPAM, VIRUS, difficoltà nella gestione del patching. Adottare una soluzione commerciale, magari basata su appliance che fornisca funzionalità di sicurezza aggiuntive: antivirus, antispam, compliance, content filtering, encryption, intrusion prevention. M M 9 M Network Summary Criticità MEDIUM 1 25% LOW 3 75% MEDIUM 19 dicembre 2015 LOW 10 Network Matrix EFFORT TO MITIGATE THE RISK V ALTO BASSO SIIT4-2 LIVELLO DI CRITICITA’ SIIT4-1 A L T O fix immediately fix immediately flag:flag: RedRed B A S S O SI-IT4 Yellow flag: fix at customer’s discretion 19 dicembre 2015 M-M N-4.1 Red flag: plan to Red flag: plan to remediate remediate SI-IT2 M-A NS-4.2 B-M N-1 N-2 N-3 Green flag: bear risk 11 Network Risks N-1 Presenza di traffico STP sulle porte utenti. Rischi di performance e di attacchi di tipo STP mangling (Questi teorici e non verificati). Disabilitare l’STP dalle porte utente. B M N-2 Presenza di traffico CDP sulle porte utenti. Rischi di performance information discolosure Disabilitare l’CDP dalle porte utente. B M N-3 Presenza di flooding su diversi segmenti di rete e in particolare sul segmento di LAN esterna Problematiche di performance e rischio di interecettare traffico di tipo unicast da parte dell’untenza Indagare sulla causa della presenza di flooding, in particolare sul segmento di rete esterna B M 1 Valutare e mettere in atto le contromisure del paragrafo “Possibili attacchi diretti al network 2.3.1” M M 2 Valutare la possibile attivazione del DHCP Snooping e del Dynamic ARP Inspection M A N-4 Esposizione ad attacchi di tipo man-in-the-middle volti a intercettare traffico: ARP poisoning, DHCP spoofing, Switch Port Stealing 19 dicembre 2015 e Rischi di successo in caso di attacchi degli attacchi citati al paragrafo “Possibili attacchi diretti al network 2.3.1” 12 Sintesi delle attività consigliate Network Security Ottimizzazione delle regole di firewalling Eseguire un tuning IPS e passare da detection a prevention Implementare un sistema proxy per la navigazione in modalità bridging Valutare l’adozione di un sistema di centralizzazione e correlazione degli eventi Definire una procedura periodica di security assessment Aumentare la sicurezza del mail relay Networking Eseguire un vulnerability assessment mirato ai devices di rete Verificare le impostazioni esistenti ed attuare le best practices consigliate 19 dicembre 2015 13