Home >Internet >CloudWALL - Presentation Penetration Test ITA

CloudWALL - Presentation Penetration Test ITA

Date post:18-Nov-2014
Category:
View:50 times
Download:0 times
Share this document with a friend
Description:
CloudWALL - Presentation Penetration Test ITA
Transcript:
  • 1. S M A R T S E C U R I T Y F O R W E B 2 . 0 INTERNET SECURITY AUDITING SERVICES
  • 2. S M A R T S E C U R I T Y F O R W E B 2 . 0 Sommario Sommario Lo scenario di riferimento Il nostro approccio Informazioni e contatti Clausola di riservatezza Riservato confidenziale CloudWALL Italia Tutti i diritti riservati
  • 3. 3 | 31 marzo 2014 | Company Confidential Lo scenario attuale Oltre 562 attacchi registrati verso enti, aziende ed associazioni (+250% sul 2012) Le matrici : hacktivismo locale e internzionale, criminalita organizzata, mafie internazionali Rapporto 2013 sulla sicurezza ICT in Italia S M A R T S E C U R I T Y F O R W E B 2 . 0 Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati Gli attacchi : Denial of Service, Account Cracking, Advance Malware, SQL Injection Gli obiettivi principali : Finance, Energy & Utilities, Local and Central Government
  • 4. Il livello di presenza e diffusione di minacce on-line in Europa e oggi costantemente a livelli medio-alti S M A R T S E C U R I T Y F O R W E B 2 . 0 La soluzione proposta Riservato confidenziale CloudWALL Italia Tutti i diritti riservati Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati
  • 5. Le aree geografiche a piu intensa attivita on-line sono quelle su cui si concentrano gli attacchi S M A R T S E C U R I T Y F O R W E B 2 . 0 La soluzione proposta Riservato confidenziale CloudWALL Italia Tutti i diritti riservati Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati
  • 6. Le tecniche di attacco si evolvono continuamente e si integrano tra loro per essere sempre piu efficaci, pervasive, latenti e difficili da individuare ! S M A R T S E C U R I T Y F O R W E B 2 . 0 Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati
  • 7. Il sistema informativo aziendale non e composto da solo HW e SW LInformation Security Management impatta anche utenti e processiPeople Hardware Processes Software La sola analisi delle vulnerabilita non da una esaustiva valutazione del rischio S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati
  • 8. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Simulazione di un attacco al dominio > Simulazione di un attacco al perimetro di rete > Simulazione di un attacco ai servizi in hosting > Simulazione di un attacco alle applicazioni web > Simulazione di un attacco basato su malware avanzato > Raccolta delle informazioni propedeutiche allattacco > Consolidamento dei risultati ottenuti dai test > Correlazione del risultati, analisi del rischio, suggerimenti
  • 9. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Raccolta delle informazioni propedeutiche allattacco Individuazione dei dati anagrafici del dominio Individuazione dei DNS autoritativi del dominio Individuazione dei servizi MX di dominio Individuazione delle sottoreti IP assegnate al dominio Individuazione delle applicazioni web pubblicate Individuazione di eventuali servizi in hosting Individuazione di un sottoinsieme di utenze Individuazione della sintassi email delle utenze
  • 10. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Simulazione di un attacco al dominio Analisi delle vulnerabilita dei servizi DNS autoritativi Analisi delle vulnerabilita dei servizi MX
  • 11. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Simulazione di un attacco al perimetro di rete Rilevazione degli host attivi sulla sottorete Rilevazione dei servizi ICMP, TCP e UDP attivi Analisi delle vulnerabilita nellambito dei ruoter di confine Analisi delle vulnerabilita nellambito dei firewall perimetrali Analisi delle vulnerabilita nellambito dei servizi VPN Analisi delle vulnerabilita nellambito dei servizi di console remota Analisi delle vulnerabilita nellambito dei servizi web e ftp Analisi delle vulnerabilita nellambito dei servizi mail e voip Analisi delle vulnerabilita nellambito dei servizi terminal e RDP Individuazione degli exploit per lo sfruttamento delle vulnerabilita Applicazione selettiva degli exploit (in funzione degli impatti)
  • 12. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Simulazione di un attacco ai servizi in hosting Rilevazione degli host attivi sulla sottorete Rilevazione dei servizi ICMP, TCP e UDP attivi Analisi delle vulnerabilita nellambito dei ruoter di confine Analisi delle vulnerabilita nellambito dei firewall perimetrali Analisi delle vulnerabilita nellambito dei servizi VPN Analisi delle vulnerabilita nellambito dei servizi di console remota Analisi delle vulnerabilita nellambito dei servizi web e ftp Analisi delle vulnerabilita nellambito dei servizi mail e voip Analisi delle vulnerabilita nellambito dei servizi terminal e RDP Individuazione degli exploit per lo sfruttamento delle vulnerabilita Applicazione selettiva degli exploit (in funzione degli impatti)
  • 13. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Simulazione di un attacco alle applicazioni web Analisi delle vulnerabilita ad attacchi di SQL Injection Analisi delle vulnerabilita ad attacchi di Cross-Site Scripting Analisi delle vulnerabilita ad attacchi di Slow Http Post Analisi delle vulnerabilita nei servizi di crittografia SSL Analisi di conformita alle prescrizioni OWASP e PCI-DSS
  • 14. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Simulazione di un attacco basato su malware avanzato Creazione di un artefatto malevolo trasparente allantivirus Creazione di un account di posta elettronica fake Predisposizione di un messaggio artefatto Invio del messaggio agli utenti Raccolta delle eventuali credenziali e informazioni sottratte
  • 15. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Consolidamento dei risultati ottenuti dai test Aggregazione dei risultati ottenuti dai vari test Riepilogo delle vulnerabilita rilevate Assegnazione dei parametri di severita CVE Dettaglio dei sistemi afflitti da ogni vulnerabilita Descrizione degli impatti di ogni vulnerabilita Descrizione degli interventi di rimedio necessari Riepilogo delle vulnerabilita sfruttabili tramite exploit Riepilogo dei privilegi ottenuti durante lattacco Riepilogo delle informazioni sensibili ottenute Predisposizione della reportistica tecnico-analitica
  • 16. S M A R T S E C U R I T Y F O R W E B 2 . 0 Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati > Correlazione del risultati, analisi del rischio, suggerimenti Analisi degli impatti di ogni vulnerabilita Analisi della ricorrenza di ogni vulnerabilita Analisi della complessita degli attacchi correlati Analisi del valore degli asset vulnerabili Valutazione del rischio potenziale Predisposizione della reportistica sintetica
  • 17. S M A R T S E C U R I T Y F O R W E B 2 . 0 Informazioni e contatti Riservato confidenziale CloudWALL Italia Tutti i diritti riservati CloudWALL Italia Via Stoppani 10 20871 Vimercate (MB) ITALIA Tel. 039-6852630 Fax. 039-6852630 E-Mail info@cloudwall.netau.net Web www.cloudwall.netau.net
  • 18. S M A R T S E C U R I T Y F O R W E B 2 . 0 Clausola di riservatezza Le informazioni contenute in questo documento sono di propriet di CloudWALL Italia. Questo documento redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con CloudWALL Italia. Esso contiene solo strategie, sviluppi e funzionalit delle soluzioni commercializzate da CloudWALL Italia. CloudWALL Italia non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi proprietari. Nessuna parte di questa pubblicazione pu essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi scopo senza la preventiva autorizzaz
Embed Size (px)
Recommended