+ All Categories
Home > Internet > CloudWALL - Presentation Penetration Test ITA

CloudWALL - Presentation Penetration Test ITA

Date post: 18-Nov-2014
Category:
Upload: cloudwall-italia
View: 65 times
Download: 0 times
Share this document with a friend
Description:
CloudWALL - Presentation Penetration Test ITA
18
S M A R T S E C U R I T Y F O R W E B 2 . 0 INTERNET SECURITY AUDITING SERVICES
Transcript
Page 1: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

INTERNET SECURITY AUDITING SERVICES

Page 2: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Sommario

• Sommario • Lo scenario di riferimento • Il nostro approccio • Informazioni e contatti • Clausola di riservatezza

Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Page 3: CloudWALL - Presentation Penetration Test ITA

3 | 31 marzo 2014 | Company Confidential Lo scenario attuale

Oltre 562 attacchi registrati verso enti, aziende ed associazioni (+250% sul 2012)

Le matrici : hacktivismo locale e internzionale, criminalita’ organizzata, mafie internazionali

Rapporto

2013

sulla sicurezza ICT in Italia

S M A R T S E C U R I T Y F O R W E B 2 . 0

Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Gli attacchi : Denial of Service, Account Cracking, Advance Malware, SQL Injection

Gli obiettivi principali : Finance, Energy & Utilities, Local and Central Government

Page 4: CloudWALL - Presentation Penetration Test ITA

Il livello di presenza e diffusione di minacce «on-line» in Europa e’ oggi costantemente a livelli medio-alti

S M A R T S E C U R I T Y F O R W E B 2 . 0

La soluzione proposta Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Page 5: CloudWALL - Presentation Penetration Test ITA

Le aree geografiche a piu’ intensa attivita’ «on-line» sono quelle su cui si concentrano gli attacchi

S M A R T S E C U R I T Y F O R W E B 2 . 0

La soluzione proposta Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Page 6: CloudWALL - Presentation Penetration Test ITA

Le tecniche di attacco si evolvono continuamente e si integrano tra loro per essere sempre piu’ efficaci, pervasive, latenti e difficili da individuare !

S M A R T S E C U R I T Y F O R W E B 2 . 0

Lo scenario di riferimento Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Page 7: CloudWALL - Presentation Penetration Test ITA

Il sistema informativo aziendale non e’ composto da solo HW e SW

L’Information Security Management impatta anche utenti e processi People

Hardware

Processes

Software

La sola analisi delle vulnerabilita’ non da una esaustiva valutazione del rischio

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

Page 8: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Simulazione di un attacco al dominio

> Simulazione di un attacco al perimetro di rete

> Simulazione di un attacco ai servizi in hosting

> Simulazione di un attacco alle applicazioni web

> Simulazione di un attacco basato su malware avanzato

> Raccolta delle informazioni propedeutiche all’attacco

> Consolidamento dei risultati ottenuti dai test

> Correlazione del risultati, analisi del rischio, suggerimenti

Page 9: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Raccolta delle informazioni propedeutiche all’attacco

Individuazione dei dati anagrafici del dominio Individuazione dei DNS autoritativi del dominio Individuazione dei servizi MX di dominio Individuazione delle sottoreti IP assegnate al dominio Individuazione delle applicazioni web pubblicate Individuazione di eventuali servizi in hosting Individuazione di un sottoinsieme di utenze Individuazione della sintassi email delle utenze

Page 10: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Simulazione di un attacco al dominio

Analisi delle vulnerabilita’ dei servizi DNS autoritativi Analisi delle vulnerabilita’ dei servizi MX

Page 11: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Simulazione di un attacco al perimetro di rete

Rilevazione degli host attivi sulla sottorete Rilevazione dei servizi ICMP, TCP e UDP attivi Analisi delle vulnerabilita’ nell’ambito dei ruoter di confine Analisi delle vulnerabilita’ nell’ambito dei firewall perimetrali Analisi delle vulnerabilita’ nell’ambito dei servizi VPN Analisi delle vulnerabilita’ nell’ambito dei servizi di console remota Analisi delle vulnerabilita’ nell’ambito dei servizi web e ftp Analisi delle vulnerabilita’ nell’ambito dei servizi mail e voip Analisi delle vulnerabilita’ nell’ambito dei servizi terminal e RDP Individuazione degli «exploit» per lo sfruttamento delle vulnerabilita’ Applicazione selettiva degli «exploit» (in funzione degli impatti)

Page 12: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Simulazione di un attacco ai servizi in hosting

Rilevazione degli host attivi sulla sottorete Rilevazione dei servizi ICMP, TCP e UDP attivi Analisi delle vulnerabilita’ nell’ambito dei ruoter di confine Analisi delle vulnerabilita’ nell’ambito dei firewall perimetrali Analisi delle vulnerabilita’ nell’ambito dei servizi VPN Analisi delle vulnerabilita’ nell’ambito dei servizi di console remota Analisi delle vulnerabilita’ nell’ambito dei servizi web e ftp Analisi delle vulnerabilita’ nell’ambito dei servizi mail e voip Analisi delle vulnerabilita’ nell’ambito dei servizi terminal e RDP Individuazione degli «exploit» per lo sfruttamento delle vulnerabilita’ Applicazione selettiva degli «exploit» (in funzione degli impatti)

Page 13: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Simulazione di un attacco alle applicazioni web

Analisi delle vulnerabilita’ ad attacchi di SQL Injection Analisi delle vulnerabilita’ ad attacchi di Cross-Site Scripting Analisi delle vulnerabilita’ ad attacchi di Slow Http Post Analisi delle vulnerabilita’ nei servizi di crittografia SSL Analisi di conformita’ alle prescrizioni OWASP e PCI-DSS

Page 14: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Simulazione di un attacco basato su malware avanzato

Creazione di un artefatto malevolo trasparente all’antivirus Creazione di un account di posta elettronica «fake» Predisposizione di un messaggio artefatto Invio del messaggio agli utenti Raccolta delle eventuali credenziali e informazioni sottratte

Page 15: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Consolidamento dei risultati ottenuti dai test

Aggregazione dei risultati ottenuti dai vari test Riepilogo delle vulnerabilita’ rilevate Assegnazione dei parametri di severita’ CVE Dettaglio dei sistemi afflitti da ogni vulnerabilita’ Descrizione degli impatti di ogni vulnerabilita’ Descrizione degli interventi di rimedio necessari Riepilogo delle vulnerabilita’ sfruttabili tramite «exploit» Riepilogo dei privilegi ottenuti durante l’attacco Riepilogo delle informazioni sensibili ottenute Predisposizione della reportistica tecnico-analitica

Page 16: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Il nostro approccio Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

> Correlazione del risultati, analisi del rischio, suggerimenti

Analisi degli impatti di ogni vulnerabilita’ Analisi della ricorrenza di ogni vulnerabilita’ Analisi della complessita’ degli attacchi correlati Analisi del valore degli «asset» vulnerabili Valutazione del rischio potenziale Predisposizione della reportistica sintetica

Page 17: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Informazioni e contatti Riservato confidenziale CloudWALL Italia Tutti i diritti riservati

CloudWALL Italia Via Stoppani 10 20871 Vimercate (MB) ITALIA Tel. 039-6852630 Fax. 039-6852630 E-Mail [email protected] Web www.cloudwall.netau.net

Page 18: CloudWALL - Presentation Penetration Test ITA

S M A R T S E C U R I T Y F O R W E B 2 . 0

Clausola di riservatezza

Le informazioni contenute in questo documento sono di proprietà di CloudWALL Italia.

Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento

contrattuale con CloudWALL Italia. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da CloudWALL Italia. CloudWALL Italia non fornisce alcuna garanzia implicita o

esplicita di alcun tipo.

Tutti i marchi appartengono ai rispettivi proprietari.

Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi scopo senza la preventiva autorizzazione di CloudWALL Italia.

CloudWALL Italia 2014 | Tutti i diritti riservati

Riservato confidenziale CloudWALL Italia Tutti i diritti riservati


Recommended