&RQVRU]LRSHUODIRUPD]LRQHHODULFHUFDLQ,QJHJQHULDGHOO
,QIRUPD]LRQH
&RQVRU]LRSHUODIRUPD]LRQHHODULFHUFDLQ,QJHJQHULDGHOO
,QIRUPD]LRQH
3ROLWHFQLFRGL0LODQR
9LUXVHLQWUXVLRQLDXWRPDWL]]DWH
,QJ *ODXFR%LJLQL
&HIULHO ² 168QLW
[email protected]
http://www.cefriel.it/ns
‹
‹ ,QJ*ODXFR%LJLQL
6RPPDULR
,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL
,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL
/DGLIHVD
/·LQIRUPD]LRQHHOHIRQWL
/DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH
DJJUHVVLRQLGDYLUXV
&DVHVWXG\ HFRQFOXVLRQL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
+DFNHU&UDFNHU9LUXV
9LUXVQRUPDOPHQWHSHUFHSLWLFRPHHQWLWjSLR
PHQR´RVFXUHµLQJUDGRGLLQVLQXDUVLQHLFRPSXWHU
SHUGLVWUXJJHUHLGDWLLQHVVLFRQWHQXWL
&ROWHPSRHFRQO·DYYHQWRGHOOHUHWLLYLUXVVLVRQR
HYROXWLHVRQRLQJUDGRGLRSHUDUHFRPHXQ
´FUDFNHUµLQFDUQHHGRVVDVRORLQPRGRSLUDSLGR
HGLQVLVWHQWH
+DFNHU qXQFRQFHWWRGLYHUVRGD&UDFNHUXQKDFNHU q
XQVRJJHWWRFKHDPDVWXGLDUHHJLRFDUHFRQXQD
WHFQRORJLDQHLSDUWLFRODULXQFUDFNHUVIUXWWDTXHVWD
FDSDFLWjSHUFRPSLHUHDWWLLOOHFLWLRIUDXGROHQWL
&LzFKHXQPRGHUQRYLUXVIDLQUHDOWjq
XQ·LQWUXVLRQHYHUDHSURSULDLQPRGRDXWRPDWL]]DWR
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
$OFXQHGHILQL]LRQL
Virus
Macro
Virus
Worm
Un programma in grado di riprodurre
autonomamente il proprio codice, inserendolo in
quello di un altro programma, in modo tale che
questo codice sia eseguito ogni volta che il
programma ospite viene eseguito.
Particolare forma di virus informatico scritto
utilizzando il linguaggio di scripting fornito da
programmi di Office Automation
(principalmente Microsoft Office) che però
presenta le stesse caratteristiche di un
qualsiasi altro virus
Ogni tipo di
virus PUO’
portare con
se un
“payload”
contenente
codice
dannoso
Un programma in grado di esplorare
autonomamente una rete di computer e di copiare
se stesso, interamente o in parte, in zone dove
possa essere eseguito, sfruttando vulnerabilità di
sicurezza dei software che forniscono servizi di
rete.
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
$OFXQHGHILQL]LRQL
Trojan
Horse
Key
Logger
Backdoor
Un programma, all’apparenza normale ed
innocuo, che in realtà porta dentro di se codice
in grado di svolgere azioni non documentate e
potenzialmente dannose per il sistema su cui
viene eseguito
Un programma in grado di raccogliere in
memoria o in appositi file tutte le battute
effettuate sulla tastiera. I dati raccolti possono
essere spediti via e-mail o prelevati tramite altri
mezzi da individui malintenzionati per estrarne
informazioni utili
Un programma in grado di accettare connessioni
dalla rete esterna, sia su porte note e utilizzate,
sia non documentate, e di fornire un set minimale
di comandi tramite i quali è possibile, in modo
estremamente semplice per un malintenzionato,
acquisire il completo controllo del sistema
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
Spesso i
trojan horse
sono costituiti
da programmi
molto
utilizzati,
modificati e
spacciati per
versioni
ufficiali.
Key logger, e
Backdoor o
virus possono
essere parte
di un Trojan
horse o di un
virus
‹
‹ ,QJ*ODXFR%LJLQL
6LVDPDVSHVVRVLGLPHQWLFD«
Un Virus, worm,
trojan horse, …
E’ un
PROGRAMMA
„
„
I virus devono
essere eseguiti in
qualche modo per
funzionare
Prima cosa da fare
in caso di attacco
automatizzato:
capire da dove è
partito, chi o cosa
per primo lo ha
eseguito
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
I peggiori virus
Informatici sono
INESPERIENZA e
DISATTENZIONE
I Virus sono pensati
per essere
INDELEBILI
„
„
Una volta in
esecuzione, un virus
farà di tutto per
„ nascondersi
„ replicarsi
„ essere eseguito
al prossimo
riavvio
Il virus non si
rimuove solamente
cancellando il
singolo file infetto
„
„
„
Mancata
osservazione delle
politiche di sicurezza
Aggiornamento non
regolare o del tutto
assente
Utilizzo di software
di non sicura
provenienza
‹
‹ ,QJ*ODXFR%LJLQL
*OLDOERUL
Complessità
del codice
Primo trattato scientifico
sui virus informatici (Cohen - 1984)
Primo PC DOS “vero” sul mercato
(IBM PC XT - 1981)
Viene creato il CERT
(1988)
Backdoor
(BackOrifice)
Virus polimorfici (“Michelangelo”)
Primi kit per creare virus
Macro Virus
Primo worm: il “Morris Worm” o “Internet Worm”
sfrutta una vulnerabilità dello stack
TCP/IP dei sistemi Unix
Primo “boot sector virus”
e primo trojan horse
Primo virus “vero”
(Elk Cloner)
Primi virus dei file
eseguibili DOS (exe)
1981 1982 1983 1984 1985 1986 1987 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
,OSUHVHQWH
2000
„
„
„
„
„
I primi worm a
larga diffusione
via e-mail (I love
you)
Primi virus
VBScript e
Javascript
I virus si
spostano sui
Palm
Primo virus
progettato per
NTFS
Primo virus in
PHP/ASP
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
2001
2002
„
„
„
Primo virus
multipiattaforma
Windows/Linux
Nimda/CodeRed,
primo worm ad
utilizzare più
mezzi di
propagazione
„
„
Primi virus in
Java e C# per
l’architettura
.net
Primi worm
per sistemi di
file sharing
Peer to Peer
Primi virus di
file non
contenenti
codice (JPEG,
animazioni
Flash)
‹
‹ ,QJ*ODXFR%LJLQL
,OIXWXUR
•Spostamento dell’attenzione sui
Post-PC devices (appliances,
dispositivi per il home networking
ed il pervasive computing, telefoni
cellulari, palmari, automobili)
à
t
i
sCPU
•Ladri di Cicli
s
e
l
p
•Virus Intercomunicanti
m
o
C
•Worm con obbiettivi
•Virus dei file multimediali
(MP3, DivX, …)
•Algoritmi di cifratura più complessi
Tempo (2 - 3 anni)
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
(YROX]LRQHGHJOLLQFLGHQWLGRYXWLD
YLUXV
Fonte: http://www.swimmer.org/morton/vstat.html
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
&DUDWWHULVWLFKHGLXQYLUXV
Originalità
Ridotte
dimensioni
del codice
Possibilità di
Quiescenza e
riattivazione
Difficoltà nell’
individuarlo e
rimuoverlo
Rapidità di
propagazione
• La bontà di un virus non si
misura MAI dal danno che è
in grado di causare
• Creare un buon virus è
estremamente difficile
• Esistono tools per la
creazione automatica di
virus e motori di cifratura o
polimorfismo
Molteplicità
dei
canali di
propagazione
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
Profonda conoscenza Profonda conoscenza
Notevole abilità nel
della programmazione della programmazione maneggiare codice per
ad alto livello (C, C++,
a basso livello
ottimizzarne velocità e
VB, …)
(Assembler)
dimensioni
Sistemista
Costante studio,
aggiornamento e
pratica nella
programmazione
Comprensione
completa del
funzionamento di un
sistema operativo
Hacker
Ricercatore Programmatore
6FULYHUHXQ9LUXV² &RQRVFHQ]H
QHFHVVDULH
Conoscenza dei
protocolli e della
programmazione di
rete
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
Capacità di
applicare e
sviluppare nuovi
algoritmi e soluzioni
Capacità di sfruttare
appieno le
caratteristiche del
Sistema Operativo
Abilità e pratica nello
sfruttare le
vulnerabilità dei
software
‹
‹ ,QJ*ODXFR%LJLQL
&RPHDJLVFHXQYLUXV
3ULPDJHQHUD]LRQHGLYLUXV
0HWRGRGLLQIH]LRQHDWWDFFRGLUHWWRGHLILOHVXXQDVLQJROD
PDFFKLQD
$WWLYD]LRQHHVHFX]LRQHGLILOHLQIHWWRRXWLOL]]RGLVXSSRUWL
PDJQHWLFLLQIHWWL
3URSDJD]LRQHLQIH]LRQHDOO·LQWHUQRGHOODVLQJRODPDFFKLQD
VSRVWDPHQWRSHU´LPSROOLQD]LRQHµ
6HFRQGDJHQHUD]LRQHQHWZRUNYLUXVRZRUP
0HWRGRGLLQIH]LRQHPXOWLFDQDOHDWWDFFRGLUHWWRRULFHUFD
GLYXOQHUDELOLWjLQDSSOLFD]LRQLLQWHUQHWHSRVWDHOHWWURQLFD
$WWLYD]LRQHHVHFX]LRQHGLUHWWDRLQWUXVLRQHWUDPLWH
VIUXWWDPHQWRGLYXOQHUDELOLWj
3URSDJD]LRQHDXWRPDWLFDWHQWDWLYLGLLQWUXVLRQHGDXQD
VLQJRODPDFFKLQDLQIHWWDDWXWWHTXHOOHUDJJLXQJLELOL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
6WUXWWXUDGLXQ·DJJUHVVLRQHGLXQ
ZRUP
29.x.x.x
M ail con
Prim o esem plare
del W orm
Server di M ail
anonim o
Gruppo
Gruppo
Gruppo
Gruppo
Largo bacino di
utenti
infettati
234.x.x.x
Intere classi di
indirizzi IP
vengono attaccati
M ilioni di m ail con
virus vengono
inviate
Spam m ing verso
tutto l’address
book
123.x.x.x
Server
Utente Infettato
Attacchi
involontari a
server
vulnerabili
(indirizzi casuali o
program m ati)
Server
Server
Server
com prom esso
Server Farm
Client
Altri server interni
alla server farm
vengono attaccati
da quello
com prom esso
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
Intranet
Intranet di
appartenenza del
client sotto
attacco
Client com prom esso dalla
connessione col server
(tipico: pagina web con m alicious
code)
‹
‹ ,QJ*ODXFR%LJLQL
5DSLGLWjHGLIIXVLRQHJHRJUDILFD
LQIH]LRQH1LPGD :RUP
Fonte: CAIDA – 2001, http://www.caida.org
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
1XPHURGLKRVWLUUDJJLXQJLELOLLQVHJXLWR
DGLQIH]LRQH&RGH5HG ZRUP
+RVW
RUH
Numero di host resi irraggiungibili a causa del riavvio dovuto
alla necessità di rimozione del virus
Fonte: CAIDA (2001)
http://www.caida.org
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
6RPPDULR
,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL
,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL
/DGLIHVD
/·LQIRUPD]LRQHHOHIRQWL
/DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH
DJJUHVVLRQLGDYLUXV
&DVHVWXG\ HFRQFOXVLRQL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
,VRIWZDUHDQWLYLUXV² 'HILQL]LRQHH
OLPLWL
8QVRIWZDUHDQWLYLUXVqXQSURJUDPPDLQJUDGRGLOHJJHUHLO
FRQWHQXWRGLXQILOHVLDHVVRVXGLVFRRLQPHPRULDFRQ
O·LQWHQWRGLLGHQWLILFDUHSRVVLELOLLQIH]LRQLGDYLUXVLQIRUPDWLFL
$WWHQ]LRQHqVWDWRGLPRVWUDWRDQDOLWLFDPHQWH&RKHQ
FKHQRQSXzHVLVWHUHXQSURJUDPPDLQJUDGRGLGHWHUPLQDUH
FRQXQDSUREDELOLWjGHOVHXQDOWURSURJUDPPDVLSXz
FRPSRUWDUHGDYLUXV
/HHVSUHVVLRQLFRPH´,QJUDGRGLVFRYDUHWXWWLLYLUXVQRWLH
QRQQRWLµQRQVRQRYHUH
1HOFDVRGHLYLUXVQRWLO·LQGLYLGXD]LRQHqRSHUD]LRQH
UHODWLYDPHQWHVHPSOLFHSHULYLUXVQRQQRWLHVLVWHLQYHFH
6(035(XQIDWWRUHGLLQFHUWH]]D
,OWUDGHRII WUDIDOVLSRVLWLYLHIDOVLQHJDWLYLqXQRGHJOL
LQGLFLGLERQWjGLXQVRIWZDUHDQWLYLUXV
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
0HWRGLGLULFHUFDGHLYLUXV
6FDQVLRQH
SHU
´SDWWHUQ
PDWFKLQJµ
6FDQVLRQH
HXULVWLFD
5LFHUFDGLXQD
´ILUPDµVLJQDWXUH
FDUDWWHULVWLFDGHO
YLUXVDOO·LQWHUQRGL
RJQLILOH
/HVLJQDWXUH
YHQJRQROHWWHGD
XQILOHGDWILOH R
VLJQDWXUHILOHFKH
GHYHHVVHUH
VHPSUHDJJLRUQDWR
2JQLILOHGDOFRQWHQXWR
´VRVSHWWRµYLHQHPHVVRLQ
HVHFX]LRQHLQXQDPELHQWH
SURWHWWRHPRQLWRUDWR
GDOO·DQWLYLUXV
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
6HLOGDWILOH QRQ
FRQWLHQHODILUPD
SHUXQSDUWLFRODUH
YLUXVTXHVWRYLUXV
QRQSXzLQDOFXQ
PRGRHVVHUH
LQGLYLGXDWRSHU
SDWWHUQPDWFKLQJ
6HLOILOHPRVWUD
FDUDWWHULVWLFKHYLUDOL
YLHQHLVRODWR
‹
‹ ,QJ*ODXFR%LJLQL
0HWRGLGLULFHUFDGHLYLUXV
$QWLYLUXV
)LOHGDVFDQGLUH
2.
3DWWHUQ0DWFKLQJ
)LOHGHOOHILUPH
2.
$QWLYLUXV
)LOHGDVFDQGLUH
$PELHQWHSURWHWWR
6FDQVLRQH(XULVWLFD
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
6RPPDULR
,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL
,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL
/DGLIHVD
/·LQIRUPD]LRQHHOHIRQWL
/DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH
DJJUHVVLRQLGDYLUXV
&DVHVWXG\ HFRQFOXVLRQL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
/DFUHD]LRQHGLXQ´VLVWHPDµDQWLYLUXV
/DJHVWLRQHGHLYLUXVLQIRUPDWLFLGHYHHVVHUHLQVHULWD
LQXQVLVWHPDFRPSOHWR
8QVLQJRORSURGRWWRQRQqDVVROXWDPHQWHVXIILFLHQWH
$JJLRUQDPHQWL
&RQWUROOL
0RQLWRUDJJLRFRQWLQXR
/DTXDVLWRWDOLWjGHLYLUXVVIUXWWDYXOQHUDELOLWj127(
'$7(032GLVLVWHPLRSHUDWLYLHDSSOLFD]LRQL
9HULILFKHGHOORVWDWRGLVDOXWHGHOODVLFXUH]]DLQUHWH
6FHOWDGLWHFQRORJLHFRQSDUWLFRODUHULJXDUGRDOOD
VLFXUH]]DHDOOR´VWRULFRµGLDJJUHVVLRQLHLQFLGHQWL
/DVLFXUH]]DGHYHHVVHUHLOVXEVWUDWRVXFXLSURJHWWDUH
XQVLVWHPDLQIRUPDWLYR
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
&RVDGLFRQRJOLVWDQGDUGHOH
QRUPDWLYH
,62%6
3ROLF\ SHUJOLXWHQWLFRQWURXWLOL]]RGLVRIWZDUHQRQDXWRUL]]DWR
,QVWDOOD]LRQHHUHYLVLRQHGLVRIWZDUHDQWLYLUXV
3HULRGLFDYHULILFDGLPRGLILFKHQRQDXWRUL]]DWHDOFRQWHQXWRGHL GLVFKL
&UHD]LRQHGLXQWHDPGLJHVWLRQHGHOVLVWHPDDQWLYLUXVHIRUPD]LRQHGHOSHUVRQDOH
5HSHULPHQWRGLLQIRUPD]LRQLGDIRQWLDIILGDELOLHFHUWLILFDWH
,QVWDOOD]LRQHGLVRORVRIWZDUHSURYHQLHQWHGDIRQWHDWWHQGLELOHHFHUWLILFDWD
/HJJHFULPLQDOLWjLQIRUPDWLFD
$UW TXLQTXLHV 'LIIXVLRQHGLSURJUDPPLGLUHWWLDGDQQHJJLDUHRLQWHUURPSHUH
XQVLVWHPDLQIRUPDWLFR &KLXQTXHGLIIRQGHFRPXQLFDRFRQVHJQDXQSURJUDPPD
LQIRUPDWLFRGDOXLVWHVVRRGDDOWULUHGDWWRDYHQWHSHUVFRSRRSHUHIIHWWRLO
GDQQHJJLDPHQWRGLXQVLVWHPDLQIRUPDWLFRRWHOHPDWLFRGHLGDWLRGHLSURJUDPPLLQ
HVVRFRQWHQXWLRDGHVVRSHUWLQHQWLRYYHURO
LQWHUUX]LRQHWRWDOHRSDU]LDOHR
O
DOWHUD]LRQHGHOVXRIXQ]LRQDPHQWRqSXQLWRFRQODUHFOXVLRQHVLQRDGXHDQQLHFRQ
ODPXOWDVLQRDOLUHYHQWLPLOLRQL
'35PLVXUHPLQLPHGLVLFXUH]]DQHOWUDWWDPHQWRGDWLVHQVLELOL
,GDWLVHQVLELOLGHYRQRHVVHUHSURWHWWLFRQPLVXUHDGHJXDWH
'HYHHVVHUHSURGRWWRXQ'RFXPHQWR3URJUDPPDWLFRFKHLOOXVWULWXWWHOHPLVXUH
DGRWWDWH
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
6RPPDULR
,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL
,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL
/DGLIHVD
/·LQIRUPD]LRQHHOHIRQWL
/DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH
DJJUHVVLRQLGDYLUXV
&DVHVWXG\ HFRQFOXVLRQL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
3ULPDFRQWURPLVXUD,QIRUPDUVL
´%(1(µ
%(1( SUHVWRHWDQWR 8QZRUP RXQYLUXVQRQKDQQRWHPSLGL
UHD]LRQH´XPDQLµ
/DUDSLGLWjGLUHD]LRQHDGXQ·DOODUPHqHVVHQ]LDOHWHQHUVL
TXRWLGLDQDPHQWHLQIRUPDWLVXLYLUXVLQFLUFROD]LRQHPLQDOJLRUQR
0DQWHQHUVLFRVWDQWHPHQWHLQIRUPDWLVXJOLDJJLRUQDPHQWLGLVLFXUH]]DH
VXJOLLQFLGHQWLDFFDGXWL
$YHUHVHPSUHXQDYLVLRQHSUHFLVDGHOVRIWZDUHHVSRVWRDG,QWHUQHWGHOOH
FRQILJXUD]LRQLGHLILUHZDOOHGHOFRPSRUWDPHQWRGHJOLXWHQWL
%(1( QHOPRGRJLXVWR /HLQIRUPD]LRQLVWHVVHSRVVRQRHVVHUH
´YLUXVµ
1RQSUHQGHUHPDLSHUYHUHOHSULPHLQIRUPD]LRQLFLUFRODQWL
9HULILFDUHVHPSUHOD35,0$SURYHQLHQ]DGHOOHLQIRUPD]LRQLGLIILGDUHGL
HPDLOGDOODSURYHQLHQ]DQRQFHUWD
'LIILGDUHDVVROXWDPHQWHGLLQIRUPD]LRQLQRQFHUWLILFDWHGDFKLOHIRUQLVFH
6HUYLUVLVRORGLIRQWLXIILFLDOL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
/HIRQWLGLLQIRUPD]LRQHVEDJOLDWH
$OFXQHIRQWLXIILFLDOLRQRQGHYRQRHVVHUHFRQVLGHUDWHFRPH
FDPSDQHOOLGLDOODUPHPDPDLSHUQHVVXQPRWLYRFRPH
ULIHULPHQWLDXWRUHYROL
*LRUQDOLPHGLDHVLWL:HELOJLRUQDOLVWDLQVHJXHODQRWL]LD
VSHVVRULFHYXWDWDUGLHFKLVVjGDFKL
6LWL:HEXQGHUJURXQGVSHVVRFKLVFULYHYLUXVRPLOODQWDGL
IDUORDPDYDQWDUVLHLQJLJDQWLUHOHSURSULHJHVWD
(PDLOSRVVRQRHVVHUHFRQWUDIIDWWHFRQXQDVHPSOLFLWj
HVWUHPDGLIILGDUHDVVROXWDPHQWHGDTXHOOHVHQ]DILUPD
GLJLWDOHHYHULILFDUHDWWHQWDPHQWHO·DXWHQWLFLWjGHOODILUPD
3DVVDSDURODGLIILGDUH$662/87$0(17(GLTXHVWHIRQWL
DQFKHVHFKLSDUODqXQDIRQWHDXWRUHYROH
9(5,),&$5(6(035(/(,1)250$=,21,$/0(1292/7(
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
/DPLWRORJLDGHLYLUXV
(VLVWHXQ·DPSOLVVLPDPLWRORJLDULJXDUGDQWHLYLUXVVLWUDWWDGHL
FRVLGGHWWL´9LUXV+RD[µKRD[ ´EXIDODµOHIRQWL
0DLOGHJOLDPLFL
3DVVDSDUROD´IZLIZIZUHIZ$WWH]LRQH YLUXVµ
6HQWLWRGLUH
*LRUQDOLQRQVSHFLDOL]]DWL
2JQLVLWRDIILGDELOHVXLYLUXVKDDQFKHXQDQXWULWDVH]LRQH
GHGLFDWDDJOL+RD[HV
KWWSZZZV\PDQWHFFRPDYFHQWHUKRD[KWPO
KWWSYLOPFDIHHFRPKRD[DVS
KWWSZZZIVHFXUHFRPYLUXVLQIRKRD[
KWWSKRD[EXVWHUVFLDFRUJ
KWWSZZZYP\WKVFRP
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
/HIRQWLGLLQIRUPD]LRQHFRUUHWWH
,VHFXULW\ DGYLVRU\ JHQHULFLFRPHXWLOHIRQWHSHUODSUHYHQ]LRQH
SULPDGHOODFRPSDUVDGLXQYLUXV
,YDULVLWLGL&(57QRQRVVHUYDQRGLUHWWDPHQWHLYLUXVPDOH
SRVVLELOLIRQWLGLLQFLGHQWHEDFKLYXOQHUDELOLWj
8WLOLVVLPLSHUODSUHYHQ]LRQHXQEDFRSXzGLYHQWDUHXQYLUXV
,VLWLXIILFLDOLGHLSURGXWWRULVRQRO·XQLFDIRQWHDFFHWWDELOHSHULO
UHSHULPHQWRGHOOHSDWFKPDQRQVHPSUHGLVSRQJRQRGL
LQIRUPD]LRQLWHPSHVWLYH
/HXQLFKHIRQWLLQJUDGRGLHVVHUHUDSLGHHSUHFLVHQHOOH
LQIRUPD]LRQLVSHFLILFKHVXLYLUXVVRQRTXHOOHGLFKLGLYLUXVVL
RFFXSD
3HU,QFLGHQW5HVSRQVH,VLWLGHLSURGXWWRULGLDQWLYLUXVHGHOOH
VRFLHWjGL,QIRUPDWLRQ6HFXULW\
3HULQIRUPD]LRQL,VLWLGLFKLIDULFHUFDVXLYLUXV
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
&KHLQIRUPD]LRQLFHUFDUH
9LUXVDWWXDOPHQWHLQ
FLUFROD]LRQH
9LUXVSLDWWLYLQHOO·XOWLPR
PHVH
9LUXVUHFHQWLFRQPDJJLRU
QXPHURGLLQFLGHQWLDOO·DWWLYR
9XOQHUDELOLWjGLVRIWZDUHPROWR
GLIIXVLFKHSRVVRQRLQGXUUHDOOD
VFULWWXUDGLXQYLUXV
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
6RPPDULR
,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL
,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL
/DGLIHVD
/·LQIRUPD]LRQHHOHIRQWL
/DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH
DJJUHVVLRQLGDYLUXV
&DVHVWXG\ HFRQFOXVLRQL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
,OVLVWHPDGLGLIHVDGDJOLDWWDFFKLGLYLUXV
Informazione e aggiornamento tecnico
Sensibilizzazione
utenti e operatori
e sviluppo Policy
Aggiornamento
Sistemi e
hardening
Identificazione
punti di controllo
ed aree critiche
Sensibilizzazione
utenti
Formazione
personale tecnico
Sistema
Antivirus
Sviluppo
Policy
Sistema di
controllo
Punti e metodi
di controllo
Identificazione
punti di attacco
Identificazione
aree vulnerabili
Identificazione
punti non controllabili
Hardening
client/server
Inventario
patch
installate
Piano di
aggiornamento
Scelta della
tipologia di sistema
Piano di
aggiornamento
Piani di scansione
periodica
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
Piano di
controllo
Controllo
efficienza
‹
‹ ,QJ*ODXFR%LJLQL
,O3HUVRQDOH
Sensibilizzazione
utenti
‡ 'DUHDJOLXWHQWL
ODSHUFH]LRQH
FRUUHWWDGHO
ULVFKLR
‡ 5HQGHUOL
FRQVDSHYROL
GHOOHIRQWLGL
LQIH]LRQH
‡ 3UHYHQLUHOH
D]LRQL
LQFRQWUROODWH
Formazione
personale tecnico
Sviluppo
Policy
Sistema di
controllo
‡ )RUPDUHLO
‡ 3ROLF\ FRQ
SHUVRQDOH
FRQWHQXWL
WHFQLFRFRQ
VSHFLILFLUHODWLYL
VSHFLILFD
DLYLUXV
DWWHQ]LRQHDO
‡ 0RWLYDUHVHPSUH
ULVFKLRGL
OHSUHVFUL]LRQL
DWWDFFKLGDYLUXV
SUHYLVWH
‡ )DUHLQPRGR
FKHLOVLVWHPDGL
JHVWLRQHGHJOL
DWWDFFKLVLDQRWR
QHOGHWWDJOLR
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‡ &RQWUROODUHVLD
O·DSSOLFD]LRQHFKH
ODFRQRVFHQ]D
GHOOHSROLF\
‡ &RQWUROODUHOD
SUHSDUD]LRQHGHJOL
XWHQWLHGHL
WHFQLFL
‹
‹ ,QJ*ODXFR%LJLQL
6FUHHQLQJGHOVLVWHPDLQIRUPDWLYR
Identificazione
punti di attacco
‡ 3URJUDPPLSHU
SRVWD
HOHWWURQLFD
‡ ,QVWDQW
PHVVDJLQJ
‡ ,&4
‡ 6HUYHU
&RPSURPHVVL
‡ 3RUWDWLOL
‡«
Identificazione
punti non controllabili
Identificazione
aree vulnerabili
‡ 6HUYHUFRQ
LQIRUPD]LRQL
VHQVLELOL
‡ &ROOHJDPHQWLGL
UHWHFULWLFL
‡ 3&FRQ
LQIRUPD]LRQL
LPSRUWDQWL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‡ 8WHQWLHVWHUQL
‡ $FFHVVR
:LUHOHVV
‡ $FFHVVRYLD
PRGHP
Punti e metodi
di controllo
‡ 6LVWHPLGL
PRQLWRUDJJLR
GHOODUHWH
‡ $QDOLVLGHL
PHVVDJJLGL
HUURUHGHLVHUYHU
‡ &RQWUROORGL
LQWHJULWjGHLILOH
SLLPSRUWDQWL
‹
‹ ,QJ*ODXFR%LJLQL
$JJLRUQDPHQWLGLVLFXUH]]D
Hardening
client/server
‡ &RQWUROORGHOOD
FRQILJXUD]LRQH
GHLSURJUDPPL
SHUODSRVWD
HOHWWURQLFD
‡ ,PSRVWD]LRQLGL
VLFXUH]]DGHO
EURZVHU
‡ (OLPLQD]LRQH
SURJUDPPLD
ULVFKLR
Piano di
aggiornamento
Patching
‡ ,QVWDOOD]LRQHGL
WXWWLJOL
DJJLRUQDPHQWL
GLVLFXUH]]D
ULODVFLDWL
‡ &DWDORJD]LRQH
GHJOL
DJJLRUQDPHQWL
LQVWDOODWLH
GHOOH
YXOQHUDELOLWjGD
HVVLFRUUHWWH
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
Piano di
controllo
‡ 5HGD]LRQHGLXQ
SLDQRSHULRGLFR
GL
DJJLRUQDPHQWR
‡ &RGLILFDGHOOH
RSHUD]LRQLGD
VYROJHUH
‡ $WWULEX]LRQH
GHOOH
UHVSRQVDELOLWj
‡ 5HGD]LRQHGLXQ
SLDQRGL
FRQWUROORGHOOR
VWDWRGL
VLFXUH]]D
‡ 5HGD]LRQHGLXQ
UHSRUW
SHULRGLFRFRQOH
PDQFDQ]HGD
FRUUHJJHUH
‹
‹ ,QJ*ODXFR%LJLQL
,OVLVWHPDDQWLYLUXV
3URVVLPR/XFLGR
Scelta della
tipologia di sistema
Piano di
aggiornamento
Piani di scansione
periodica
Controllo
efficienza
‡ 5HGLJHUHSLDQRGL ‡ 6FDQGLUH
‡ 9HULILFD
DJJLRUQDPHQWRGHO SHULRGLFDPHQWHL
SHULRGLFD
VLVWHPDDQWLYLUXV
VLVWHPL
GHOO·HIIHWWLYR
‡ $JJLRUQDUHFRQ
‡ 5DFFRJOLHUHH
DJJLRUQDPHQWR
IUHTXHQ]DHOHYDWD
FDWDORJDUHJOL
GHLVLVWHPL
LOILOHGHOOH
RXWSXWGHOOH
‡ 9HULILFD
GHILQL]LRQLGHL
VFDQVLRQL
GHOO·DYYHQXWD
YLUXV
‡ 0DQWHQHUH
VFDQVLRQH
‡ ,QFOXGHUHQHO
VWDWLVWLFKHVXOOH ‡ $JJLRUQDPHQWR
SLDQRDQFKHJOL
DJJUHVVLRQL
DQFKHGHO
KRVW QRQ
PRWRUHGL
GLUHWWDPHQWH
VFDQVLRQHQRQ
FRQWUROODELOOL
VRORGHOGDWILOH
SRUWDWLOL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
7LSRORJLHGL$QWLYLUXV
$QWLYLUXVSHU+RVW6HUYHU
$QWLYLUXVSHUDSSOLFD]LRQLGLUHWH
$QWLYLUXVSHU
ILUHZDOO
,OSLQRWRVRIWZDUH
DQWLYLUXV
‡ &RQWUROODXQVLQJRORKRVW
‡ 3UHYLHQHLOFDULFDPHQWR
LQPHPRULDGLFRGLFH
YLUDOH
‡ &RQVHQWHVFDQVLRQLGHOOH
XQLWjGLVFR
‡ %ORFFDOHDWWLYLWjGDQQRVH
GLVFULSWHPDFUR
‡ 6FDQGLVFHODSRVWD
HOHWWURQLFDLQHQWUDWDH
XVFLWDGDOO·KRVW
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
$QWLYLUXVSHU
VHUYHU0DLO
$QWLYLUXVSHU
WUDIILFR:HE
6RIWZDUHGHGLFDWLDJOLDSSOLFDWLYLODWRVHUYHUR
EDFNRIILFH
‡ 3HUILUHZDOO6FDQGLVFHWXWWRLOWUDIILFRLQ
HQWUDWDEORFFDQGRTXHOORGDQQRVR
‡ 3HU0DLOVHUYHU 6FDQGLVFHWXWWHOHPDLOLQ
HQWUDWDHGLQXVFLWDEORFFDQGRLFRQWHQXWL
GDQQRVLHVRVWLWXHQGROLFRQDYYLVLGLDOOHUWD
‡ 7UDIILFR:HE)XQ]LRQDGDSUR[\ SHUWUDIILFL
:HE)730DLOEORFFDQGRLFRQWHQXWL
GDQQRVL
‹
‹ ,QJ*ODXFR%LJLQL
7LSRORJLHGLDQWLYLUXV
+RVW ,QWHUQL
3UR[\
+773)73
5RXWHU)LUHZDOO
,QWHUQHW
0DLO
6HUYHU
9LUXV
%ORFFDWL
7HU]D/LQHD
+RVW
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
6HFRQGDOLQHD
$QWLYLUXV6HUYHU
3ULPDOLQHD
$QWLYLUXV)LUHZDOO
‹
‹ ,QJ*ODXFR%LJLQL
,OVRIWZDUHDQWLYLUXV² FDUDWWHULVWLFKH
PLQLPH
Possibilità di definire
policy
Internet
Possibilità di
aggiornamenti
via Internet
Scaricamento di aggiornamenti
verifiche periodiche host
UNX
UNX
Linux
Linux
6XSSRUWRDQFKH
SHULOPRQGR1,;
Configurazione scansioni
Riporto risultati
Aggiornamenti “push”
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
$QWLYLUXVHQRQVROR
,QGLFHGLD]LRQHGLXQYLUXVqXQFRPSRUWDPHQWRDQRPDORGHOOD
UHWH
7UDIILFRHFFHVVLYR
(OHYDWRQXPHURGLULFKLHVWHDLVHUYHU
3UHVHQ]DGLSDUWLFRODUHWUDIILFRSURYHQLHQWHGDKRVW
DOWULPHQWLSRFRDWWLYL
6SHVVRVLYLHQHDWWDFFDWLGDXQYLUXVVHQ]DVDSHUORHVHQ]D
SRWHUSUHQGHUHSURYYHGLPHQWL
/DUHWHYDPRQLWRUDWDFRVWDQWHPHQWHFRQVWUXPHQWLQRQ
GLUHWWDPHQWHFROOHJDWLDOODULFHUFDGLYLUXV
,'6SHUO·LQGLYLGXD]LRQHGLWUDFFHGLDWWDFFKLGDYLUXVQRQ
DQFRUDQRWL
0RQLWRUDJJLRGHOFDULFRGLUHWH
$QDOLVLGHLORJGLVLVWHPDGHLVHUYHURLQVWDOOD]LRQHGL
VLVWHPLGLQRWLILFDGHJOLHYHQWL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
6RPPDULR
,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL
,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL
/DGLIHVD
/·LQIRUPD]LRQHHOHIRQWL
/DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH
DJJUHVVLRQLGDYLUXV
&DVHVWXG\ HFRQFOXVLRQL
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
8QHVHPSLR´VFRWWDQWHµ² 64/6ODPPHU
3HULRGRGLSURSDJD]LRQH*HQQDLR
6LVWHPLDIIHWWL:LQGRZV;364/6HUYHU
&RPHVLSURSDJD7UDPLWH64/6HUYHULOVHUYHU'DWDEDVHGL
0LFURVRIWPDQGDQGRXQDSSRVLWRSDFFKHWWRFRQWHQHQWH
LVWUX]LRQLFKHSURYRFDQRXQDIDOODQHOO·DSSOLFDWLYR'%GHO
VHUYHU
&DXVDGHOODIDOODXQDYXOQHUDELOLWjQRWDGDEHQPHVLSHUOD
TXDOHHUDGDWHPSRGLVSRQLELOHXQDJJLRUQDPHQWRGLVLFXUH]]D
'DQQLHGHIIHWWLFROODWHUDOL
,QWHUUX]LRQHGLVHUYL]LRODUHWHGLDSSDUWHQHQ]DGHOVHUYHULQIHWWR
qFRPSOHWDPHQWHVDWXUDWDGLPHVVDJJLGHOYLUXVLOVHUYHUGHYH
HVVHUHVFROOHJDWRSHUHYLWDUHEORFFKLSUROXQJDWL
,OYLUXVQRQSURYRFDDOWULGDQQLHQRQGDQQHJJLDOHLQIRUPD]LRQL
FRQWHQXWHQHOVHUYHU
1RWDVHEEHQHQRQSDUWLFRODUPHQWHGDQQRVRTXHVWRYLUXVKD
FDXVDWRLOEORFFRGLGLYHUVHJURVVHUHWLORFDOLLQ,WDOLDLOFDVR
SLHFODWDQWHqVWDWDODUHWHGHOOH3RVWH
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
&RQFOXVLRQL
8QPRGHUQRYLUXVDJLVFHFRPHXQFUDFNHUPDq
PROWRSLYHORFHHGLQVLVWHQWH
/DTXDVLWRWDOLWjGHLYLUXVVIUXWWDQRYXOQHUDELOLWj
QRWHGLVLVWHPLRSHUDWLYLHDSSOLFDWLYL
$JJLRUQDUHLVLVWHPLFRQIUHTXHQ]DHUHJRODULWj
'RFXPHQWDUVLHFRQWUROODUHUHJRODUPHQWHLOVLVWHPD
,QIDVHGLSURJHWWD]LRQHVFHJOLHUHVLVWHPLPHQRYXOQHUDELOL
/DJHVWLRQHGHLYLUXVGHYHHVVHUHLQVHULWDLQXQ
VLVWHPDGLVLFXUH]]DFRPSOHWR
6FHJOLHUHXQVRIWZDUHDQWLYLUXVGLEXRQDTXDOLWjHDGDWWR
DOODUHDOWjD]LHQGDOH
1RQDIILGDUVLVRORDOVRIWZDUHDQWLYLUXV,'6PRQLWRULQJ«
,QWHJUDUHODJHVWLRQHGHLYLUXVFRQLOVLVWHPDGLVLFXUH]]D
D]LHQGDOH
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL
5LIHULPHQWLHOLQN
3URGXWWRULGLDQWLYLUXVHVLWLGLDGYLVRU\
6\PDQWHFKWWSZZZV\PDQWHFFRPDYFHQWHU
0F$IHHKWWSZZZPFDIHHFRPDQWLYLUXVGHIDXOWDVS
7UHQG0LFURKWWSZZZWUHQGPLFURFRPYLQIR
&RPSXWHU$VVRFLDWHVKWWSZZZFDFRPYLUXVLQIR
)6HFXUHKWWSZZZIVHFXUHFRPYLUXVLQIR
3DQGD6RIWZDUH
KWWSZZZSDQGDVRIWZDUHFRPYLUXVBLQIRPDSREVHUYDWRU\KWP
;IRUFHKWWSEYOLYHLVVQHWLVV(QGHOLYHU\[IRUFHDOHUWVMVS
,QWHUQHW6WRUP &HQWHUKWWSLVFLQFLGHQWVRUJ
6LWLFRQLQIRUPD]LRQLWHFQLFKHHVWRULFKH
9LUXV%XOOHWLQKWWSZZZYLUXVEWQFRPLQGH[[PO
:LOGOLVW ,QWHUQDWLRQDOKWWSZZZZLOGOLVWRUJ
0F$IHH9,/KWWSYLOQDLFRPYLOGHIDXOWDVS
)UHG &RKHQ $VVRFLDWHVKWWSDOOQHW
/LVWHGL+RD[
KWWSZZZV\PDQWHFFRPDYFHQWHUKRD[KWPO
KWWSYLOPFDIHHFRPKRD[DVS
KWWSZZZIVHFXUHFRPYLUXVLQIRKRD[
KWWSKRD[EXVWHUVFLDFRUJ
KWWSZZZYP\WKVFRP
9LUXVH,QWUXVLRQL$XWRPDWL]]DWH
‹
‹ ,QJ*ODXFR%LJLQL