&RQVRU]LRSHUODIRUPD]LRQHHODULFHUFDLQ,QJHJQHULDGHOO ,QIRUPD]LRQH &RQVRU]LRSHUODIRUPD]LRQHHODULFHUFDLQ,QJHJQHULDGHOO ,QIRUPD]LRQH 3ROLWHFQLFRGL0LODQR 9LUXVHLQWUXVLRQLDXWRPDWL]]DWH ,QJ *ODXFR%LJLQL &HIULHO ² 168QLW [email protected] http://www.cefriel.it/ns ,QJ*ODXFR%LJLQL 6RPPDULR ,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL ,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL /DGLIHVD /·LQIRUPD]LRQHHOHIRQWL /DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH DJJUHVVLRQLGDYLUXV &DVHVWXG\ HFRQFOXVLRQL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL +DFNHU&UDFNHU9LUXV 9LUXVQRUPDOPHQWHSHUFHSLWLFRPHHQWLWjSLR PHQR´RVFXUHµLQJUDGRGLLQVLQXDUVLQHLFRPSXWHU SHUGLVWUXJJHUHLGDWLLQHVVLFRQWHQXWL &ROWHPSRHFRQO·DYYHQWRGHOOHUHWLLYLUXVVLVRQR HYROXWLHVRQRLQJUDGRGLRSHUDUHFRPHXQ ´FUDFNHUµLQFDUQHHGRVVDVRORLQPRGRSLUDSLGR HGLQVLVWHQWH +DFNHU qXQFRQFHWWRGLYHUVRGD&UDFNHUXQKDFNHU q XQVRJJHWWRFKHDPDVWXGLDUHHJLRFDUHFRQXQD WHFQRORJLDQHLSDUWLFRODULXQFUDFNHUVIUXWWDTXHVWD FDSDFLWjSHUFRPSLHUHDWWLLOOHFLWLRIUDXGROHQWL &LzFKHXQPRGHUQRYLUXVIDLQUHDOWjq XQ·LQWUXVLRQHYHUDHSURSULDLQPRGRDXWRPDWL]]DWR 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL $OFXQHGHILQL]LRQL Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo codice sia eseguito ogni volta che il programma ospite viene eseguito. Particolare forma di virus informatico scritto utilizzando il linguaggio di scripting fornito da programmi di Office Automation (principalmente Microsoft Office) che però presenta le stesse caratteristiche di un qualsiasi altro virus Ogni tipo di virus PUO’ portare con se un “payload” contenente codice dannoso Un programma in grado di esplorare autonomamente una rete di computer e di copiare se stesso, interamente o in parte, in zone dove possa essere eseguito, sfruttando vulnerabilità di sicurezza dei software che forniscono servizi di rete. 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL $OFXQHGHILQL]LRQL Trojan Horse Key Logger Backdoor Un programma, all’apparenza normale ed innocuo, che in realtà porta dentro di se codice in grado di svolgere azioni non documentate e potenzialmente dannose per il sistema su cui viene eseguito Un programma in grado di raccogliere in memoria o in appositi file tutte le battute effettuate sulla tastiera. I dati raccolti possono essere spediti via e-mail o prelevati tramite altri mezzi da individui malintenzionati per estrarne informazioni utili Un programma in grado di accettare connessioni dalla rete esterna, sia su porte note e utilizzate, sia non documentate, e di fornire un set minimale di comandi tramite i quali è possibile, in modo estremamente semplice per un malintenzionato, acquisire il completo controllo del sistema 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH Spesso i trojan horse sono costituiti da programmi molto utilizzati, modificati e spacciati per versioni ufficiali. Key logger, e Backdoor o virus possono essere parte di un Trojan horse o di un virus ,QJ*ODXFR%LJLQL 6LVDPDVSHVVRVLGLPHQWLFD« Un Virus, worm, trojan horse, … E’ un PROGRAMMA I virus devono essere eseguiti in qualche modo per funzionare Prima cosa da fare in caso di attacco automatizzato: capire da dove è partito, chi o cosa per primo lo ha eseguito 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH I peggiori virus Informatici sono INESPERIENZA e DISATTENZIONE I Virus sono pensati per essere INDELEBILI Una volta in esecuzione, un virus farà di tutto per nascondersi replicarsi essere eseguito al prossimo riavvio Il virus non si rimuove solamente cancellando il singolo file infetto Mancata osservazione delle politiche di sicurezza Aggiornamento non regolare o del tutto assente Utilizzo di software di non sicura provenienza ,QJ*ODXFR%LJLQL *OLDOERUL Complessità del codice Primo trattato scientifico sui virus informatici (Cohen - 1984) Primo PC DOS “vero” sul mercato (IBM PC XT - 1981) Viene creato il CERT (1988) Backdoor (BackOrifice) Virus polimorfici (“Michelangelo”) Primi kit per creare virus Macro Virus Primo worm: il “Morris Worm” o “Internet Worm” sfrutta una vulnerabilità dello stack TCP/IP dei sistemi Unix Primo “boot sector virus” e primo trojan horse Primo virus “vero” (Elk Cloner) Primi virus dei file eseguibili DOS (exe) 1981 1982 1983 1984 1985 1986 1987 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL ,OSUHVHQWH 2000 I primi worm a larga diffusione via e-mail (I love you) Primi virus VBScript e Javascript I virus si spostano sui Palm Primo virus progettato per NTFS Primo virus in PHP/ASP 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH 2001 2002 Primo virus multipiattaforma Windows/Linux Nimda/CodeRed, primo worm ad utilizzare più mezzi di propagazione Primi virus in Java e C# per l’architettura .net Primi worm per sistemi di file sharing Peer to Peer Primi virus di file non contenenti codice (JPEG, animazioni Flash) ,QJ*ODXFR%LJLQL ,OIXWXUR •Spostamento dell’attenzione sui Post-PC devices (appliances, dispositivi per il home networking ed il pervasive computing, telefoni cellulari, palmari, automobili) à t i sCPU •Ladri di Cicli s e l p •Virus Intercomunicanti m o C •Worm con obbiettivi •Virus dei file multimediali (MP3, DivX, …) •Algoritmi di cifratura più complessi Tempo (2 - 3 anni) 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL (YROX]LRQHGHJOLLQFLGHQWLGRYXWLD YLUXV Fonte: http://www.swimmer.org/morton/vstat.html 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL &DUDWWHULVWLFKHGLXQYLUXV Originalità Ridotte dimensioni del codice Possibilità di Quiescenza e riattivazione Difficoltà nell’ individuarlo e rimuoverlo Rapidità di propagazione • La bontà di un virus non si misura MAI dal danno che è in grado di causare • Creare un buon virus è estremamente difficile • Esistono tools per la creazione automatica di virus e motori di cifratura o polimorfismo Molteplicità dei canali di propagazione 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL Profonda conoscenza Profonda conoscenza Notevole abilità nel della programmazione della programmazione maneggiare codice per ad alto livello (C, C++, a basso livello ottimizzarne velocità e VB, …) (Assembler) dimensioni Sistemista Costante studio, aggiornamento e pratica nella programmazione Comprensione completa del funzionamento di un sistema operativo Hacker Ricercatore Programmatore 6FULYHUHXQ9LUXV² &RQRVFHQ]H QHFHVVDULH Conoscenza dei protocolli e della programmazione di rete 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH Capacità di applicare e sviluppare nuovi algoritmi e soluzioni Capacità di sfruttare appieno le caratteristiche del Sistema Operativo Abilità e pratica nello sfruttare le vulnerabilità dei software ,QJ*ODXFR%LJLQL &RPHDJLVFHXQYLUXV 3ULPDJHQHUD]LRQHGLYLUXV 0HWRGRGLLQIH]LRQHDWWDFFRGLUHWWRGHLILOHVXXQDVLQJROD PDFFKLQD $WWLYD]LRQHHVHFX]LRQHGLILOHLQIHWWRRXWLOL]]RGLVXSSRUWL PDJQHWLFLLQIHWWL 3URSDJD]LRQHLQIH]LRQHDOO·LQWHUQRGHOODVLQJRODPDFFKLQD VSRVWDPHQWRSHU´LPSROOLQD]LRQHµ 6HFRQGDJHQHUD]LRQHQHWZRUNYLUXVRZRUP 0HWRGRGLLQIH]LRQHPXOWLFDQDOHDWWDFFRGLUHWWRRULFHUFD GLYXOQHUDELOLWjLQDSSOLFD]LRQLLQWHUQHWHSRVWDHOHWWURQLFD $WWLYD]LRQHHVHFX]LRQHGLUHWWDRLQWUXVLRQHWUDPLWH VIUXWWDPHQWRGLYXOQHUDELOLWj 3URSDJD]LRQHDXWRPDWLFDWHQWDWLYLGLLQWUXVLRQHGDXQD VLQJRODPDFFKLQDLQIHWWDDWXWWHTXHOOHUDJJLXQJLELOL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 6WUXWWXUDGLXQ·DJJUHVVLRQHGLXQ ZRUP 29.x.x.x M ail con Prim o esem plare del W orm Server di M ail anonim o Gruppo Gruppo Gruppo Gruppo Largo bacino di utenti infettati 234.x.x.x Intere classi di indirizzi IP vengono attaccati M ilioni di m ail con virus vengono inviate Spam m ing verso tutto l’address book 123.x.x.x Server Utente Infettato Attacchi involontari a server vulnerabili (indirizzi casuali o program m ati) Server Server Server com prom esso Server Farm Client Altri server interni alla server farm vengono attaccati da quello com prom esso 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH Intranet Intranet di appartenenza del client sotto attacco Client com prom esso dalla connessione col server (tipico: pagina web con m alicious code) ,QJ*ODXFR%LJLQL 5DSLGLWjHGLIIXVLRQHJHRJUDILFD LQIH]LRQH1LPGD :RUP Fonte: CAIDA – 2001, http://www.caida.org 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 1XPHURGLKRVWLUUDJJLXQJLELOLLQVHJXLWR DGLQIH]LRQH&RGH5HG ZRUP +RVW RUH Numero di host resi irraggiungibili a causa del riavvio dovuto alla necessità di rimozione del virus Fonte: CAIDA (2001) http://www.caida.org 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 6RPPDULR ,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL ,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL /DGLIHVD /·LQIRUPD]LRQHHOHIRQWL /DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH DJJUHVVLRQLGDYLUXV &DVHVWXG\ HFRQFOXVLRQL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL ,VRIWZDUHDQWLYLUXV² 'HILQL]LRQHH OLPLWL 8QVRIWZDUHDQWLYLUXVqXQSURJUDPPDLQJUDGRGLOHJJHUHLO FRQWHQXWRGLXQILOHVLDHVVRVXGLVFRRLQPHPRULDFRQ O·LQWHQWRGLLGHQWLILFDUHSRVVLELOLLQIH]LRQLGDYLUXVLQIRUPDWLFL $WWHQ]LRQHqVWDWRGLPRVWUDWRDQDOLWLFDPHQWH&RKHQ FKHQRQSXzHVLVWHUHXQSURJUDPPDLQJUDGRGLGHWHUPLQDUH FRQXQDSUREDELOLWjGHOVHXQDOWURSURJUDPPDVLSXz FRPSRUWDUHGDYLUXV /HHVSUHVVLRQLFRPH´,QJUDGRGLVFRYDUHWXWWLLYLUXVQRWLH QRQQRWLµQRQVRQRYHUH 1HOFDVRGHLYLUXVQRWLO·LQGLYLGXD]LRQHqRSHUD]LRQH UHODWLYDPHQWHVHPSOLFHSHULYLUXVQRQQRWLHVLVWHLQYHFH 6(035(XQIDWWRUHGLLQFHUWH]]D ,OWUDGHRII WUDIDOVLSRVLWLYLHIDOVLQHJDWLYLqXQRGHJOL LQGLFLGLERQWjGLXQVRIWZDUHDQWLYLUXV 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 0HWRGLGLULFHUFDGHLYLUXV 6FDQVLRQH SHU ´SDWWHUQ PDWFKLQJµ 6FDQVLRQH HXULVWLFD 5LFHUFDGLXQD ´ILUPDµVLJQDWXUH FDUDWWHULVWLFDGHO YLUXVDOO·LQWHUQRGL RJQLILOH /HVLJQDWXUH YHQJRQROHWWHGD XQILOHGDWILOH R VLJQDWXUHILOHFKH GHYHHVVHUH VHPSUHDJJLRUQDWR 2JQLILOHGDOFRQWHQXWR ´VRVSHWWRµYLHQHPHVVRLQ HVHFX]LRQHLQXQDPELHQWH SURWHWWRHPRQLWRUDWR GDOO·DQWLYLUXV 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH 6HLOGDWILOH QRQ FRQWLHQHODILUPD SHUXQSDUWLFRODUH YLUXVTXHVWRYLUXV QRQSXzLQDOFXQ PRGRHVVHUH LQGLYLGXDWRSHU SDWWHUQPDWFKLQJ 6HLOILOHPRVWUD FDUDWWHULVWLFKHYLUDOL YLHQHLVRODWR ,QJ*ODXFR%LJLQL 0HWRGLGLULFHUFDGHLYLUXV $QWLYLUXV )LOHGDVFDQGLUH 2. 3DWWHUQ0DWFKLQJ )LOHGHOOHILUPH 2. $QWLYLUXV )LOHGDVFDQGLUH $PELHQWHSURWHWWR 6FDQVLRQH(XULVWLFD 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 6RPPDULR ,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL ,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL /DGLIHVD /·LQIRUPD]LRQHHOHIRQWL /DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH DJJUHVVLRQLGDYLUXV &DVHVWXG\ HFRQFOXVLRQL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL /DFUHD]LRQHGLXQ´VLVWHPDµDQWLYLUXV /DJHVWLRQHGHLYLUXVLQIRUPDWLFLGHYHHVVHUHLQVHULWD LQXQVLVWHPDFRPSOHWR 8QVLQJRORSURGRWWRQRQqDVVROXWDPHQWHVXIILFLHQWH $JJLRUQDPHQWL &RQWUROOL 0RQLWRUDJJLRFRQWLQXR /DTXDVLWRWDOLWjGHLYLUXVVIUXWWDYXOQHUDELOLWj127( '$7(032GLVLVWHPLRSHUDWLYLHDSSOLFD]LRQL 9HULILFKHGHOORVWDWRGLVDOXWHGHOODVLFXUH]]DLQUHWH 6FHOWDGLWHFQRORJLHFRQSDUWLFRODUHULJXDUGRDOOD VLFXUH]]DHDOOR´VWRULFRµ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jLQIRUPDWLFD $UW TXLQTXLHV 'LIIXVLRQHGLSURJUDPPLGLUHWWLDGDQQHJJLDUHRLQWHUURPSHUH XQVLVWHPDLQIRUPDWLFR &KLXQTXHGLIIRQGHFRPXQLFDRFRQVHJQDXQSURJUDPPD LQIRUPDWLFRGDOXLVWHVVRRGDDOWULUHGDWWRDYHQWHSHUVFRSRRSHUHIIHWWRLO GDQQHJJLDPHQWRGLXQVLVWHPDLQIRUPDWLFRRWHOHPDWLFRGHLGDWLRGHLSURJUDPPLLQ HVVRFRQWHQXWLRDGHVVRSHUWLQHQWLRYYHURO LQWHUUX]LRQHWRWDOHRSDU]LDOHR O DOWHUD]LRQHGHOVXRIXQ]LRQDPHQWRqSXQLWRFRQODUHFOXVLRQHVLQRDGXHDQQLHFRQ ODPXOWDVLQRDOLUHYHQWLPLOLRQL '35PLVXUHPLQLPHGLVLFXUH]]DQHOWUDWWDPHQWRGDWLVHQVLELOL ,GDWLVHQVLELOLGHYRQRHVVHUHSURWHWWLFRQPLVXUHDGHJXDWH 'HYHHVVHUHSURGRWWRXQ'RFXPHQWR3URJUDPPDWLFRFKHLOOXVWULWXWWHOHPLVXUH DGRWWDWH 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 6RPPDULR ,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL ,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL /DGLIHVD /·LQIRUPD]LRQHHOHIRQWL /DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH DJJUHVVLRQLGDYLUXV &DVHVWXG\ HFRQFOXVLRQL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 3ULPDFRQWURPLVXUD,QIRUPDUVL ´%(1(µ %(1( SUHVWRHWDQWR 8QZRUP RXQYLUXVQRQKDQQRWHPSLGL UHD]LRQH´XPDQLµ /DUDSLGLWjGLUHD]LRQHDGXQ·DOODUPHqHVVHQ]LDOHWHQHUVL TXRWLGLDQDPHQWHLQIRUPDWLVXLYLUXVLQFLUFROD]LRQHPLQDOJLRUQR 0DQWHQHUVLFRVWDQWHPHQWHLQIRUPDWLVXJOLDJJLRUQDPHQWLGLVLFXUH]]DH VXJOLLQFLGHQWLDFFDGXWL $YHUHVHPSUHXQDYLVLRQHSUHFLVDGHOVRIWZDUHHVSRVWRDG,QWHUQHWGHOOH FRQILJXUD]LRQLGHLILUHZDOOHGHOFRPSRUWDPHQWRGHJOLXWHQWL %(1( QHOPRGRJLXVWR /HLQIRUPD]LRQLVWHVVHSRVVRQRHVVHUH ´YLUXVµ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jGDFKL 6LWL:HEXQGHUJURXQGVSHVVRFKLVFULYHYLUXVRPLOODQWDGL IDUORDPDYDQWDUVLHLQJLJDQWLUHOHSURSULHJHVWD (PDLOSRVVRQRHVVHUHFRQWUDIIDWWHFRQXQDVHPSOLFLWj HVWUHPDGLIILGDUHDVVROXWDPHQWHGDTXHOOHVHQ]DILUPD GLJLWDOHHYHULILFDUHDWWHQWDPHQWHO·DXWHQWLFLWjGHOODILUPD 3DVVDSDURODGLIILGDUH$662/87$0(17(GLTXHVWHIRQWL DQFKHVHFKLSDUODqXQDIRQWHDXWRUHYROH 9(5,),&$5(6(035(/(,1)250$=,21,$/0(1292/7( 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL /DPLWRORJLDGHLYLUXV (VLVWHXQ·DPSOLVVLPDPLWRORJLDULJXDUGDQWHLYLUXVVLWUDWWDGHL FRVLGGHWWL´9LUXV+RD[µKRD[ ´EXIDODµOHIRQWL 0DLOGHJOLDPLFL 3DVVDSDUROD´IZLIZIZUHIZ$WWH]LRQH YLUXVµ 6HQWLWRGLUH *LRUQDOLQRQVSHFLDOL]]DWL 2JQLVLWRDIILGDELOHVXLYLUXVKDDQFKHXQDQXWULWDVH]LRQH GHGLFDWDDJOL+RD[HV KWWSZZZV\PDQWHFFRPDYFHQWHUKRD[KWPO KWWSYLOPFDIHHFRPKRD[DVS KWWSZZZIVHFXUHFRPYLUXVLQIRKRD[ KWWSKRD[EXVWHUVFLDFRUJ KWWSZZZYP\WKVFRP 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL /HIRQWLGLLQIRUPD]LRQHFRUUHWWH ,VHFXULW\ DGYLVRU\ JHQHULFLFRPHXWLOHIRQWHSHUODSUHYHQ]LRQH SULPDGHOODFRPSDUVDGLXQYLUXV ,YDULVLWLGL&(57QRQRVVHUYDQRGLUHWWDPHQWHLYLUXVPDOH SRVVLELOLIRQWLGLLQFLGHQWHEDFKLYXOQHUDELOLWj 8WLOLVVLPLSHUODSUHYHQ]LRQHXQEDFRSXzGLYHQWDUHXQYLUXV ,VLWLXIILFLDOLGHLSURGXWWRULVRQRO·XQLFDIRQWHDFFHWWDELOHSHULO UHSHULPHQWRGHOOHSDWFKPDQRQVHPSUHGLVSRQJRQRGL LQIRUPD]LRQLWHPSHVWLYH /HXQLFKHIRQWLLQJUDGRGLHVVHUHUDSLGHHSUHFLVHQHOOH LQIRUPD]LRQLVSHFLILFKHVXLYLUXVVRQRTXHOOHGLFKLGLYLUXVVL RFFXSD 3HU,QFLGHQW5HVSRQVH,VLWLGHLSURGXWWRULGLDQWLYLUXVHGHOOH VRFLHWjGL,QIRUPDWLRQ6HFXULW\ 3HULQIRUPD]LRQL,VLWLGLFKLIDULFHUFDVXLYLUXV 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL &KHLQIRUPD]LRQLFHUFDUH 9LUXVDWWXDOPHQWHLQ FLUFROD]LRQH 9LUXVSLDWWLYLQHOO·XOWLPR PHVH 9LUXVUHFHQWLFRQPDJJLRU QXPHURGLLQFLGHQWLDOO·DWWLYR 9XOQHUDELOLWjGLVRIWZDUHPROWR GLIIXVLFKHSRVVRQRLQGXUUHDOOD VFULWWXUDGLXQYLUXV 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 6RPPDULR ,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL ,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL /DGLIHVD /·LQIRUPD]LRQHHOHIRQWL /DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH DJJUHVVLRQLGDYLUXV &DVHVWXG\ HFRQFOXVLRQL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL ,OVLVWHPDGLGLIHVDGDJOLDWWDFFKLGLYLUXV Informazione e aggiornamento tecnico Sensibilizzazione utenti e operatori e sviluppo Policy Aggiornamento Sistemi e hardening Identificazione punti di controllo ed aree critiche Sensibilizzazione utenti Formazione personale tecnico Sistema Antivirus Sviluppo Policy Sistema di controllo Punti e metodi di controllo Identificazione punti di attacco Identificazione aree vulnerabili Identificazione punti non controllabili Hardening client/server Inventario patch installate Piano di aggiornamento Scelta della tipologia di sistema Piano di aggiornamento Piani di scansione periodica 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH Piano di controllo Controllo efficienza ,QJ*ODXFR%LJLQL ,O3HUVRQDOH Sensibilizzazione utenti 'DUHDJOLXWHQWL ODSHUFH]LRQH FRUUHWWDGHO ULVFKLR 5HQGHUOL FRQVDSHYROL GHOOHIRQWLGL LQIH]LRQH 3UHYHQLUHOH D]LRQL LQFRQWUROODWH Formazione personale tecnico Sviluppo Policy Sistema di controllo )RUPDUHLO 3ROLF\ FRQ SHUVRQDOH FRQWHQXWL WHFQLFRFRQ VSHFLILFLUHODWLYL VSHFLILFD DLYLUXV DWWHQ]LRQHDO 0RWLYDUHVHPSUH ULVFKLRGL OHSUHVFUL]LRQL DWWDFFKLGDYLUXV SUHYLVWH )DUHLQPRGR FKHLOVLVWHPDGL JHVWLRQHGHJOL DWWDFFKLVLDQRWR QHOGHWWDJOLR 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH &RQWUROODUHVLD O·DSSOLFD]LRQHFKH ODFRQRVFHQ]D GHOOHSROLF\ &RQWUROODUHOD SUHSDUD]LRQHGHJOL XWHQWLHGHL WHFQLFL ,QJ*ODXFR%LJLQL 6FUHHQLQJGHOVLVWHPDLQIRUPDWLYR Identificazione punti di attacco 3URJUDPPLSHU SRVWD HOHWWURQLFD ,QVWDQW PHVVDJLQJ ,&4 6HUYHU &RPSURPHVVL 3RUWDWLOL « Identificazione punti non controllabili Identificazione aree vulnerabili 6HUYHUFRQ LQIRUPD]LRQL VHQVLELOL &ROOHJDPHQWLGL UHWHFULWLFL 3&FRQ LQIRUPD]LRQL LPSRUWDQWL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH 8WHQWLHVWHUQL $FFHVVR :LUHOHVV $FFHVVRYLD PRGHP Punti e metodi di controllo 6LVWHPLGL PRQLWRUDJJLR GHOODUHWH $QDOLVLGHL PHVVDJJLGL HUURUHGHLVHUYHU &RQWUROORGL LQWHJULWjGHLILOH SLLPSRUWDQWL ,QJ*ODXFR%LJLQL $JJLRUQDPHQWLGLVLFXUH]]D Hardening client/server &RQWUROORGHOOD FRQILJXUD]LRQH GHLSURJUDPPL SHUODSRVWD HOHWWURQLFD ,PSRVWD]LRQLGL VLFXUH]]DGHO EURZVHU (OLPLQD]LRQH SURJUDPPLD ULVFKLR Piano di aggiornamento Patching ,QVWDOOD]LRQHGL WXWWLJOL DJJLRUQDPHQWL GLVLFXUH]]D ULODVFLDWL &DWDORJD]LRQH GHJOL DJJLRUQDPHQWL LQVWDOODWLH GHOOH YXOQHUDELOLWjGD HVVLFRUUHWWH 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH Piano di controllo 5HGD]LRQHGLXQ SLDQRSHULRGLFR GL DJJLRUQDPHQWR &RGLILFDGHOOH RSHUD]LRQLGD VYROJHUH $WWULEX]LRQH GHOOH UHVSRQVDELOLWj 5HGD]LRQHGLXQ SLDQRGL FRQWUROORGHOOR VWDWRGL VLFXUH]]D 5HGD]LRQHGLXQ UHSRUW SHULRGLFRFRQOH PDQFDQ]HGD FRUUHJJHUH ,QJ*ODXFR%LJLQL ,OVLVWHPDDQWLYLUXV 3URVVLPR/XFLGR Scelta della tipologia di sistema Piano di aggiornamento Piani di scansione periodica Controllo efficienza 5HGLJHUHSLDQRGL 6FDQGLUH 9HULILFD DJJLRUQDPHQWRGHO SHULRGLFDPHQWHL SHULRGLFD VLVWHPDDQWLYLUXV VLVWHPL GHOO·HIIHWWLYR $JJLRUQDUHFRQ 5DFFRJOLHUHH DJJLRUQDPHQWR IUHTXHQ]DHOHYDWD FDWDORJDUHJOL GHLVLVWHPL LOILOHGHOOH RXWSXWGHOOH 9HULILFD GHILQL]LRQLGHL VFDQVLRQL GHOO·DYYHQXWD YLUXV 0DQWHQHUH VFDQVLRQH ,QFOXGHUHQHO VWDWLVWLFKHVXOOH $JJLRUQDPHQWR SLDQRDQFKHJOL DJJUHVVLRQL DQFKHGHO KRVW QRQ PRWRUHGL GLUHWWDPHQWH VFDQVLRQHQRQ FRQWUROODELOOL VRORGHOGDWILOH SRUWDWLOL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 7LSRORJLHGL$QWLYLUXV $QWLYLUXVSHU+RVW6HUYHU $QWLYLUXVSHUDSSOLFD]LRQLGLUHWH $QWLYLUXVSHU ILUHZDOO ,OSLQRWRVRIWZDUH DQWLYLUXV &RQWUROODXQVLQJRORKRVW 3UHYLHQHLOFDULFDPHQWR LQPHPRULDGLFRGLFH YLUDOH &RQVHQWHVFDQVLRQLGHOOH XQLWjGLVFR %ORFFDOHDWWLYLWjGDQQRVH GLVFULSWHPDFUR 6FDQGLVFHODSRVWD HOHWWURQLFDLQHQWUDWDH XVFLWDGDOO·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² FDUDWWHULVWLFKH PLQLPH Possibilità di definire policy Internet Possibilità di aggiornamenti via Internet Scaricamento di aggiornamenti verifiche periodiche host UNX UNX Linux Linux 6XSSRUWRDQFKH SHULOPRQGR1,; Configurazione scansioni Riporto risultati Aggiornamenti “push” 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL $QWLYLUXVHQRQVROR ,QGLFHGLD]LRQHGLXQYLUXVqXQFRPSRUWDPHQWRDQRPDORGHOOD UHWH 7UDIILFRHFFHVVLYR (OHYDWRQXPHURGLULFKLHVWHDLVHUYHU 3UHVHQ]DGLSDUWLFRODUHWUDIILFRSURYHQLHQWHGDKRVW DOWULPHQWLSRFRDWWLYL 6SHVVRVLYLHQHDWWDFFDWLGDXQYLUXVVHQ]DVDSHUORHVHQ]D SRWHUSUHQGHUHSURYYHGLPHQWL /DUHWHYDPRQLWRUDWDFRVWDQWHPHQWHFRQVWUXPHQWLQRQ GLUHWWDPHQWHFROOHJDWLDOODULFHUFDGLYLUXV ,'6SHUO·LQGLYLGXD]LRQHGLWUDFFHGLDWWDFFKLGDYLUXVQRQ DQFRUDQRWL 0RQLWRUDJJLRGHOFDULFRGLUHWH $QDOLVLGHLORJGLVLVWHPDGHLVHUYHURLQVWDOOD]LRQHGL VLVWHPLGLQRWLILFDGHJOLHYHQWL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 6RPPDULR ,OPRQGRGHLYLUXVGHILQL]LRQLHYROX]LRQHDWWDFFKL ,VRIWZDUHDQWLYLUXVWHFQRORJLDHOLPLWL /DGLIHVD /·LQIRUPD]LRQHHOHIRQWL /DFUHD]LRQHGLXQVLVWHPDGLSURWH]LRQHGDOOH DJJUHVVLRQLGDYLUXV &DVHVWXG\ HFRQFOXVLRQL 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL 8QHVHPSLR´VFRWWDQWHµ² 64/6ODPPHU 3HULRGRGLSURSDJD]LRQH*HQQDLR 6LVWHPLDIIHWWL:LQGRZV;364/6HUYHU &RPHVLSURSDJD7UDPLWH64/6HUYHULOVHUYHU'DWDEDVHGL 0LFURVRIWPDQGDQGRXQDSSRVLWRSDFFKHWWRFRQWHQHQWH LVWUX]LRQLFKHSURYRFDQRXQDIDOODQHOO·DSSOLFDWLYR'%GHO VHUYHU &DXVDGHOODIDOODXQDYXOQHUDELOLWjQRWDGDEHQPHVLSHUOD TXDOHHUDGDWHPSRGLVSRQLELOHXQDJJLRUQDPHQWRGLVLFXUH]]D 'DQQLHGHIIHWWLFROODWHUDOL ,QWHUUX]LRQHGLVHUYL]LRODUHWHGLDSSDUWHQHQ]DGHOVHUYHULQIHWWR qFRPSOHWDPHQWHVDWXUDWDGLPHVVDJJLGHOYLUXVLOVHUYHUGHYH HVVHUHVFROOHJDWRSHUHYLWDUHEORFFKLSUROXQJDWL ,OYLUXVQRQSURYRFDDOWULGDQQLHQRQGDQQHJJLDOHLQIRUPD]LRQL FRQWHQXWHQHOVHUYHU 1RWDVHEEHQHQRQSDUWLFRODUPHQWHGDQQRVRTXHVWRYLUXVKD FDXVDWRLOEORFFRGLGLYHUVHJURVVHUHWLORFDOLLQ,WDOLDLOFDVR SLHFODWDQWHqVWDWDODUHWHGHOOH3RVWH 9LUXVH,QWUXVLRQL$XWRPDWL]]DWH ,QJ*ODXFR%LJLQL &RQFOXVLRQL 8QPRGHUQRYLUXVDJLVFHFRPHXQFUDFNHUPDq PROWRSLYHORFHHGLQVLVWHQWH /DTXDVLWRWDOLWjGHLYLUXVVIUXWWDQRYXOQHUDELOLWj QRWHGLVLVWHPLRSHUDWLYLHDSSOLFDWLYL $JJLRUQDUHLVLVWHPLFRQIUHTXHQ]DHUHJRODULWj 'RFXPHQWDUVLHFRQWUROODUHUHJRODUPHQWHLOVLVWHPD ,QIDVHGLSURJHWWD]LRQHVFHJOLHUHVLVWHPLPHQRYXOQHUDELOL /DJHVWLRQHGHLYLUXVGHYHHVVHUHLQVHULWDLQXQ VLVWHPDGLVLFXUH]]DFRPSOHWR 6FHJOLHUHXQVRIWZDUHDQWLYLUXVGLEXRQDTXDOLWjHDGDWWR DOODUHDOWjD]LHQGDOH 1RQDIILGDUVLVRORDOVRIWZDUHDQWLYLUXV,'6PRQLWRULQJ«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