Verifica della sicurezza delle applicazioni e

Transcript

Verifica della sicurezza delle applicazioni e
Verifica della sicurezza
delle applicazioni e
minacce del mondo mobile
Alessio L.R. Pennasilico - [email protected]
Francesco Faenzi - [email protected]
16 Aprile 2013
Security Summit Bari
$whois -=mayhem=Security Evangelist @
Committed:
AIP Associazione Informatici Professionisti, CLUSIT
AIPSI Associazione Italiana Professionisti Sicurezza Informatica
Italian Linux Society, Sikurezza.org, AIP/OPSI
Hacker’s Profiling Project, CrISTAL
!
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
2
Francesco Faenzi
Security Practice Manager
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
3
Il problema
Esiste sempre un fumetto che racconta un problema
sentito e reale :)
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
4
Caratteristiche e
necessità degli utenti
mobili
Verifica della sicurezza delle applicazioni e minacce del mondo mobile- A.L.R. Pennasilico - Security Summit Bari 2012
“Navigo ergo sum”
Diversi punti di accesso
(rete aziendale, wifi, Casa, Hot Point, Albergo, treno, stazioni di
servizio, ristoranti\locali, aeroporti ....)
Diversi tipi di device
(Tablet, smartphone, Portatili, Internet cafe, Home
computers ....)
Diversi sistemi operativi
(OSX, iOS, Android, Windows, Windows Phone, Linux ....)
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
6
“Navigo ergo sum”
Diversi tipi di Utenza
(User, Pro, Geek, Utonto, Maniaco, Precisino ...)
Diversi tipi di uso
(Dati,Video, Calls,Videoconference, Mail, Web Browsing,
Messenger, Social, Office, Lavoro, Diversione....)
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
7
“Navigo ergo sum”
Diversi livelli di sicurezza
(Antivirus? Antimalware? Web Security? Encryption? DLP?
SSO? ...)
Diversi ....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
8
“Datemi un accesso e solleverò il mondo”
Accedere sempre e ovunque
Non perdere la sessione se cambio connessione
Usability
Accesso a risorse aziendali
Email e messenger aziendali e privati
Multimedia
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
9
“Datemi un accesso e solleverò il mondo”
Applicazioni
VPN con giudizio
Facebook & soci
Sincronia dati
Protezione dati
HTTPs
....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
10
Utenti mobili: i vantaggi
Connesso Ovunque (Lavoro Ovunque)
Ho tutto sempre con me
Minori costi operativi
L’abito talvolta FA il monaco
Soddisfazione
Relax
Produttività
....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
11
Utenti mobili: svantaggi
Connesso Ovunque (Lavoro Ovunque)
Ho tutto sempre con me
....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
12
Utenti mobili e perimetro
Dove sono?
A Cosa accedono?
Loro o mio il device?
Come li riconosco?
Che dati conservano?
....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
13
BYOD
Gli utenti hanno i loro device
li vogliono usare in ufficio
Proibirlo
causa tentativi di violazione delle policy aziendali
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
14
I device degli utenti
Non sono sotto il controllo dello staff IT
Avranno le patch?
Avranno un antivirus/malware aggiornato?
Che tipo di password useranno?
Avranno i dischi criptati?
Come possiamo certificarli come “adatti” ad ospitare
informazioni aziendali?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
15
Architecture
Security & IT Governance
Endpoint & Mobile Security
Endpoint
Mobile
Virtual Desktop
Application Security
Cloud Applications
Identity &
Access
Governance
Web Applications
ERP
Security
Analysis
Data Protection
Storage
Database
Endpoint
Network
Cloud
Infrastructure Security
Mainframe
Server
Network
Virtual OS
Cloud Infrastructure
La soluzione?
Non ignorare il problema
Non imporre divieti “inaccettabili”
Gestire la situazione, mitigando i rischi
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
17
Peculato?
Gli utenti vogliono usare a casa
i device aziendali
Proibirlo
causa tentativi di violazione delle policy aziendali
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
18
I device aziendali
Come impedire
che vengano installati software non autorizzati?
Come prevenire l’uso da persone non autorizzate?
Come proteggere
i device quando sono fuori dall’ufficio?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
19
Rischi intrinsechi per gli
utenti mobili
Verifica della sicurezza delle applicazioni e minacce del mondo mobile- A.L.R. Pennasilico - Security Summit Bari 2012
Rischi intrinsechi
Perdo il device
Perdo i dati
Mi rubano/copiano i dati
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
21
Rischi intrinsechi
Perdo la connessione
“Vedono” cosa faccio
Installo qualcosa di pericoloso
Accedo a mia insaputa ad internet / rete aziendale
Mi usano come testa di ponte
Decido di essere una testa di ponte
....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
22
Mobility, Collaboration & Security
CSA Top Threats to Mobile Computing 2012
Customer Services Protection
Applicazioni non ben
progettate e problemi di
time-to-market (SQL
Injection)
Mancanza di processi di
assessment e buon
governo
Mancanza di visibilità
Rapporto Clusit 2012 su Sicurezza ICT in Italia
Customer Identity Protection
Information Security Management Report 2012
Nextvalue.it con CIOnet e SDA Bocconi per RSA, EMC, Vmware
Case History
Verifica della sicurezza delle applicazioni e minacce del mondo mobile- A.L.R. Pennasilico - Security Summit Bari 2012
Controllo degli accessi
Vitek Boden, in 2000, was arrested, convicted and jailed
because he released millions of liters of untreated
sewage using his wireless laptop. It happened in
Maroochy Shire, Queensland, may be as a revenge
against his last former employer.
http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
27
Worm per cellulari...
Cabir sfrutta la tecnologia Bluetooth per propagarsi attraverso gli
smartphone che utilizzano Symbian OS, fra cui la piattaforma Series 60
di Nokia. Più precisamente, il codicillo virale è in grado di attivare
automaticamente una connessione wireless verso un dispositivo
compatibile e trasmettere a quest'ultimo una copia di sé stesso
contenuta all'interno di un file d'installazione (caribe.sis) in formato
Nokia Phone Game File: sfruttando una debolezza del sistema
operativo, il virus riesce a mascherare la propria identità e farsi passare
come l'utility Caribe Security Manager.
Punto Informatico, Giugno 2004
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
28
Applicazioni
Quante e quali applicazioni potrebbero fare quante e
quali cose non volute?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
29
Videogame con sorpresa
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
30
Fartdroid
Quale security
con 50.000 utenti che installano fartdroid?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
31
iPhone Worm: Rickrolls
Jailbreak di iPhone:
qualcuno cambia
la password di root?
(Novembre 2009)
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
32
Esperimento
Chi c’è nel vostro albergo?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
33
Nuovi device e nuovi
pericoli
Verifica della sicurezza delle applicazioni e minacce del mondo mobile- A.L.R. Pennasilico - Security Summit Bari 2012
SmartPhone
Più potente del mio
vecchio PC
Più banda di seabone 20
anni fa
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
35
Tablet
Quanti dati contiene?
Con che accessi?
Come è protetto?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
36
3G + WiFi
Posso diventare un punto di accesso (o di uscita)
rispetto alla rete aziendale?
(routing)
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
37
Nuovi device: come li gestisco?
Ho una struttura Wifi per permettere l’accesso?
Gestisco l’esposizione dei dati verso l’esterno?
Come distinguo interni da esterni?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
38
Nuovi device: come li gestisco?
Come controllo i device mobili?
Come controllo il traffico IP all’interno del mio
perimetro?
La mia struttura mi permette di scrivere policy di
sicurezza per utente?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
39
Nuovi device: come li gestisco?
Come gestisco il consumo di risorse?
Come gestisco gli accessi multipli su device multipli?
....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
40
Framework
Lifecycle
Reference
Architecture
Drivers
Anticipation
Endpoint & Mobile
Confidentiality
Enforcement
Application
Integrity
Detection
Data
Availability
Response & Lessons learned
Infrastructure
Compliance
Security Analysis
Business Goals
Identity
IT Goals
Security Governance
Sicurezza: da indirizzi IP
e ACL agli utenti ed i
processi
Verifica della sicurezza delle applicazioni e minacce del mondo mobile- A.L.R. Pennasilico - Security Summit Bari 2012
politiche di accesso in rete
“Chi” accede alla “mia” rete
Con cosa vi accede
Quante volte
Dove può andare
A cosa può accedere
Che privilegi ha
Che tipo di monitoraggio ho?
...
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
43
Utenti
Dove tengo il DB degli utenti?
come autorizzo?
come revoco le autorizzazioni?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
44
Politiche di autenticazione
•
•
•
•
•
•
•
•
Chi sei?
Come ti riconosco?
Come sei?
Quanti sei?
Dove sei?
Dove vai?
Cosa vuoi?
Come faccio il controllo?
• Capisco quante sessioni e da
quanti punti di accesso
accedi?
• Come riconosco la tua
location?
• Come controllo e capisco a
quali dati vuoi accedere?
• Come controllo le tue
attività?
• ....
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
45
Che cosa controllo?
UTM?
Proxy?
IDS?
IPS?
DLP?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
46
Prevenzione perdita dati
Fai encryption locale?
Fai encryption remota?
Cripti gli accessi?
Dove permetti lo storage dei dati?
Come controlli l’accesso ai dati?
Che politiche hai in caso di perdita di dati?
Che politiche hai in caso di perdita del device?
...
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
47
NAC
Da quanto tempo non ti colleghi?
Quali e quante patch hai?
Il tuo antivirus è aggiornato?
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
48
Solution Center e Referenze
Solution Center
Workshop in ambito
– Policy-driven Network Access
– Fraud Management & Garante Privacy
– eCommerce & Web Security
– Data Classification & Data Leak Risk
– Identity & Data Access Intelligence
– Malware, Intrusions & Network Resource Abuse
– Security Monitoring
– Endpoint Total Security: Furti, Malware, Phishing
– Security Intelligence per Malware & Phishing
– Physical & Logical Access Control
Elenco al http://solutioncenter.lutech.it/
Calendario on line
Solution Center
Executive Briefing Center
Accesso all'engineering di Lutech
Dove siamo
Direzione e Sede Operativa
Via W.A. Mozart 47,
20093 Cologno Monzese (MI)
Tel. +39-02-25427011
Fax +39-02-25427090
Sede di Roma
Via A. Mantegna 4,
Parco Leonardo
00054 Fiumicino (RM)
Tel. +39-06-2275011
Fax +39-06-22771542
Altre sedi a
Torino, Modena, Firenze, Bari
Email [email protected]
Web http://www.lutech.it
http://solutioncenter.lutech.it/
Conclusioni
Verifica della sicurezza delle applicazioni e minacce del mondo mobile- A.L.R. Pennasilico - Security Summit Bari 2012
Conclusioni
L’aumento di produttività che deriva dall’utilizzo di
tecnologie che permettono di lavorare “mobile” è
evidente
L’aumento dei rischi per l’infrastruttura altrettanto
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
54
Cosa fare?
Non ignorare il problema
Non imporre divieti “inaccettabili”
Gestire la situazione, mitigando i rischi
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
55
Conclusioni: cosa fare?
Una buona politica di analisi
L’implementazione di soluzioni “di mercato”
Gestione organizzativa e tecnica costante
Verifica della sicurezza delle applicazioni e minacce del mondo mobile
A.L.R. Pennasilico - Security Summit Bari 2013
56
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are
subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can
copy, modify, or sell them. “Please” cite your source and use the same licence :)
Grazie dell’attenzione!
Domande?
Alessio L.R. Pennasilico - [email protected]
facebook:alessio.pennasilico - twitter:mayhemspp
16 Aprile 2013
Security Summit Bari