Vulnerability Assessment

Scritto il 12 giugno 2008 @ 11:47:07


Premessa

Scopo delle attività di assessment di seguito descritte è quello di fornire al cliente un documento di riepilogo che rappresenti uno strumento di valutazione e/o di certificazione a supporto dei sistemi informativi aziendali e dei propri clienti, nella ricerca e correzione delle possibili vulnerabilità presenti.


Metodologia

Il processo di assessment dei sistemi di rete è una attività effettuata per individuare e
documentare le vulnerabilità presenti al fine di provvedere, ove possibile, all’attuazione di
interventi correttivi, elevando in tal modo il livello di sicurezza generale del network
aziendale. Questo processo si sviluppa attraverso una prima fase di raccolta dei dati relativi
alla rete del Cliente, seguita da una analisi effettuata con strumenti software idonei a cogliere
le possibili debolezze del sistema. La produzione di un documento costituisce la fase di
chiusura delle attività .
L’importante notare che una attività di questo tipo tende a fornire un immagine della rete in
un preciso momento temporale; Tale immagine però à soggetta a continue modifiche,
determinate non solo dalla costante scoperta di nuove vulnerabilità relative ai sistemi
operativi adottati o alle applicazioni presenti, ma anche a possibili errori di configurazione
legati alla necessaria attività di manutenzione dei sistemi.

Tale considerazione ci porta ad affermare che una corretta attività di assessment si basa
sulla possibilità di ripetere ad intervalli di tempo costanti il processo descritto allo scopo di
verificare non solo la bontà degli interventi correttivi apportati, ma anche, nel caso, di
evidenziare eventuali nuove debolezze del sistema.

Descrizione
Attività

Raccolta Dati.

La fase di raccolta dei dati viene effettuata attraverso le informazioni pubblicate su siti di
pubblico dominio e con strumenti normalmente disponibili a tutti gli utenti. Scopo
fondamentale di questa attività à comprendere quante e quali informazioni un potenziale
Hacker sia in grado di raccogliere sulla azienda dato che un eccesso di informazioni relative al
network del Cliente potrebbe fornire un punto di ingresso che à necessario individuare.

Operazioni comuni di questa fase possono essere le richieste ai siti dell’ ARIN ( American
Registry for Internet Number ) o del RIPE ( Reseaux IP Europeens ) allo scopo di ottenere
informazioni “Who Is” relativi alla classe di indirizzi in esame. Sono previste inoltre una
raccolta dei dati DNS relativi alla rete in esame tramite tool di query quali ad esempio Host,
Dig, Nslookup, ed una tracciatura del percorso tramite il funzioni di debug quali traceroute o
tracert.

Analisi del network.

La metodologia di scansione dei sistemi remoti si basa sui seguenti passi:

1. Definizione della topologia di rete e dei servizi
In questa fase vengono tracciati gli indirizzi sottoposti ad analisi e ad essi vengono
associati i servizi IP pubblicati.
Viene eseguita una prima scansione su tutte le reti pubblicate appartenenti al cliente, al fine di
individuare il numero esatto di IP da analizzare.
In questo modo si cercano anche eventuali servizi non pubblicati, ma presenti su host
pubblici del cliente.

2. Pianificazione e progetto analisi
Sulla base delle associazioni effettuate, e della prima scansione, vengono programmati gli
strumenti di analisi per effettuare una scansione ottimizzata puntuale per ogni singolo sistema
individuato.
In particolare vengono individuate le seguenti aree di ricerca:

  • Errate politiche di accesso su router e firewall
  • Identificazione porte tcp/udp attive
  • Sistemi già compromessi

Analisi del sistema
E la fase di scansione puntuale vera e propria, in cui gli strumenti software utilizzati analizzano i singoli host per individuare le vulnerabilità eventualmente presenti.
Data la natura essenzialmente conoscitiva dell’attività , al fine di evitare
disservizi sulla rete del Cliente in questa fase vengono disattivate tutte le procedure di
scansione di tipo intrusivo ( DoS  Denial of Service ) che potrebbero causare
l’interruzione dei servizi erogati. In linea di principio à comunque da rilevare che una
attività di assessment può incidere sulle performance dei sistemi sottoposti ad analisi
ed à quindi fondamentale che tale attività venga eseguita in accordo con il Cliente per
quanto riguarda la tempistica di esecuzione dell’attività .
Eventuali scansioni intrusive che possono generare disservizi protratti (attacchi Denial
Of Service), se espressamente richieste dal cliente, devono essere da essa autorizzate  preventivamente, in un arco di tempo ben determinato in cui il cliente stesso non sia
vincolato a dare continuita’ ai propri servizi (siti web, mail, ecc.).

Il documento redatto alla fine dell’analisi fornisce le informazioni raccolte ed i dati ottenuti
esprimendo un giudizio generale sul livello di vulnerabilità del network aziendale e fornendo
l’indicazione puntuale di ogni singola debolezza riscontrata e dei correttivi necessari al suo
superamento. Per facilitare il compito del Cliente le vulnerabilità riscontrate sono catalogate
in base a tre livelli di pericolosità ( Alta, Media, Bassa ) così da permettere una pianificazione
degli interventi correttivi in base ad una logica di priorità che fissi in primo luogo tutte le
vulnerabilità maggiormente compromettenti per il sistema aziendale..

Share

Lascia un commento