Security Summit 2014 Intervento ADS

<Insert Picture Here>
Applicazioni software e gestione delle vulnerabilità:
un caso concreto di successo
Roberto Obialero, GCFW, GCFA
Fabio Bucciarelli, GCFA, CEH
Agenda
• Analisi del contesto (attacchi, vulnerabilità & statistiche)
• Sensibilizzazione, formazione e mitigazione del rischio
•
La gestione della sicurezza in Regione Emilia-Romagna
•
Le policy di sicurezza, le linee guida e le verifiche
•
Statistiche sulle vulnerabilità e spunti di miglioramento
Attacchi che hanno sfruttato vulnerabilità applicative
Statistiche sulle tecniche utilizzate
Statistiche sulla tipologia di vulnerabilità
Top 25 CWE/SANS e TOP 10 OWASP
Formazione e certificazioni sicurezza applicativa
Cosa fare per migliorare ?
• Consapevolezza del livello di rischio lato fornitore e cliente
• Procurement delle applicazioni software inserendo dei
requisiti di sicurezza
• Adozione del processo SSDLC ed inserimento del security
testing nella fase di verifica QA delle applicazioni
• Un caso concreto di successo nella PA:
l’approccio della
La gestione della sicurezza informatica
in Regione Emilia-Romagna
Una certa sensibilità ai
temi della sicurezza
informatica
• Lo stimolo viene soprattutto
dalle normative
• Viene percepito come un
problema dell’IT
Ma …
• L’IT «usa» le normative per
allargare la visuale e
intervenire con misure che
migliorino la sicurezza
informatica andando al di là
del rispetto formale della
normativa
Le policy di sicurezza e le linee guida
Produzione di policy di sicurezza (che nell’ambito di Regione
diventano Disciplinari tecnici) e linee guida
• Quelli pubblici si trovano in
http://regione.emilia-romagna.it/privacy
In particolare
•Disciplinare Tecnico in materia di sicurezza delle applicazioni informatiche nella Giunta della Regione
Emilia-Romagna (2007, sta per essere rilasciata una nuova versione)
•Disciplinare tecnico su modalità e procedure relative alle verifiche di sicurezza sul sistema informativo, ai
controlli sull’utilizzo dei beni messi a disposizione dall’Ente per l’attività lavorativa con particolare
riferimento alle strumentazioni informatiche e telefoniche ed esemplificazioni di comportamenti per il
corretto utilizzo di tali beni, da applicare nella Giunta e nell’Assemblea Legislativa della Regione EmiliaRomagna. (2009)
•Linee guida per la governance del sistema informatico regionale (2009, sta per essere rilasciata una nuova
versione)
Le verifiche preventive sulle applicazioni
Le policy e linee guida, oltre a descrivere le modalità di sviluppo sicuro, prevedono che:
In fase di design di una nuova
applicazione l’owner dell’applicazione
identifica la natura ed il valore dei dati e
delle informazioni che saranno trattate
dall’applicazione ed effettuare l’analisi
dei rischi incombenti su di esse
Prima del passaggio in produzione
l’owner dell’applicazione compila una
checklist (allegata al DT applicazioni)
che documenta le misure di sicurezza
implementate
Un estratto della checklist
Autorizzazione
Sono stati previsti meccanismi di separazione dei privilegi in funzione del
profilo utente
I permessi sono stati assegnati secondo il principio del "minimo privilegio"
L'accesso alle risorse di sistema è limitato ai soli account privilegiati
Il login applicativo non ha accesso diretto in scrittura alle tabelle dei database
È stata prevista la possibilità di configurare i profili autorizzativi
In caso di applicazioni web, esistono distinzioni fra aree ad accesso pubblico
ed aree ad accesso riservato
Sono stati utilizzati i meccanismi nativi del framework su cui si basa
l'applicazione per la gestione degli accessi utenti
Note di compilazione e
risposte attese
Obbligatorio per dati in
perimetro d.lgs 196/2003,
indicare i profili
considerati e le macro
aree/funzionalità
applicativi a cui possono
accedere
SI
SI
SI
In caso di risposta
positiva indicare anche le
macro-configurazioni
applicabili
In caso di risposta
positiva indicare la
suddivisione delle macro
aree/funzionalità
applicativi ad eccesso
pubblico o ristretto
In caso di risposta
positiva indicare le
funzionalità del framework
utilizzate
Implementazione
Note
Le verifiche preventive sulle applicazioni
Le policy e linee guida, oltre a descrivere le modalità di sviluppo sicuro, prevedono che:
In fase di design di una nuova
applicazione l’owner dell’applicazione
identifica la natura ed il valore dei dati e
delle informazioni che saranno trattate
dall’applicazione ed effettuare l’analisi
dei rischi incombenti su di esse
Prima del passaggio in produzione
l’owner dell’applicazione compila una
checklist (allegata al DT applicazioni)
che documenta le misure di sicurezza
implementate
Prima del passaggio in produzione viene effettuata una
verifica puntuale preventiva in cui viene testata:
• L’effettiva implementazione di quanto dichiarato nella checklist
• La presenza di eventuali vulnerabilità che insistono sull’applicazione,
attraverso una metodologia basata sulle linee guida OSSTMM e OWASP
contestualizzata
Nel caso di modifiche
significative alle
applicazioni già in
produzione, le verifiche di
sicurezza vanno ripetute
Un estratto del report
Le verifiche preventive sulle applicazioni
Ma nel processo permangono alcune criticità
Vecchie applicazioni in
produzione già da tempo
Definizione non precisa di
«modifiche significative»
Applicazioni che devono
andare in produzione «a
prescindere»
Alcune statistiche
Il processo delle verifiche di sicurezza puntuali
preventive sulle applicazioni è in essere dal 2009
Da allora sono state verificate in media
50 nuove applicazioni all’anno
Per molte di queste sono stati necessari
uno o più follow-up
Alcune statistiche
Media del numero di verifiche effettuate su ogni
applicazione
2009
2010
2011
2012
2013
1,99
1,65
1,56
1,88
1,61
Alcune statistiche
RER
Top
10
•1. Gestione non corretta della
sessione
•2. Cross-Site Scripting
•3. Information leakage / disclosure
•4. Gestione inadeguata dei
permessi / privilege escalation
•5. Errata gestione dei parametri
http
•6. Sql injection
•7. Password in chiaro
•8. Assenza di meccanismi di
lockout
•9. Dati di autenticazione trasmessi
con protocollo in chiaro
•10. Enumerazione di utenti
OWASP
Top 10
•1. Injection
•2. Broken authentication and
session management
•3. Cross-Site Scripting
•4. Insecure Direct Object
References
•5. Security Misconfiguration
•6. Sensitive Data Exposure
•7. Missing Function Level Access
Control
•8. Cross-Site Request Forgery
(CSRF)
•9. Using Components with Known
Vulnerabilities
•10. Unvalidated Redirects and
Forwards
Spunti di miglioramento
• Nuova versione del Disciplinare tecnico in materia di sicurezza
delle applicazioni informatiche, con adeguamento alle nuove
tecnologie, alle nuove minacce e miglioramento della checklist
• Allegati al DT contenenti suggerimenti su come le contromisure
alle minacce descritte nel DT possono essere realizzate,
tenendo conto delle filiere applicative supportate dall’Ente
• Una maggiore formalizzazione del processo di change
management
Offerta IT Security
Organizzazione della sicurezza, Compliance & Risk Management
Redazione Security Policy e documentazione collegata
Sistema di Gestione Sicurezza Informazioni ISO 27001
Business Continuity, Disaster Recovery (art. 50 bis CAD, ISO 22301)
Valutazione livello di sicurezza infrastrutture ICT ed applicazioni software
Ethical hacking (VA & PT) di server, apparati di rete e di sicurezza, applicazioni software,
Human target: Social Engineering e Social Media Security
Supporto nella messa in sicurezza (Hardening & Vulnerability mgmt)
Incident Handling & Digital Forensics
Gestione incidenti di sicurezza informatica
Investigazione digitale
Reporting e Consulenze Tecniche di Parte
Progettazione infrastruttura informatica secondo le best practices di settore
Protezione perimetrale e sistemi UTM
Soluzioni SIEM (System Information & Event Management)
Soluzioni antivirus ed antimalware per dispositivi fissi e mobili
Grazie per l’attenzione …
Roberto Obialero
Fabio Bucciarelli
[email protected]
www.ads.it
[email protected]
www.regione.emilia-romagna.it
www.ads.it