vuoi
o PayPal
tutte le volte che vuoi
Indice
- System & Networks Monitoring
- Intrusion Detection System (IDS)
- Svantaggi e debolezze dell'intrusion detection
- Intrusion Prevention System (IPS)
- Gestione dei Log
- SIEM (Security Information & Event Management)
- Damage Control
- Piano per la gestione degli incidenti informatici (Incident Response Plan)
- Indicent Response Team
- Honeypots
- Sandbox
- Canary
- System & Networks Monitoring
È necessario per garantire e controllare la disponibilità dei dati; non è da sottovalutare la sua funzione in chiave di identificazione di compromissioni della sicurezza.
È necessario stabilire una baseline affidabile, facendo le seguenti considerazioni:
- Un server sta facendo traffico anomalo?
- Un client sta cercando di collegarsi ad altri client?
- Un client produce una quantità di traffico anomalo?
- Un utente crea numerose sessioni da/verso Internet?
- Un'applicazione varia il pattern delle sue transazioni?
- Una linea si satura
Improvvisamente? Stabilire una baseline significa stabilire una situazione normale, per poi essere in grado di capire le anomalie.
Intrusion Detection System (IDS)
Gli Intrusion Detection System (IDS) sono metodologie e tecniche per scoprire attività anomale, scorrette o non appropriate nei sistemi e nelle reti. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer.
Gli IDS catturano il traffico che passa sulla rete eseguendo un filtro su tre livelli:
- Primo livello: estrae il traffico da analizzare, con regole o campionamento
- Secondo livello: analizzatore del traffico sospetto (pattern matching o statistico: identifica anomalie e la loro frequenza)
- Terzo livello: modulo di intervento (logging, alerting)
Il traffico viene catturato tramite un adattatore di rete configurato in modalità promiscua (shared media) oppure collegato ad una porta di mirroring dello switch.
Un IDS è composto da quattro componenti:
- Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer Un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica Una console utilizzata per monitorare lo stato della rete e dei computer 8. Gestione degli incidenti 2 Un database cui si appoggia il motore di analisi e dove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza Il più semplice IDS è un dispositivo che integra tutte le componenti in un solo apparato. Gli IDS si possono suddividere anche a seconda di cosa analizzano: Host-based: solitamente sta sul server e consiste in un agente che analizza l'host alla ricerca di intrusioni, attraverso un auditing sistematico dei log di sistema e del filesystem. Le intrusioni vengono rilevate analizzando l'I/O, i processi e le attività nella rete; un esempio di rilevamento può essere a seguito di modifiche al file system del pc sul quale è
- Online: in tempo reale si vede cosa succede
- Offline: dopo aver subito un attacco si controllano i log per capire da dove è partito
- Sistemi basati sulle firme (signature): usano tecniche in modo analogo a quelle per il rilevamento dei virus, che possono portare a una gestione inefficace degli incidenti. Gli IDS possono segnalare come minacciose attività normali o innocue, generando così falsi positivi. Allo stesso tempo, possono non rilevare attività dannose o intrusioni reali, generando falsi negativi. Questi problemi possono compromettere l'efficacia complessiva del sistema di rilevamento delle intrusioni. In conclusione, sebbene gli IDS siano strumenti utili per rilevare attività sospette o potenzialmente dannose, presentano anche svantaggi e debolezze che ne limitano l'utilità. È importante considerare questi fattori nella gestione degli incidenti e nell'implementazione di misure di sicurezza adeguate.
- Mandare un allarme
- Eliminare pacchetti malevoli
- Resettare le connessioni
- Bloccare il traffico da un indirizzo IP attaccante
- Bloccare le porte
- Gestione degli incidenti
- Network-based intrusion prevention systems (NIPS): controlla l'intera rete per trovare il traffico sospetto.
- Wireless intrusion prevention systems (WIPS): monitora una rete wireless, in modo che appena si identifica un pattern anomalo non si fa più entrare l'entità nella rete.
- Network behavior analysis (NBA): esamina il traffico di rete per identificare le minacce che generano flussi di traffico inusuali, possibili malware e violazioni delle politiche. In particolare, analizza il comportamento dei dispositivi nella
- Memorizzati
- Conservati a lungo termine
- Ruotati per le successive analisi
- Sincronizzazione: i diversi sistemi devono avere orologi perfettamente sincronizzati per poter correlare in maniera accurata le informazioni date dai log. È infatti fondamentale conoscere l'ordine temporale esatto degli eventi.
- Volumi dei dati: possono raggiungere centinaia di gigabyte al giorno per le grandi aziende.
- Normalizzazione: i log prodotti possono avere diversi formati. Il processo di normalizzazione è progettato per fornire un output comune per l'analisi da diverse fonti.
- Frequenza: la frequenza con cui i log vengono generati dai dispositivi può rendere difficile la raccolta e formattazione del testo fornito utilizzando tag html.
installato (modifiche nel file dellapassword, nel database degli utenti e della gestione dei privilegi ecc.). L'auditing può essere real-time o scheduled.
Network-based: analizzano il traffico della rete per identificare intrusioni, permettendo quindi di monitorare non solo un singolo host ma una rete completa. È un sistema che "sniffa" il traffico cercando tracce di attacchi.
L'analisi può essere fatta:
È sempre necessario avere una baseline per definire cosa è normale sia sulla rete che sui server.
Un IDS può prevedere anche un autoapprendimento, ossia diventa in grado di capire cosa dover segnalare e farlo al verificarsi di certe condizioni.
Per gli IDS si identificano due categorie base:
Il tuo compito è formattare il testo fornito utilizzando tag html.
ATTENZIONE: non modificare il testo in altro modo, NON aggiungere commenti, NON utilizzare tag h1;
a seconda che venga bloccato un traffico lecito oppure venga segnalato un traffico anomalo.
Intrusion Prevention System (IPS)
Sono dei componenti software attivi sviluppati per incrementare la sicurezza informatica di un sistema informatico, individuando e registrando le informazioni relative e tentando di segnalare e bloccare le attività dannose.
Nascono grazie all'aumento della potenza di calcolo di apparati e server: rappresentano un'estensione degli strumenti di Intrusion Detection System (IDS) perché entrambi controllano il traffico e le attività di sistema per identificare l'esecuzione di codice non previsto, ma a differenza di quest'ultimi, gli IPS sono posizionati inline e sono abilitati a prevenire e bloccare le intrusioni identificate.
Il sistema deve procedere facendo prima Detection, poi Prevention tramite:
Blocco dei MAC Address
Kill di processi
Spostamento del traffico su LAN isolate
Gli IPS sono basati su una lista di controllo degli accessi simile a quella utilizzata da un firewall, con la differenza che quest'ultimo lavora a livello di trasporto e di rete supportando indirizzi IP mentre questa tecnologia lavora a livello applicativo su programmi/servizi e utenti.
Possono essere classificati in 4 tipologie:
Gestione degli incidenti
Analizzare efficacemente grandi volumi di dati di log comporta una serie di implicazioni, quali:
Un SIEM è una serie di prodotti software e servizi che combinano/integrano le funzionalità offerte dai SIM (Security Information Management) a quelle dei SEM (Security Event Management): unisce IPS, gestione dei log e logica.
Sono strumenti che da tutti i log, IDS, antivirus, access-point eseguono ragionamenti per dire se si è sotto attacco o se si è tranquilli, capendo anche da quanto tempo si è sotto attacco. Sono strumenti di machine learning in grado di eseguire