next up previous contents
Next: Conoscenza dell'azienda, del TOE Up: Introduzione Previous: Garanzia di efficacia   Indice

I 14 punti pił vulnerabili

Figura 1.5: Scenario dei possibili rischi dovuti all'infrastruttura IT
\begin{figure}
\begin{center}
\epsfig{file=immagini/rischio2.eps}
\end{center}
\end{figure}

Figura: I 14 punti pił vulnerabili
\begin{figure}
\begin{center}
\epsfig{file=immagini/14punti.eps}
\end{center}
\end{figure}

In una situazione illustrata dalla figura 1.6 i seguenti punti sono considerati pił vulnerabili:
  1. Controllo degli accessi sul router non adeguato: ACL configurate male sul router possono lasciar trapelare informazioni attraverso ICMP, IP e NetBIOS, e alla lunga consentire accessi non autorizzati ai servizi dei server interni.
  2. I punti di accesso remoto non protetti e non controllati costituiscono una delle vie di accesso pił immediate alla rete aziendale.
  3. Le informazioni che trapelano possono indicare all'aggressore tipo e versione del sistema operativo e di altre applicazioni, utenti, gruppi, condivisioni, informazioni sul DNS e i servizi attivi come SNMP, finger, SMTP, telnet, ruser, sunrpc e NetBIOS.
  4. L'esecuzione di servizi non necessari come (sunrpc, FTP, DNS o SMTP) su alcuni host lascia aperte altre vie di accesso.
  5. Password deboli, scontate e riutilizzate sulle workstation possono segnare il destino dei server.
  6. Account utente o di prova con eccessivi privilegi.
  7. Server internet configurati male, in particolare script CGI e FTP anonimo.
  8. ACL configurate male su router e firewall possono consentire l'accesso ai sistemi interni direttamente o attraverso un server manomesso.
  9. Software non aggiornato, datato, vulnerabile o installato con impostazioni standard.
  10. Pochi controlli sull'accesso a file e directory (condivisi NT/9x esportazioni NFS Unix).
  11. Relazioni fiduciarie troppo aperte (per esempio Domain Trust di NT o .rhost e hosts.equiv sotto Unix) possono consentire agli intrusi l'accesso non autorizzato a sistemi dedicati.
  12. Servizi non autenticati come X-Windows.
  13. Funzionalitą di registrazione, monitoraggio ed intercettazioni non adeguate sulla rete e sui singoli host.
  14. Mancata definizione o accettazione di politiche, procedure, linee guida e standard minimi sulla sicurezza.

next up previous contents
Next: Conoscenza dell'azienda, del TOE Up: Introduzione Previous: Garanzia di efficacia   Indice
Gian Fabio Palmerini 2001-10-31