3. Introduzione
Linteresse per la sicurezza
informatica in ambito
automotive 竪 cresciuto negli
ultimi anni proporzionalmente
all'informatizzazione delle
autovetture
Quali sono i rischi?
Sicurezza Fisica
Sicurezza Logica
4. Sicurezza Informatica
Il sistema informatico deve essere in
grado di impedire l'accesso abusivo
ai dati, l'alterazione diretta o
indiretta delle informazioni (sia da
parte di utenti non autorizzati, sia
da eventi accidentali)
Molti ex hacker sono oggi impiegati
in aziende al fine di sfruttare le loro
competenze. Per capire le strategie
migliori di sicurezza informatica 竪
necessario entrare nella mentalit
dell'attaccante per poterne
prevedere ed ostacolare le mosse.
5. Penetration Test
Il penetration test 竪 il processo operativo di
valutazione della sicurezza di un sistema o di
una rete che simula l'attacco di un utente
malintenzionato. L'analisi comprende pi湛 fasi
ed ha come obiettivo evidenziare le debolezze
della piattaforma fornendo il maggior numero
di informazioni sulle vulnerabilit che ne hanno
permesso l'accesso non autorizzato.
8. Vulnerability Assesment
Avere un quadro completo dello
stato di esposizione dei propri
sistemi a tutte le vulnerabilit
note.
Tools Automatici
OpenVas
cvechecker
Grazie alla loro velocit di
scansione permettono di
verificare se la versione installata
竪 potenzialmente vulnerabile.
9. Exploit
La fase di Exploit si configura come
un vero e proprio attacco, si
sfrutta una particolare vulnerabilit
che pu嘆 portare ad acquisire
privilegi di amministrazione sul
sistema bersaglio.
Gli exploit possono essere
classificati a seconda del tipo di
vulnerabilit che sfruttano.
http://www.exploit-db.com
http://www.1337day.com
10. Maintaining Access
Violato il sistema 竪 comodo
mantenere l'accesso in modo da
poter operare in un secondo
momento senza ripetere l'intero
Hack.
A tale scopo 竪 solito installare una
backdoor che ci permetter di
avere un controllo immediato del
sistema.
11. Documentazione & Reporting
L'attivit si conclude con:
Stesura di un report dettagliato sulle
vulnerabilit riscontrate
Analisi dell'impatto di rischio
Possibile soluzione tecnica al problema
12. Pilastri di Sicurezza
L'analisi di sicurezza 竪 una pratica
importante perch辿 determina quali
sono i rischi e con che priorit devono
essere affrontati. Il fine 竪 definire un
approccio sistematico per ridurre al
minimo l'esposizione a potenziali
problemi.
Least Privilege
Process Isolation
Authorization
Data Integrity & Autenticity
13. Least Privilege
Nessuna applicazione deve girare
come root se non strettamente
necessario
Processi con permessi limitati per
eseguire solo determinate azioni
Files e directory devono essere
accessibili solo ad applicazioni o
utenti limitati
14. Process Isolation
Le applicazioni non devono
consumare tutte le risorse di
sistema
Le applicazioni sono limitate
definendo delle utenze di sistema
15. Authorization & Data Integrity
Servizi critici (coding, flashing,
debug mode, etc.) sono accessibili
solo dopo autenticazione.
Dati sensibili devono essere
memorizzati in aree protette
(crittografia).
Si deve verificare l'autenticit del
firmware tramite firma digitale.
18. Tipologie di Attacco
Buffer overflow
Fuzzing
Cracking
Backdoor
Port scanning
Sniffing
Spoofing
DoS
19. BackBox Linux
Distribuzione GNU/Linux
Progettata per eseguire Penetration Test e Vulnerability
Assessment fornisce un insieme di strumenti che facilitano
l'analisi di reti e sistemi informatici.
Un ambiente desktop completo con gli strumenti necessari ad un
ethical hacker per eseguire test di sicurezza.