Cryptographic Failures

Owasp Capitolo 2: la crittografia per proteggere i dati sensibili. Ecco i 15 comandamenti da seguire

Precedentemente nota come Sensitive Data Exposure, il nome è stato cambiato per evidenziare meglio quella che è la causa piuttosto che la conseguenza. La mancanza di crittografia (causa) può generare una esposizione di dati sensibili (conseguenza).
Ormai sappiamo come i dati sia in transito che a “riposo” devono necessariamente essere protetti. E come possiamo proteggere i nostri preziosi dati? La risposta sta nella crittografia. Password, numeri di carte di credito, dati sanitari, informazioni personali e secreti industriali richiedono livelli di protezioni estremamente elevati e sicuri, anche in virtù delle sempre più stringenti normative in termini di trattamento dei dati (GDRP, PCI DSS, HIPAA etc…).

Per proteggere correttamente tutti i nostri dati dovremmo porci i seguenti quesiti:

  • Ci sono dati trasmessi in chiaro? Il traffico esterno su internet è pericoloso, e questo riguarda tutti i protocolli, HTTP, SMTP, FTP. Stiamo usando le loro versioni protette da TLS? È necessario assicurarsi che tutti i dati in transito lo facciano solo se sono protetti (e NO SSL È OBSOLETO ed è stato rimpiazzato da TLS)
  • State utilizzando algoritmi di crittografia superati o deboli? Anche se in componenti vecchie del codice?
  • Le chiavi di crittografia usate, sono deboli? Riutilizzate? Quelle di default? C’è un piano di gestione delle chiavi? Sono immagazzinate in repositories sicure?
  • La crittografia viene obbligata? Le pagine web sono dotate degli header di sicurezza o relative direttive di sicurezza?
  • Il certificato del server è validato correttamente? Anche la relativa trust chain?
  • I vettori di inizializzazione vengono ignorati? Riutilizzati o non generati in maniera sufficientemente sicura a seconda della modalità operativa di crittografia? State usando modalità operative insicure tipo ECB? Viene usata la crittografia semplice quando sarebbe consigliabile la crittografia con autenticazione?
  • Le password vengono usate come chiavi di crittografia invece di una funzione derivativa che parta dalla password stessa per generare la chiave?
  • Utilizzate una funzione di randomizzazione non sviluppata ad-hoc per la crittografia? Anche se state usando la funzione adeguata, essa deve essere generata dallo sviluppatore? e in caso contrario, lo sviluppatore ha sovrascritto un eventuale seed robusto già implementato, con uno a cui manca sufficiente entropia/non prevedibilità?
  • State usando funzioni di hashing deprecate, quali MD5 o SHA1? State utilizzando hash non critoografici ove invece sarebbero necessari quelli specifici?
  • Vengono usati metodi di padding crittografici deprecati come PCKS #1 v1.5?
  • I messaggi di errore di crittografia o le informazioni side channel sono exploitabili, come ad esempio negli attacchi di padding oracle?

Come difendersi?

Ecco i 15 comandamenti per proteggere adeguatamente i dati:

  • Classificherai i dati inviati, elaborati o immagazzinati dall’applicazione. Identificherai i dati importanti in riferimento alle leggi, requisiti, e esigenze aziendali
  • Non immagazzinerai dati importanti se non strettamente necessario. Scarterai i dati non necessari al più presto, o utilizzerai la tokenizzazione conforme alla PCI-DSS. I dati non salvati non possono essere rubati
  • Cripterai tutti i dati “at rest” importanti
  • Ti assicurerai di utilizzare algoritmi forti, protocolli e chiavi, aggiornati; utilizzerai un sistema adeguato di gestione delle chiavi
  • Cripterai TUTTI i dati in transito, usando protocolli sicuri come TLS con la Perfect Forward Secrecy (PFS), la prioritizzazione della cifratura dal server, e parametri sicuri. Obbligherai la crittografia usando direttive come l’http Strict Transport Secrecy (HSTS)
  • Disabiliterai il caching delle risposte che contengono dati importanti
  • Applicherai i controlli di sicurezza adeguati a seconda della tipologia dei dati
  • Non utilizzerai protocolli superati quali FTP o SMTP per trasportare dati importanti
  • Utilizzerai funzioni di salting robuste e adattive come Argon2, scrypt, bcrypt o PBKDF2 per immagazzinare le password
  • Sceglierai i vettori di inizializzazione (IV) giusti in base alle modalità operative. Questo significa per molti utilizzare un CSPRNG (cryptographically secure pseudo random number generator). Per le modalità che richiedono un nonce, il vettore di inizializzazione (IV) non richiede il CSPRNG. In ogni caso l’IV non dovrà essere utilizzato due volte per la stessa chiave
  • Utilizzerai sempre la crittografia autenticata e non la sola crittografia
  • Le chiavi verranno sempre generate in maniera crittografica casuale e verranno salvate in memoria come array di bytes. Se viene usata una password, allora essa verrà convertita in una chiave tramite una apposita funzione di derivazione delle chiavi
  • Ti assicurerai che venga utilizzato (quando opportuno), di usare la casualità crittografica e che essa non sia stata generata in modo predicibile o con bassa entropia. Molte API moderne non richiedono allo sviluppatore la generazione di un CSPRNG per migliorare la sicurezza
  • Eviterai funzioni crittografiche e schemi di padding deprecati e/o sorpassati, come MD5, SHA1, PCKS#1 v1.5
  • Verificherai in maniera indipendente l’efficacia di configurazione e settaggi.

 

Ne manca solo uno. Resta aggiornato sulla nostra pagina LinkedIn!

logo bianco cybe cyber sicurezza modena

Terre d’Acqua

Quali sono stati i benefici che le analisi effettuate hanno portato a Terre d'Acqua?

Noi, "Terre d'Acqua", ci siamo trovati di fronte alla necessità di migliorare la nostra infrastruttura VoIP e di esaminare a fondo le possibili vulnerabilità del nostro sistema informatico.

 Affidarsi a un Penetration Test è stata la scelta giusta. Abbiamo identificato e risolto diverse criticità in modo efficace. Tuttavia, il momento di svolta è stato con Foresight, che ha scoperto un grave incidente informatico risalente a una decina di anni fa, con il furto di credenziali email e serie compromissioni sul nostro server proxy che avevano facilitato invii massivi di spam da parte di account compromessi. Questa scoperta, alquanto allarmante, ha segnato un punto di svolta cruciale per la nostra consapevolezza e gestione della sicurezza informatica. Grazie alla prontezza e professionalità di Cybe, abbiamo rafforzato le nostre difese, raggiungendo un livello di sicurezza che ci garantisce una grande tranquillità. L'approccio combinato di Penetration Test e Foresight si è rivelato una formula di successo, assicurandoci una copertura sicurezza completa e proattiva.

Perché sceglierebbe di lavorare ancora con Cybe?

La nostra precedente collaborazione con Cybe e il bisogno di un servizio su misura e di alta qualità ci hanno fatto riflettere sul futuro del nostro rapporto. 

Cybe ha dimostrato un rapporto qualità-prezzo senza pari e una straordinaria capacità di adattarsi alle nostre esigenze, proponendoci un Penetration Test in modalità black box, partendo esclusivamente dal nome del nostro dominio, una flessibilità non riscontrata altrove.
La nostra analisi di mercato ha evidenziato che il servizio Foresight, pur essendo di alta gamma, ci viene offerto a condizioni vantaggiose da Cybe. Questo mix di professionalità e personalizzazione del servizio ci ha convinti senza dubbi a proseguire la nostra collaborazione con Cybe, certi di avere al fianco un partner affidabile e all'avanguardia nel campo della cyber security.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

CCM

Quali sono stati i benefici che le analisi effettuate le hanno portato?

La scelta di eseguire l’analisi “Red Teaming” nasce dalla necessità di affidare a terzi una verifica della postura aziendale in termini di cyber security, terzi che, seppur non direttamente coinvolti nelle attività implementative dei sistemi esistenti, siano conosciuti e competenti.
L’attività di verifica effettuata ha portato delle piacevoli conferme (il lavoro di formazione sul personale ha portato a reazioni affidabili sotto tutti i punti di vista), come si sono scoperte falle che non si pensava di dover gestire (porte aperte su router in gestione all’operatore che fornisce la connettività).
Oltre a questo sono emerse criticità su servizi gestiti da terzi, anche in questo caso si è sempre convinti che appaltare all’esterno lo si possa fare senza accertarsi della reale capacità del fornitore nel valutare in modo corretto anche l’ambito della sicurezza, dimenticando che i terzi si presentano con il nostro nome e che se gestiscono servizi business critical, il fatto che vengano messi in condizione di non essere fruiti, crea un forte danno aziendale sia in termini operativi che reputazionali.
Ultimo aspetto evidenziato riguarda i più sofisticati sistemi da gestione degli end point (EDR, XDR, ecc.) che “sulla carta” sembra che facciano cose “mirabolanti” (tutti oggi parlando di servizi in cloud gestiti dall’IA) ma a volte, alla prova dei fatti, si comportano come i normali “antivirus” da tutti definiti come obsoleti.
In conclusione ritengo che attività di questo tipo siano indispensabili per “mettersi alla prova” in un’ottica “zero trust”, la sicurezza la si fa tutti i giorni senza dimenticare nessun anello della catena perché anche il più remoto può contribuire a rendere vulnerabili i nostri sistemi quindi la nostra azienda.

Perché sceglierebbe di lavorare ancora con Cybe?

CyBe si è dimostrata una realtà dinamica fatta da persone entusiaste e competenti, il loro approccio alla sicurezza è critico e attento ai dettagli nell’ottica di far sì che ogni esperienza possa migliorare la tecnica di analisi successiva.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

Autel

Quali sono stati i benefici che le analisi effettuate hanno portato ad Autel?

Per noi è stata un’esperienza molto interessante, avere i dati a portata di mano ci fornisce una migliore gestione della nostra cybersecurity.
Il report Foresight che ci ha fornitore Cybe ci ha reso maggiormente attenti riguardo l'importanza di tenere sempre d'occhio i nostri dati. Non eravamo in pericolo, ma avevamo ampio spazio per fare meglio. Abbiamo compreso quanto sia impattante l’attenzione del singolo utente in fatto di cyber security, specialmente quando si parla di Data Breach.

Perché sceglierebbe di lavorare ancora con Cybe?

Il primo incontro con il team di Cybe ci ha fatto capire che potevamo lavorare bene insieme: fiducia e feeling si sono creati fin dal primo momento. Hanno compreso ciò di cui avevamo bisogno e creato un report di chiara e facile comprensione, anche a chi non è del mestiere.
Inoltre, riteniamo che ci sia ancora margine per un ulteriore miglioramento. Il report del servizio di Risk Assessment di Cybe utilizza un sistema di valutazione con classificazione bassa/media/alta, che ci ha spinti a fare delle considerazioni: un approccio più numerico, ad esempio mediante un sistema a punteggio, potrebbe risultare vantaggioso e rendere l'analisi più chiara e comprensibile.

In conclusione, la nostra esperienza con Cybe è stata un’attività di consolidamento: ha alzato il livello di consapevolezza e preparazione di fronte ai rischi digitali. L'approccio su misura e la professionalità che abbiamo incontrato ci spingono a dire che sì, ci affideremo ancora a Cybe in futuro, aspettandoci la continua evoluzione dei loro servizi, così da affrontare i rischi digitali con maggiore precisione.

Questa testimonianza ti ha ispiratə?

logo bianco cybe cyber sicurezza modena

AppTaxi

Quali sono stati i benefici che le analisi effettuate hanno portato ad AppTaxi?

La priorità di AppTaxi è garantire un livello di sicurezza elevato sia internamente, sia ai nostri fornitori. Data la natura sensibile dei dati gestiti dalla nostra applicazione, è fondamentale che gli standard di sicurezza siano all'altezza delle aspettative dei nostri collaboratori e clienti.
Il lavoro svolto da Cybe ha evidenziato due risultati: in primo luogo, ci ha confortato sapere che AppTaxi opera già con un alto livello di sicurezza informatica. In secondo luogo, ha messo in luce l'opportunità per alcuni dei nostri fornitori di migliorare le loro misure di cyber sicurezza. Questa consapevolezza è vitale per noi, poiché aspiriamo a fornire il servizio più sicuro possibile, distinguendoci positivamente nel mercato.

Perché sceglierebbe di lavorare ancora con Cybe?

La professionalità e l'efficacia dimostrate dal Cyber Security Specialist di Cybe hanno lasciato un'impressione significativa ad AppTaxi.
La decisione di continuare la collaborazione con Cybe deriva dalla tranquillità che ci offre lavorare con un gruppo tanto competente quanto professionale. Inoltre, è essenziale per noi mantenere un monitoraggio costante della sicurezza, a beneficio della nostra azienda e dei nostri clienti. Questo approccio ci consente di rimanere sempre un passo avanti rispetto ai competitor, confermando Cybe come un Partner strategico insostituibile nel nostro impegno per il raggiungimento della massima sicurezza.

Questa testimonianza ti ha ispiratə?

Sei sotto attacco?
Possiamo aiutarti, adesso.