SlideShare a Scribd company logo
1 of 19
Cheope
Non chiamatelo solo FIREWALL…
COLLEGAMENTO A INTERNET:

Solitamente le connessioni installate nelle PMI hanno un accesso diretto ad INTERNET,
ma senza un’adeguata protezione rischiano in prima persona l’esposizione alle insidie nascoste dentro
la Grande Rete.




                                                         Attacchi e insidie



                                                       Traffico di rete buono



                                                                                           INTERNET




Rete Interna
Concettualmente la protezione più efficace è offerta dal FIREWALL

Tradotto letteralmente vuol dire muro tagliafuoco e in informatica, nell’ ambito
delle reti di computer, equivale ad una componente di difesa perimetrale della rete
consentendo quindi la suddivisione della stessa in due grandi tronconi:
la rete interna (o locale) e la rete esterna (internet) fungendo da filtro tra le due.




                                                            Attacchi e insidie



                                                          Traffico di rete buono
                                   FIREWALL


                                                                                         INTERNET




Rete Interna
Peccato però che la maggior parte dei firewall conosciuti sono così:
Le minacce in rete non si limitano purtroppo soltanto ai ben noti virus;


Per citarne solo alcune:
• Hacking
• Cracking
• Hijacking
• Sniffing
• Phishing
• Denial Of Service
• Spywaring
• Man In The Middle
• DNS spoofing
• ARP spoofing

•   Social Engineering
•….
E questi sono solo i classici !!!
Il fatto di non possedere dati sensibili o
                                                                  “accattivanti” per i malintenzionati, non
                                                                  vuol dire essere al sicuro: spesso gli
                                                                  attacker non sono alla ricerca dei dati
                                                                  presenti nella Vostra azienda, ma
                                                                  puntano al vostro indirizzo IP.




L’indirizzo IP è un codice formato da quattro terzine di numeri che identifica in maniera univoca il
vostro computer sulla rete, sia essa locale oppure internet.
ESEMPIO PRATICO:

L’attacker (indicato sul diagramma con un computer rosso) decide di rubare numeri di
carte di credito presenti su un sito erogato da un server (disegno di destra), ma
ovviamente non vuole farsi scovare nel caso qualcosa non andasse per il verso giusto.

Decide pertanto di attaccare prima un altro sistema meno protetto (computer grigio) per
poterne assumere le credenzialità e alla fine perpetrare il reato.




                                      IP: xx.xx.xx.xx
                                                                                        IP ricevuto: xx.xx.xx.xx


Pc Attacker

                          Pc Utente
                                                                            Server
Una volta portata a termine la scorreria, l’attacker provvederà immediatamente a
cancellare le sue tracce dal “Pc Utente” così, in un secondo momento, l’organismo
incaricato delle indagini troverà solo i dati per risalire al malcapitato “Pc Utente”
incolpandolo per un reato che non ha mai commesso!!!




                                         IP: xx.xx.xx.xx
                                                                                           IP ricevuto: xx.xx.xx.xx

 Pc Attacker


                             Pc Utente
                                                                                  Server
Ed è per questo che nasce CHEOPE by
CheopeGroup:
un sistema in grado di scovare e
bloccare il 99% degli accessi non
autorizzati.
A questo punto, la domanda che sorge spontanea è:



99% … perché non 100% ???
Il solo computer sicuro, è quello spento…                     (Kevin Mitnick – L’arte dell’inganno)




Per capire a fondo questa affermazione, procediamo con un’ altra analogia:
Compariamo il CHEOPE con un’abitazione.



E’ chiaro che per essere sicuri al 100% che nessun malintenzionato possa
entrare in casa nostra, l’unica cosa da fare è quella di non mettere ne porte
e ne finestre … ma in questo scenario la casa diventa inutilizzabile!




                                                                                                 PC SPENTO
                                                                                                  (INVULNERABILE
                                                                                                  MA INUTILIZZABILE)
Bisogna pertanto creare dei punti ad accesso controllato.

Ma al momento che decidiamo di installare una porta blindata o
una finestra antisfondamento siamo sicuri che resisteranno
al 100% delle effrazioni ?




                                                                 PC ACCESO
                                                                  (VULNERABILE
                                                                  MA FRUIBILE)
TOPOLOGIE DI RETE:



Connettendoci ad internet tramite apparati non protetti, possiamo incorrere
in quello che tecnicamente si chiama “Bounce” ovvero la possibilità da parte
di un attacker di entrare nel vostro sistema e usarlo per nascondere se stesso
da eventuali analisi/denunce da parte dei siti successivamente attaccati.




                  Traffico Utente


                                                     Traffico Attacker
                                    Modem / Router
                                                                                    Pc Attacker
   Pc Utente                                                             Internet
TOPOLOGIE DI RETE:



Ovviamente il discorso cambia se poniamo nel mezzo un sistema in grado di
intercettare, interpretare e prendere decisioni riguardo il traffico entrante e
uscente dalla vostra rete aziendale.




                   Traffico Utente



                                                  Traffico Attacker
                                     CHEOPE
                                                                                  Pc Attacker
   Pc Utente                                                           Internet
Ma CHEOPE non è “solo” questo:



 Normalmente, quando parliamo di antivirus, siamo abituati a pensare ad un
 software presente nel nostro terminale che analizza e, quando può, debella
 eventuali virus presi chissà dove navigando su internet, o magari aprendo un
 allegato speditoci tramite posta elettronica.




                              Traffico Utente




               Pc Utente
                                                                                Internet
Ebbene, è giunta l’ora di cambiare atteggiamento: passiamo dalla difesa alla
prevenzione: CHEOPE è fornito di un eccellente antivirus in grado di
scovare più di 20000 basi virali e relative sottospecie; pertanto, durante la
normale navigazione, analizza le pagine e gli allegati scaricati in cerca di virus e
se non trova nulla vi restituisce la pagina richiesta, altrimenti avverte l’utente
tramite una pagina di cortesia.




                                 Traffico Utente




                 Pc Utente                          CHEOPE




 Grazie alla sua posizione strategica, CHEOPE è in grado di incapsulare ed
 analizzare i virus al posto vostro, evitando che arrivino sul vostro terminale
 facendovi risparmiare così tempo prezioso altrimenti destinato a lunghe ed
 estenuanti scansioni antivirali di sistema.
Bello vero ?

Provate ora a pensare … se tutto questo fosse gestito remotamente da
un team di esperti del settore …




                                CHEOPE
 Pc Utente
                                                                               CHEOPE GROUP
                                                               Linea sicura




 Non dovrete mai più preoccuparvi di nulla: voi chiedete e noi configuriamo
 CHEOPE secondo le Vostre esigenze direttamente dai nostri uffici attraverso
 linee criptate!
Tutti i CHEOPE vengono costantemente monitorati per evitare e, il più delle
volte, prevenire problemi di connettività o disservizi siano essi di natura
Hardware o Software.
Cheope

More Related Content

Similar to Cheope

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerCodemotion
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 

Similar to Cheope (20)

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Acciaio ...inux!
Acciaio ...inux!Acciaio ...inux!
Acciaio ...inux!
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Pericoli
PericoliPericoli
Pericoli
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
7_sicurezza_computer
7_sicurezza_computer7_sicurezza_computer
7_sicurezza_computer
 

Cheope

  • 2. COLLEGAMENTO A INTERNET: Solitamente le connessioni installate nelle PMI hanno un accesso diretto ad INTERNET, ma senza un’adeguata protezione rischiano in prima persona l’esposizione alle insidie nascoste dentro la Grande Rete. Attacchi e insidie Traffico di rete buono INTERNET Rete Interna
  • 3. Concettualmente la protezione più efficace è offerta dal FIREWALL Tradotto letteralmente vuol dire muro tagliafuoco e in informatica, nell’ ambito delle reti di computer, equivale ad una componente di difesa perimetrale della rete consentendo quindi la suddivisione della stessa in due grandi tronconi: la rete interna (o locale) e la rete esterna (internet) fungendo da filtro tra le due. Attacchi e insidie Traffico di rete buono FIREWALL INTERNET Rete Interna
  • 4. Peccato però che la maggior parte dei firewall conosciuti sono così:
  • 5. Le minacce in rete non si limitano purtroppo soltanto ai ben noti virus; Per citarne solo alcune: • Hacking • Cracking • Hijacking • Sniffing • Phishing • Denial Of Service • Spywaring • Man In The Middle • DNS spoofing • ARP spoofing • Social Engineering •…. E questi sono solo i classici !!!
  • 6. Il fatto di non possedere dati sensibili o “accattivanti” per i malintenzionati, non vuol dire essere al sicuro: spesso gli attacker non sono alla ricerca dei dati presenti nella Vostra azienda, ma puntano al vostro indirizzo IP. L’indirizzo IP è un codice formato da quattro terzine di numeri che identifica in maniera univoca il vostro computer sulla rete, sia essa locale oppure internet.
  • 7. ESEMPIO PRATICO: L’attacker (indicato sul diagramma con un computer rosso) decide di rubare numeri di carte di credito presenti su un sito erogato da un server (disegno di destra), ma ovviamente non vuole farsi scovare nel caso qualcosa non andasse per il verso giusto. Decide pertanto di attaccare prima un altro sistema meno protetto (computer grigio) per poterne assumere le credenzialità e alla fine perpetrare il reato. IP: xx.xx.xx.xx IP ricevuto: xx.xx.xx.xx Pc Attacker Pc Utente Server
  • 8. Una volta portata a termine la scorreria, l’attacker provvederà immediatamente a cancellare le sue tracce dal “Pc Utente” così, in un secondo momento, l’organismo incaricato delle indagini troverà solo i dati per risalire al malcapitato “Pc Utente” incolpandolo per un reato che non ha mai commesso!!! IP: xx.xx.xx.xx IP ricevuto: xx.xx.xx.xx Pc Attacker Pc Utente Server
  • 9. Ed è per questo che nasce CHEOPE by CheopeGroup: un sistema in grado di scovare e bloccare il 99% degli accessi non autorizzati.
  • 10. A questo punto, la domanda che sorge spontanea è: 99% … perché non 100% ???
  • 11. Il solo computer sicuro, è quello spento… (Kevin Mitnick – L’arte dell’inganno) Per capire a fondo questa affermazione, procediamo con un’ altra analogia: Compariamo il CHEOPE con un’abitazione. E’ chiaro che per essere sicuri al 100% che nessun malintenzionato possa entrare in casa nostra, l’unica cosa da fare è quella di non mettere ne porte e ne finestre … ma in questo scenario la casa diventa inutilizzabile! PC SPENTO (INVULNERABILE MA INUTILIZZABILE)
  • 12. Bisogna pertanto creare dei punti ad accesso controllato. Ma al momento che decidiamo di installare una porta blindata o una finestra antisfondamento siamo sicuri che resisteranno al 100% delle effrazioni ? PC ACCESO (VULNERABILE MA FRUIBILE)
  • 13. TOPOLOGIE DI RETE: Connettendoci ad internet tramite apparati non protetti, possiamo incorrere in quello che tecnicamente si chiama “Bounce” ovvero la possibilità da parte di un attacker di entrare nel vostro sistema e usarlo per nascondere se stesso da eventuali analisi/denunce da parte dei siti successivamente attaccati. Traffico Utente Traffico Attacker Modem / Router Pc Attacker Pc Utente Internet
  • 14. TOPOLOGIE DI RETE: Ovviamente il discorso cambia se poniamo nel mezzo un sistema in grado di intercettare, interpretare e prendere decisioni riguardo il traffico entrante e uscente dalla vostra rete aziendale. Traffico Utente Traffico Attacker CHEOPE Pc Attacker Pc Utente Internet
  • 15. Ma CHEOPE non è “solo” questo: Normalmente, quando parliamo di antivirus, siamo abituati a pensare ad un software presente nel nostro terminale che analizza e, quando può, debella eventuali virus presi chissà dove navigando su internet, o magari aprendo un allegato speditoci tramite posta elettronica. Traffico Utente Pc Utente Internet
  • 16. Ebbene, è giunta l’ora di cambiare atteggiamento: passiamo dalla difesa alla prevenzione: CHEOPE è fornito di un eccellente antivirus in grado di scovare più di 20000 basi virali e relative sottospecie; pertanto, durante la normale navigazione, analizza le pagine e gli allegati scaricati in cerca di virus e se non trova nulla vi restituisce la pagina richiesta, altrimenti avverte l’utente tramite una pagina di cortesia. Traffico Utente Pc Utente CHEOPE Grazie alla sua posizione strategica, CHEOPE è in grado di incapsulare ed analizzare i virus al posto vostro, evitando che arrivino sul vostro terminale facendovi risparmiare così tempo prezioso altrimenti destinato a lunghe ed estenuanti scansioni antivirali di sistema.
  • 17. Bello vero ? Provate ora a pensare … se tutto questo fosse gestito remotamente da un team di esperti del settore … CHEOPE Pc Utente CHEOPE GROUP Linea sicura Non dovrete mai più preoccuparvi di nulla: voi chiedete e noi configuriamo CHEOPE secondo le Vostre esigenze direttamente dai nostri uffici attraverso linee criptate!
  • 18. Tutti i CHEOPE vengono costantemente monitorati per evitare e, il più delle volte, prevenire problemi di connettività o disservizi siano essi di natura Hardware o Software.

Editor's Notes

  1. Tips:The New Slide button is on the Standard toolbar.You can also click Insert>New Slide.
  2. Tips:If you don’t see the Elements Gallery, click View>Elements Gallery.To see a description of a slide layout in the Elements Gallery, rest the pointer over the layout thumbnail.Placeholder buttons indicate the type of object that you can add, for example, a picture, table, or chart.
  3. Tips:If you don’t see the Formatting Palette, click View>Formatting Palette.To make changes to the picture, you first have to select the picture.