SlideShare a Scribd company logo
Prevenzione degli attacchi informatici che
coinvolgono dati sensibili aziendali	


Alberto Caporro	

Director of Security Services	

a.caporro@consulthink.it	

1
Chi 	

siamo
L’azienda	

Consulthink è un’azienda di consulenza ICT specializzata nella progettazione e
nell’implementazione di piattaforme applicative complesse e di soluzioni per la
sicurezza ed il networking.	

•  Fondata nel 2004	

•  Caratterizzata da una crescita continua di fatturato e personale.	

•  Opera su tutti i mercati, dalla Pubblica Amministrazione agli operatori TLC.	

•  Alberto Caporro – Responsabile BU Security e Mobile Security Lab
Area Security	

Consulthink propone un approccio omnicomprensivo, basato su strumenti sia
tecnologici che di processo, alla Security Governance, con l’obiettivo di fornire
ai suoi Clienti:	

•  Progettazione, implementazione e gestione di sistemi per la sicurezza di
rete e applicativa. 	

•  Servizi professionali caratterizzati da elevata specializzazione relativi a tutti
gli aspetti della sicurezza ICT:	

•  Compliance assessment	

•  Penetration Test e Vulnerability Assessment di infrastrutture sia tradizionali che
mobili	

•  Soluzioni per la sicurezza perimetrale e dei dati	

•  Forensic	

•  Event management
Mobile Security Lab	

•  Progetto dedicato esclusivamente alla creazione di un centro di
competenza di livello internazionale sulla tematica della Mobile Security.	

•  Nato per operare su scenari di rischio finora sconosciuti o ritenuti poco
rilevanti per le tradizionali architetture IT	

•  Offre un portafoglio completo di servizi:	

•  Security Design & Assessment	

•  Security Research	

•  Security Reporting	

•  Conosciuto in ambito internazionale:	

•  2nd International ICST Conference on Digital Forensics & Cyber Crime
(ICDF2C)	

•  Hack in the Box Europe 2010	

•  DeepSec 2009	

•  BlackHat Europe 2009
Lo stato 	

della 	

sicurezza
Lo stato della sicurezza	

Gli attacchi informatici crescono in maniera esponenziale sia come numerosità
che come gravità 	


+250%	


Frequenza degli incidenti	

rispetto al 2011	


+370%	


54%	


Attacchi riconducibili a	

Cyber Crime	


Incremento annuale del	

numero di attacchi	


1: Fonte Rapporto CLUSIT 2012-2013
Lo stato della sicurezza	

Tipologia e Distribuzione degli attaccanti	

	


9%	


31%	


4%	

 2%	


54%	


Cybercrime	

Hacktivism	

Unknown	

Cyber Warfare	

Espionage/Sabotage	


CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
Lo stato della sicurezza	

Tipologia e Distribuzione delle vittime	

	

Gov - Mil -Le - Intelligence	

1%	

2%	

1%	

 1%	

1%	

5%	


Others	


1%	


Industry: Entertainment/News	


5%	

32%	


Industry: Online Services/Cloud	

Research - Education	


9%	


Industry: Software/Hardware Vendor	

11%	


Industry: Banking/Finance	


15%	


16%	


Industry: Telco	

Industry: Gov. Contractors/Consulting	

Industry: Security	

Religion	

Health	

Industry: Chemical/Medical	


CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
E a livello internazionale?	

•  Nel corso del solo
2013 abbiamo assistito
a decine di attacchi di
alto profilo	

•  Completamente
trasversali – aziende,
enti governativi, militari,
ecc.	

•  Il denominatore
comune è la
compromissione di
elevatissime quantità di
dati sensibili	

World's Biggest Data Breaches 2011-2013	

Fonte: Information is beautiful
Qualche esempio – Adobe	


•  2.9 milioni di account impattati – dati personali, carte di credito (cifrate) 	

•  40 GB di codice sorgente, relativo a molti prodotti differenti	

•  Attacco reso noto ad ottobre, in corso forse da maggio – 5 mesi
Qualche esempio – Wikileaks, NSAgate	


•  Portata dell’evento tuttora non ben definita	

•  Gravi danni in termini di immagine e di relazioni internazionali	

•  Compromissione del “core business”
Qualche esempio – PSN	


•  77 milioni di utenti compromessi	

•  PlayStation Network non accessibile per ~1 mese	

•  Danni per milioni di euro
I rischi
I possibili attacchi	

Esterno	


Interno
FW, IPS, NG FW
Technical
Attack

Data Center
Dati

	


Apps
File

Protection
Fraud
	


User Rights
Management

Prevention

Clienti,
Partners,
Dipendenti
Hackers

	


Auditing

Protection
Logic
Attack

Usage

Amministratori
Vulnerability
Scanning &
Virtual Patching

Privileged
Activity
Audit

Discovery and
Classification

Access
Control

Dipendenti,
Malintenzio
nati

DLP
Regolamentazioni sul trattamento dei dati	

G.d.P
	

CobiT
(SOX)
	


PCI DSS
	


HIPAA
	


4. Privileged User Activity	

(All)	


ü
	


ü
	


ü
	


5. Schema Changes	

(Create/Drop/Alter Tables, Columns)	


ü
	


ü
	


ü
	


Requisiti di controllo
	


Dlgs
196/2003
	

e DBA
2009
	


ISO
27001
	


EU Data
Privacy
Directive
	


ü
	


ü
	


ü
	


ü
	


ü
	


circa
pari a e
ce è ere
1. System Access	

plian otten
c m ü	

per ü	

(Successful/Failed Logins; User/Role/
ü non ü o
	

	

ü
	

ü
	

e
a
l
Permissions/ Password changes)	

	

e del a sostener liance
real ti d
2. Data Access	

ü ompü
	

	

ü
	

ü
	

ü
	

edio i cos
(Successful/Failed SELECTs)	

la c
o m o de
c Changes	

ene	

re
lDataost tripl
3.
I
ü
	

ü
	

ü
	

ü
	

mant ü
il
(Insert, Update, Delete)
Il software non è affidabile	


2003	


2013
Fasi di un attacco	

Raccolta	

Informazioni	


Probe	


Inizio	

Intrusione	

 copertura	

 Diffusione	

 Mantenimento	


Analisi	

 Preparazione	

 Inizio	

 Persistenza	

 Copertura	

completa	

attacco	

 attacco	

Finestra di Vulnerabilità	

Sicurezza	

 Previsione	

fisica	

attacco	

 Monitoraggio	


Analisi	

rischio	


Giorni/settimane/mesi	


Report	


Risposta	


Controlli	

 Rilevamento	

 Contenimento	

 Recovery	

attacco
Qualche numero	


82%	

Applicazioni Web vulnerabili	


85%	

Attacchi rilevati dopo	

molte settimane	


99%	


75%	

Attacchi rilevati rivolti contro	

piattaforme applicative	


116 giorni	


Tempo medio per la	

risoluzione di una vulnerabilità	


Intrusioni che portano alla compromissione	

di uno o più sistemi entro poche ore o giorni	

WhiteHat Website Security Statistics Report, Winter 2011	

Verizon 2012 Data Breach Investigations Report 	

EMA, The Rise of Data-Driven Security, Crawford, Aug 2012
Il risultato…	


Costo medio per utente impattato di un data breach su un periodo di quattro anni
Come 	

difendere i
propri 	

dati 	

sensibili?
Imperva SecureSphere	


La piattaforma Imperva SecureSphere fornisce una soluzione su più livelli in	

grado di garantire un livello di sicurezza adeguato
Imperva SecureSphere - Componenti	

•  Web Application Firewall + DB Firewall + File Firewall	

•  Superano le limitazioni di altri strumenti (Firewall, IDS/PS, ecc.)	

•  Vantaggi	

•  Maggiore efficacia nella protezione degli asset veramente importanti	

•  Migliore utilizzo delle informazioni disponibili sugli ambienti da proteggere	

•  Maggiore comprensione degli eventi migliori possibilità di intervento	

•  Possibilità di utilizzare sorgenti di informazioni aggiornate in tempo reale	

•  ThreatRadar	

•  Virtual patching – gestire i problemi del software	

•  Non sottovalutare il fattore umano	

•  Progettazione, conduzione, analisi e gestione degli eventi…
Sicurezza dei dati
Un nuovo tipo di sicurezza	

•  Solo un Web Application Firewall può identificare e bloccare gli attacchi a
livello applicativo	

•  Protezione nei confronti di attività malevole	

•  Deviazioni dai pattern di utilizzo previsti,	

•  Tentativi di sfruttare vulnerabilità	


Application
Layer

Application
(OSI Layer 7)

Transport
Protocols
Layer
(OSI Layer 4 – 6)
Network
Layer

Network Access
(OSI Layer 1 – 3)
Web Application Firewall	

Lo scanner trova le
vulnerabilità

Customer
Site
Applicazioni web
protette

SecureSphere importa i
risultati della scansione

•  Patch virtuale delle applicazioni	

•  Integrazione con Vulnerability
Scanner di Web application	

•  Creazione instantanea di policy
di mitigazione
DB Firewall	

•  Audit di tutti gli accessi a dati sensibili	

•  Segnala o blocca in tempo reale gli attacchi contro i DB e gli accessi
anomali	

•  Identifica e risolve tramite patch virtuale le vulnerabilità dei DB	

•  Identifica scenari di utenti dormienti e/o con diritti eccessivi.	

•  Accelera le attività di incident response ed investigazione forense	

•  Opera secondo il principio di “separation of duties”	

•  Indipendente dai DBA	

•  Un unico strumento per tutte le principali piattaforme DB
Il framework di compliance	


Discover	


Assess	


Identificare,
mappare e
prioritizzare i
dati sensibili	


Identificare
vulnerabilità e
gap rispetto al
livello target	


Set
Controls	


Audit &
Secure 	


Measure
& Report	


Rivedere e
validare i
diritti utente	


Monitorare,
controllare e
mettere in
sicurezza gli
accessi	


Verificare
periodicamen
te e produrre
report
Audit trail	


SecureSphere rende automatica la creazione di un processo di audit continuo
File Security	

•  Audit di tutti gli accessi a file sensibili da parte di qualunque tipo di utente
(privilegiato, applicativo, …)	

•  Monitoraggio dell’integrità dei file	

•  Identifica o blocca in tempo reale gli accessi non conformi alle policy	


•  Identifica gli scenari di gestione non
corretta dei diritti utente e permette
una gestione completa del ciclo di
vita dei diritti.	

•  Supporta l’enforcement
dell’approccio “need to know”
La sfida “mobile”
Il contesto: la diffusione dei dispositivi mobili	

•  Il tasso di diffusione dei dispositivi mobili (smartphone e tablet) è
estremamente elevato ed in rapida crescita	

•  Strumenti utilizzati sia per uso personale che lavorativo 24x7
Evoluzione dell’ecosistema mobile	

•  Negli ultimi anni almeno due eventi hanno contribuito a cambiare il
panorama mobile aziendale:	

•  Comparsa di terminali mobili sempre più potenti e compatti
(smartphone, phablet, tablet, …)	

•  Connettività portatile a basso costo (o a costo ragionevole) e
disponibile 24/24, quasi ovunque 	

•  Questi terminali, vengono utilizzati per attività lavorative anche complesse
quali:	

•  Visualizzazione/modifica di documenti	

•  Invio/ricezione di mail e messaggi aziendali	

•  Utilizzo di software personale/aziendale (appuntamenti, calendari, note,
ecc..)	

•  Storage di dati sensibili aziendali
Rischi e sfide	

•  La diffusione di questi device pone sfide sempre più complesse per la
sicurezza dei dati e la gestione dei rischi aziendali. 	

•  Aumentano i rischi legati a:	

•  Sicurezza dei dati	

•  Assenza o utilizzo improprio di password/PIN	

•  Perdita/furto dei dispositivi o compromissione da remoto	

•  Utilizzo “a rischio” del device	

•  Il problema della gestione e del monitoraggio del parco di dispositivi	

•  Gestione e distribuzione di configurazioni complesse	

•  Enforcement di policy aziendali (complessità delle password, cifratura
dei dati, ecc…)
Soluzioni	

•  Un approccio completo deve prevedere due componenti fondamentali:	

•  Tecnologica	

•  Strumenti di gestione	

•  Soluzioni hardware e software per la sicurezza dei dispositivi, delle
applicazioni e dei dati	

•  Strategica	

•  Security Design, Application Security Testing, Platform Security Testing	

•  Analisi e validazioni di tool di attacco, identificazione di contromisure	

•  Sviluppo di soluzioni a supporto della sicurezza mobile
Grazie!	

(Domande?)	

Our Contacts	

Web: www.consulthink.it	

Mail: sicurezza@consulthink.it	

Phone:+39-06 4549 2416	

Fax:+39-06 4549 2454	

36

More Related Content

What's hot

Introduzione a Netwrix Auditor 8.5
Introduzione a Netwrix Auditor 8.5Introduzione a Netwrix Auditor 8.5
Introduzione a Netwrix Auditor 8.5
Maurizio Taglioretti
 
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
BL4CKSWAN Srl
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
BL4CKSWAN Srl
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
SMAU
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
Georg Knon
 
GFI OiS Data Security Proposition
GFI OiS Data Security PropositionGFI OiS Data Security Proposition
GFI OiS Data Security PropositionGianandrea Daverio
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Francesco Faenzi
 

What's hot (8)

Introduzione a Netwrix Auditor 8.5
Introduzione a Netwrix Auditor 8.5Introduzione a Netwrix Auditor 8.5
Introduzione a Netwrix Auditor 8.5
 
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
GFI OiS Data Security Proposition
GFI OiS Data Security PropositionGFI OiS Data Security Proposition
GFI OiS Data Security Proposition
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
 

Viewers also liked

Smart Press
Smart Press Smart Press
Smart Press
Marco Pirrone
 
Consulthink at GDG Dev Fest Rome 2013 Android Key Management
Consulthink at GDG Dev Fest Rome 2013 Android Key ManagementConsulthink at GDG Dev Fest Rome 2013 Android Key Management
Consulthink at GDG Dev Fest Rome 2013 Android Key Management
Marco Pirrone
 
Retis innovation
Retis innovationRetis innovation
Retis innovation
Marco Pirrone
 
081210 Idcon 04 Itoh Peopleservice
081210 Idcon 04 Itoh Peopleservice081210 Idcon 04 Itoh Peopleservice
081210 Idcon 04 Itoh PeopleserviceHiroki Itoh
 
R&D retis
R&D retisR&D retis
R&D retis
Marco Pirrone
 
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
Giovanni Capello
 
Classroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsClassroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and Adolescents
Shelly Sanchez Terrell
 
The Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaThe Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris Lema
Chris Lema
 

Viewers also liked (8)

Smart Press
Smart Press Smart Press
Smart Press
 
Consulthink at GDG Dev Fest Rome 2013 Android Key Management
Consulthink at GDG Dev Fest Rome 2013 Android Key ManagementConsulthink at GDG Dev Fest Rome 2013 Android Key Management
Consulthink at GDG Dev Fest Rome 2013 Android Key Management
 
Retis innovation
Retis innovationRetis innovation
Retis innovation
 
081210 Idcon 04 Itoh Peopleservice
081210 Idcon 04 Itoh Peopleservice081210 Idcon 04 Itoh Peopleservice
081210 Idcon 04 Itoh Peopleservice
 
R&D retis
R&D retisR&D retis
R&D retis
 
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
 
Classroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsClassroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and Adolescents
 
The Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaThe Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris Lema
 

Similar to Consulthink at ICT Security Forum 2013

Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
Massimiliano Brolli
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
iDIALOGHI
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
CloudWALL Italia
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
Redazione InnovaPuglia
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Adalberto Casalboni
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
festival ICT 2016
 

Similar to Consulthink at ICT Security Forum 2013 (20)

Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
 

Consulthink at ICT Security Forum 2013

  • 1. Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali Alberto Caporro Director of Security Services a.caporro@consulthink.it 1
  • 3. L’azienda Consulthink è un’azienda di consulenza ICT specializzata nella progettazione e nell’implementazione di piattaforme applicative complesse e di soluzioni per la sicurezza ed il networking. •  Fondata nel 2004 •  Caratterizzata da una crescita continua di fatturato e personale. •  Opera su tutti i mercati, dalla Pubblica Amministrazione agli operatori TLC. •  Alberto Caporro – Responsabile BU Security e Mobile Security Lab
  • 4. Area Security Consulthink propone un approccio omnicomprensivo, basato su strumenti sia tecnologici che di processo, alla Security Governance, con l’obiettivo di fornire ai suoi Clienti: •  Progettazione, implementazione e gestione di sistemi per la sicurezza di rete e applicativa. •  Servizi professionali caratterizzati da elevata specializzazione relativi a tutti gli aspetti della sicurezza ICT: •  Compliance assessment •  Penetration Test e Vulnerability Assessment di infrastrutture sia tradizionali che mobili •  Soluzioni per la sicurezza perimetrale e dei dati •  Forensic •  Event management
  • 5. Mobile Security Lab •  Progetto dedicato esclusivamente alla creazione di un centro di competenza di livello internazionale sulla tematica della Mobile Security. •  Nato per operare su scenari di rischio finora sconosciuti o ritenuti poco rilevanti per le tradizionali architetture IT •  Offre un portafoglio completo di servizi: •  Security Design & Assessment •  Security Research •  Security Reporting •  Conosciuto in ambito internazionale: •  2nd International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C) •  Hack in the Box Europe 2010 •  DeepSec 2009 •  BlackHat Europe 2009
  • 6. Lo stato della sicurezza
  • 7. Lo stato della sicurezza Gli attacchi informatici crescono in maniera esponenziale sia come numerosità che come gravità +250% Frequenza degli incidenti rispetto al 2011 +370% 54% Attacchi riconducibili a Cyber Crime Incremento annuale del numero di attacchi 1: Fonte Rapporto CLUSIT 2012-2013
  • 8. Lo stato della sicurezza Tipologia e Distribuzione degli attaccanti 9% 31% 4% 2% 54% Cybercrime Hacktivism Unknown Cyber Warfare Espionage/Sabotage CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
  • 9. Lo stato della sicurezza Tipologia e Distribuzione delle vittime Gov - Mil -Le - Intelligence 1% 2% 1% 1% 1% 5% Others 1% Industry: Entertainment/News 5% 32% Industry: Online Services/Cloud Research - Education 9% Industry: Software/Hardware Vendor 11% Industry: Banking/Finance 15% 16% Industry: Telco Industry: Gov. Contractors/Consulting Industry: Security Religion Health Industry: Chemical/Medical CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
  • 10. E a livello internazionale? •  Nel corso del solo 2013 abbiamo assistito a decine di attacchi di alto profilo •  Completamente trasversali – aziende, enti governativi, militari, ecc. •  Il denominatore comune è la compromissione di elevatissime quantità di dati sensibili World's Biggest Data Breaches 2011-2013 Fonte: Information is beautiful
  • 11. Qualche esempio – Adobe •  2.9 milioni di account impattati – dati personali, carte di credito (cifrate) •  40 GB di codice sorgente, relativo a molti prodotti differenti •  Attacco reso noto ad ottobre, in corso forse da maggio – 5 mesi
  • 12. Qualche esempio – Wikileaks, NSAgate •  Portata dell’evento tuttora non ben definita •  Gravi danni in termini di immagine e di relazioni internazionali •  Compromissione del “core business”
  • 13. Qualche esempio – PSN •  77 milioni di utenti compromessi •  PlayStation Network non accessibile per ~1 mese •  Danni per milioni di euro
  • 15. I possibili attacchi Esterno Interno FW, IPS, NG FW Technical Attack Data Center Dati Apps File Protection Fraud User Rights Management Prevention Clienti, Partners, Dipendenti Hackers Auditing Protection Logic Attack Usage Amministratori Vulnerability Scanning & Virtual Patching Privileged Activity Audit Discovery and Classification Access Control Dipendenti, Malintenzio nati DLP
  • 16. Regolamentazioni sul trattamento dei dati G.d.P CobiT (SOX) PCI DSS HIPAA 4. Privileged User Activity (All) ü ü ü 5. Schema Changes (Create/Drop/Alter Tables, Columns) ü ü ü Requisiti di controllo Dlgs 196/2003 e DBA 2009 ISO 27001 EU Data Privacy Directive ü ü ü ü ü circa pari a e ce è ere 1. System Access plian otten c m ü per ü (Successful/Failed Logins; User/Role/ ü non ü o ü ü e a l Permissions/ Password changes) e del a sostener liance real ti d 2. Data Access ü ompü ü ü ü edio i cos (Successful/Failed SELECTs) la c o m o de c Changes ene re lDataost tripl 3. I ü ü ü ü mant ü il (Insert, Update, Delete)
  • 17. Il software non è affidabile 2003 2013
  • 18. Fasi di un attacco Raccolta Informazioni Probe Inizio Intrusione copertura Diffusione Mantenimento Analisi Preparazione Inizio Persistenza Copertura completa attacco attacco Finestra di Vulnerabilità Sicurezza Previsione fisica attacco Monitoraggio Analisi rischio Giorni/settimane/mesi Report Risposta Controlli Rilevamento Contenimento Recovery attacco
  • 19. Qualche numero 82% Applicazioni Web vulnerabili 85% Attacchi rilevati dopo molte settimane 99% 75% Attacchi rilevati rivolti contro piattaforme applicative 116 giorni Tempo medio per la risoluzione di una vulnerabilità Intrusioni che portano alla compromissione di uno o più sistemi entro poche ore o giorni WhiteHat Website Security Statistics Report, Winter 2011 Verizon 2012 Data Breach Investigations Report EMA, The Rise of Data-Driven Security, Crawford, Aug 2012
  • 20. Il risultato… Costo medio per utente impattato di un data breach su un periodo di quattro anni
  • 21. Come difendere i propri dati sensibili?
  • 22. Imperva SecureSphere La piattaforma Imperva SecureSphere fornisce una soluzione su più livelli in grado di garantire un livello di sicurezza adeguato
  • 23. Imperva SecureSphere - Componenti •  Web Application Firewall + DB Firewall + File Firewall •  Superano le limitazioni di altri strumenti (Firewall, IDS/PS, ecc.) •  Vantaggi •  Maggiore efficacia nella protezione degli asset veramente importanti •  Migliore utilizzo delle informazioni disponibili sugli ambienti da proteggere •  Maggiore comprensione degli eventi migliori possibilità di intervento •  Possibilità di utilizzare sorgenti di informazioni aggiornate in tempo reale •  ThreatRadar •  Virtual patching – gestire i problemi del software •  Non sottovalutare il fattore umano •  Progettazione, conduzione, analisi e gestione degli eventi…
  • 25. Un nuovo tipo di sicurezza •  Solo un Web Application Firewall può identificare e bloccare gli attacchi a livello applicativo •  Protezione nei confronti di attività malevole •  Deviazioni dai pattern di utilizzo previsti, •  Tentativi di sfruttare vulnerabilità Application Layer Application (OSI Layer 7) Transport Protocols Layer (OSI Layer 4 – 6) Network Layer Network Access (OSI Layer 1 – 3)
  • 26. Web Application Firewall Lo scanner trova le vulnerabilità Customer Site Applicazioni web protette SecureSphere importa i risultati della scansione •  Patch virtuale delle applicazioni •  Integrazione con Vulnerability Scanner di Web application •  Creazione instantanea di policy di mitigazione
  • 27. DB Firewall •  Audit di tutti gli accessi a dati sensibili •  Segnala o blocca in tempo reale gli attacchi contro i DB e gli accessi anomali •  Identifica e risolve tramite patch virtuale le vulnerabilità dei DB •  Identifica scenari di utenti dormienti e/o con diritti eccessivi. •  Accelera le attività di incident response ed investigazione forense •  Opera secondo il principio di “separation of duties” •  Indipendente dai DBA •  Un unico strumento per tutte le principali piattaforme DB
  • 28. Il framework di compliance Discover Assess Identificare, mappare e prioritizzare i dati sensibili Identificare vulnerabilità e gap rispetto al livello target Set Controls Audit & Secure Measure & Report Rivedere e validare i diritti utente Monitorare, controllare e mettere in sicurezza gli accessi Verificare periodicamen te e produrre report
  • 29. Audit trail SecureSphere rende automatica la creazione di un processo di audit continuo
  • 30. File Security •  Audit di tutti gli accessi a file sensibili da parte di qualunque tipo di utente (privilegiato, applicativo, …) •  Monitoraggio dell’integrità dei file •  Identifica o blocca in tempo reale gli accessi non conformi alle policy •  Identifica gli scenari di gestione non corretta dei diritti utente e permette una gestione completa del ciclo di vita dei diritti. •  Supporta l’enforcement dell’approccio “need to know”
  • 32. Il contesto: la diffusione dei dispositivi mobili •  Il tasso di diffusione dei dispositivi mobili (smartphone e tablet) è estremamente elevato ed in rapida crescita •  Strumenti utilizzati sia per uso personale che lavorativo 24x7
  • 33. Evoluzione dell’ecosistema mobile •  Negli ultimi anni almeno due eventi hanno contribuito a cambiare il panorama mobile aziendale: •  Comparsa di terminali mobili sempre più potenti e compatti (smartphone, phablet, tablet, …) •  Connettività portatile a basso costo (o a costo ragionevole) e disponibile 24/24, quasi ovunque •  Questi terminali, vengono utilizzati per attività lavorative anche complesse quali: •  Visualizzazione/modifica di documenti •  Invio/ricezione di mail e messaggi aziendali •  Utilizzo di software personale/aziendale (appuntamenti, calendari, note, ecc..) •  Storage di dati sensibili aziendali
  • 34. Rischi e sfide •  La diffusione di questi device pone sfide sempre più complesse per la sicurezza dei dati e la gestione dei rischi aziendali. •  Aumentano i rischi legati a: •  Sicurezza dei dati •  Assenza o utilizzo improprio di password/PIN •  Perdita/furto dei dispositivi o compromissione da remoto •  Utilizzo “a rischio” del device •  Il problema della gestione e del monitoraggio del parco di dispositivi •  Gestione e distribuzione di configurazioni complesse •  Enforcement di policy aziendali (complessità delle password, cifratura dei dati, ecc…)
  • 35. Soluzioni •  Un approccio completo deve prevedere due componenti fondamentali: •  Tecnologica •  Strumenti di gestione •  Soluzioni hardware e software per la sicurezza dei dispositivi, delle applicazioni e dei dati •  Strategica •  Security Design, Application Security Testing, Platform Security Testing •  Analisi e validazioni di tool di attacco, identificazione di contromisure •  Sviluppo di soluzioni a supporto della sicurezza mobile
  • 36. Grazie! (Domande?) Our Contacts Web: www.consulthink.it Mail: sicurezza@consulthink.it Phone:+39-06 4549 2416 Fax:+39-06 4549 2454 36