SlideShare a Scribd company logo
1 of 42
Claudio Panerai, CTO
claudio.panerai@achab.it
OLTRE L’ANTIVIRUS,
COME PROTEGGERE L’AZIENDA
NELL’ERA DEL RANSOWMARE?
CHI DI VOI HA L’ANTIVIRUS?
EPPURE…
Dr. Solomon’s Antivirus Toolkit
F-prot girava su un floppy da 720k
Muoveva i primi passi Norton Antivirus
COSA SUCCEDEVA 24 ANNI FA? (era il 1993)
MA SOPRATTUTTO…
I nuovi big Zombie
vs.
IL MONDO E’ CAMBIATO
Vecchio business model
grandi risorse per attaccare grandi enti
con tanti soldi ma grandi difese
Nuovo business model
poche risorse per attaccare a tappeto
chi ha pochi soldi a zero difese
IL NUOVO BUSINESS MODEL DEGLI HACKER
L’ANTIVIRUS BASATO SULLE FIRME E’ MORTO
Gli antivirus non reggono il ciclo virus-firme-rilascio
• firme richiedono “campioni” per l’analisi
• la maggior parte del malware colpisce “pochi” pc
Gli attacchi sono sofisticati e intelligenti
• sfruttano exploit zero-day
• si comprano programmi per generare virus e varianti
E’ cambiata la lotta
• spear phishing è molto efficace
• non è sempre colpa degli utenti: exploit kit
• WannaCry e Petya
Source: ©AVTest.org Nov13
AV arrancano perché il rimedio è legato a ricerca
infezioni moderne:
- fanno azioni diverse in base a location
- stanno fermi fino al verificarsi di un evento
- attivano componenti in modalità random
- fanno hijack di processi regolari dove AV non vede.
RIMEDI INEFFICACI
1. Antivirus buono e sempre aggiornato
2. Patch di sicurezza sui sistemi (Windows e non)
3. Plugin, utility e applicazioni aggiornate (Flash, Adobe, ecc)
4. Applicare policy affinché utenti non siano admin
5. Bloccare «cose particolari» (Temp, appdata, ecc)
6. Filtri sull’email prima che arrivino alla inbox
7. Disabilitare VBS e Powershell (e macro di Office)
8. Accurato controllo sui permessi di rete
9. Fermare l’infezione sul nascere: scollegare il server dalla rete
10. Backup e test del restore per essere pronti a ripartire…
LA SOLUZIONE E’ UN INSIEME DI PROCESSI
• Spesso i problemi nascono quando rogue o malware
vanno in esecuzione su endpoint
• necessaria gestione efficace di endpoint
• AV tradizionali pesanti e ingombranti
• AV basati su firme sono sempre in «ritardo»
Serve protezione real-time per essere
efficaci contro malware zero-day
SOLUZIONI DI SICUREZZA SONO NECESSARIE
 Tante Virtual Machine su un solo host
 Client la cui sicurezza è basata su “firme”
 Aggiornamenti , scansioni consumano TUTTE le risorse - AV Storm
 All’aumentare delle VM il problema peggiora esponenzialmente
VIRTUAL – APPROCCIO TRADIZIONALE SICUREZZA ENDPOINT
SignatureSignature Signature Signature
Virtual Infrastructure
X 100
Hardware
 Sicurezza Agentless si appoggia sopra all’infrastruttura virtuale
 Workaround per prestazioni - no client installato su endpoint
 Infrastruttura virtuale fornisce visibilità su file system e sulla rete
 Esposizione ad attacchi sofisticati – virus che stanno solo in memoria (no file)-Poweliks
 Complessità & overhead – soluzione virtuale dedicate: altro sistema da gestire
VIRTUAL – SICUREZZA AGENTLESS ENDPOINT
Virtual Infrastructure
Agentless Security
Hardware
Mantenere le performance
• uso efficiente di risorse
• scalare rapidamente, leggero
Massima protezione
• sicurezza autocontenuta in ogni VM
• capacità di fermare virus sofisticati
VIRTUAL – “DESIDERATA” PER LA SICUREZZA ENDPOINT
Virtual Infrastructure
100% 100% 100% 100% 100% 100% 100%
Hardware
Facile da gestire
– No infrastruttura dedicate o
soluzione virtuale dedicata
– Elimina la necessità di
aggiornare le firme
• Virtuale - prestazioni
• deploy rapido: installa e protegge in pochi secondi;
• scansione ultra-rapida, minimo uso di RAM, CPU, disco;
• Virtuale – protezione
• protezione autocontenuta in ogni VM;
• non va in conflitto con altri sw di sicurezza;
• protezione zero-day;
• Gestione
• protezione real-time basata su cloud;
• no costi infrastruttura: console web «globale» nel cloud;
• nessun aggiornamento di firme;
• singolo agent per desktop, server, fisico, virtuale, mobile
WEBROOT – PROTEZIONE DI NUOVA GENERAZIONE
Where is the magic?
THREAT INTELLIGENCE PLATFORM
SAN TOMMASO TIME
Webroot Secure Anywhere
• Senza firme
cioè sempre aggiornato
• Real-Time System Shield
analisi comportamentale e protezione da malware in tempo reale
• Zero-day Shield
azione immediate contro polimorfismi e multimorfismi
• Real-Time Anti-Phishing Shield
99% di precisione contro siti di pishing
• Pesa 1 MB e si installa in meno di 10 secondi
E’ evidente a tutti che gli antivirus, anche i migliori, non sono
sufficienti.
Serve uno strato di protezione ulteriore, perché il vero costo di un
incidente informatico per un’azienda non è il costo dei tecnici che
devono rimettere in piedi un sistema, auspicando che ci siano i backup
e i dati siano integri.
Il costo è il fermo dei sistemi aziendali, i sistemi che consentono alle
aziende di lavorare e produrre reddito.
QUELLO CHE CONTA…
• La continuità operativa!
• O Business Continuity
UN ESEMPIO: LA RUOTA DI SCORTA
A OGNUNO LA SUA
• Danno dell’interruzione
• Probabilità dell’interruzione
• Costo della contromisura
TRE PARAMETRI IMPORTANTI
Ma che cosa può interrompere
il funzionamento del sistema IT?
Quali sono i disastri?
TERREMOTI
Finale Emilia,
Maggio 2012
TROMBE D’ARIA
Torino,
Luglio 2016
INCENDI
Milano,
Novembre 2016
ALLAGAMENTI
Livorno,
Settembre 2017
ALTRE CAUSE, BEN PIÙ FREQUENTI
• Furti
• Guasti hardware (disco, alimentatore)
• Problemi software (aggiornamenti, corruzione
di file)
• Cancellazione di file (colposa o dolosa)
• Virus (ransomware)
ANATOMIA DI UN DISASTRO
Indisponibilità
Tempo
Dati persi
DISASTRO, QUALI SONO I DANNI
• Improduttività: struttura pagata per niente
• Indisponibilità: no valore aggiunto
• Ripristino sistemi: riscostruire infrastruttura
• Perdita integrità: ricostruire dati persi
• Perdita riservatezza: dati in mano esterna
• Perdita immagine: credibilità
• www.achab.it/costoincidenteIT
No!
MA NON BASTA IL BACKUP?
SIAMO PIÙ PRECISI…
• Certezza del tempo di
ripartenza (prove)
• Verifica successo e integrità
dei dati
• Perdita di dati accettabile
• Copia (integra) fuori sede
…O COME DIREBBE UN TECNICO
• Backup tutto incluso: OS, dati, applicazioni
• salvataggi frequenti
• garanzia del recupero/ripristino
• ripartenza di interi server senza muletto
• datacenter remoto per ripartenze in caso di disastro
Come risolviamo il problema?
BUSINESS CONTINUITY SECONDO DATTO
 Ripartenza istantanea, facile e
veloce in locale
 Riparenza istant.
da remoto
 Protezione mista:
- locale (on premise)
- remota (cloud)
PERCHÉ DATTO È DIFFERENTE
 Protezione basata su immagini, anche ogni 5
minuti
 garanzia di ripartenza
(anche applicativa)
 virtualizzazione istantanea in locale
(anche se non hai cluster o muletto)
 replica + accensione in remoto dei sistemi.
(anche se non possiedi un datacenter tuo)
CONCLUDENDO
• Il sistema informativo è uno strumento
di produzione
• Deve essere sicuro, efficace ed
efficiente
• Così ci potete fare un sacco di soldi 
SLIDE PER I PIÙ PRATICI
Antivirus/antimalware
 senza firme
 ultra veloce
 ultra leggero
Soluzione DR/BC
 all-in-one
 ripartenza istantanea
 arriva dove gli altri non
ce la fanno
Claudio Panerai, CTO
claudio.panerai@achab.it
DOMANDE?

More Related Content

Similar to Claudio Panerai - Achab

Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Open Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmioOpen Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmioakabit
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfHelpRansomware
 
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013ConsulPartner iSrl
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 

Similar to Claudio Panerai - Achab (20)

Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo BarbieriI punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Open Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmioOpen Source in Azienda: sicurezza e risparmio
Open Source in Azienda: sicurezza e risparmio
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Virtualizzazione - Roberto Anzalone
Virtualizzazione - Roberto AnzaloneVirtualizzazione - Roberto Anzalone
Virtualizzazione - Roberto Anzalone
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Antivirus & Antivirus Evasion
Antivirus & Antivirus EvasionAntivirus & Antivirus Evasion
Antivirus & Antivirus Evasion
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Cheope
CheopeCheope
Cheope
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 

More from VMUG IT

04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieri04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieriVMUG IT
 
03 vmugit aprile_2018_veeam
03 vmugit aprile_2018_veeam03 vmugit aprile_2018_veeam
03 vmugit aprile_2018_veeamVMUG IT
 
02 vmugit aprile_2018_il_restodelcarlino
02 vmugit aprile_2018_il_restodelcarlino02 vmugit aprile_2018_il_restodelcarlino
02 vmugit aprile_2018_il_restodelcarlinoVMUG IT
 
01 vmugit aprile_2018_bologna_benvenuto
01 vmugit aprile_2018_bologna_benvenuto01 vmugit aprile_2018_bologna_benvenuto
01 vmugit aprile_2018_bologna_benvenutoVMUG IT
 
07 vmugit aprile_2018_massimiliano_moschini
07 vmugit aprile_2018_massimiliano_moschini07 vmugit aprile_2018_massimiliano_moschini
07 vmugit aprile_2018_massimiliano_moschiniVMUG IT
 
06 vmugit aprile_2018_alessandro_tinivelli
06 vmugit aprile_2018_alessandro_tinivelli06 vmugit aprile_2018_alessandro_tinivelli
06 vmugit aprile_2018_alessandro_tinivelliVMUG IT
 
05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layersVMUG IT
 
07 - VMUGIT - Lecce 2018 - Antonio Gentile, Fortinet
07 - VMUGIT - Lecce 2018 - Antonio Gentile, Fortinet07 - VMUGIT - Lecce 2018 - Antonio Gentile, Fortinet
07 - VMUGIT - Lecce 2018 - Antonio Gentile, FortinetVMUG IT
 
06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMware
06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMware06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMware
06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMwareVMUG IT
 
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItaliaVMUG IT
 
04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, Rubrik
04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, Rubrik04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, Rubrik
04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, RubrikVMUG IT
 
03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech Unplugged
03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech Unplugged03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech Unplugged
03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech UnpluggedVMUG IT
 
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIOVMUG IT
 
01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMware
01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMware01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMware
01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMwareVMUG IT
 
00 - VMUGIT - Lecce 2018 - Intro
00 - VMUGIT - Lecce 2018 - Intro00 - VMUGIT - Lecce 2018 - Intro
00 - VMUGIT - Lecce 2018 - IntroVMUG IT
 
Luca dell'oca - italian vmug usercon 2017
Luca dell'oca - italian vmug usercon 2017 Luca dell'oca - italian vmug usercon 2017
Luca dell'oca - italian vmug usercon 2017 VMUG IT
 
Luc Dekens - Italian vmug usercon
Luc Dekens - Italian vmug usercon Luc Dekens - Italian vmug usercon
Luc Dekens - Italian vmug usercon VMUG IT
 
Gianni Resti
Gianni Resti  Gianni Resti
Gianni Resti VMUG IT
 
Frank Denneman keynote
Frank Denneman keynoteFrank Denneman keynote
Frank Denneman keynoteVMUG IT
 
Vmug 2017 Guido Frabotti
Vmug 2017 Guido FrabottiVmug 2017 Guido Frabotti
Vmug 2017 Guido FrabottiVMUG IT
 

More from VMUG IT (20)

04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieri04 vmugit aprile_2018_raff_poltronieri
04 vmugit aprile_2018_raff_poltronieri
 
03 vmugit aprile_2018_veeam
03 vmugit aprile_2018_veeam03 vmugit aprile_2018_veeam
03 vmugit aprile_2018_veeam
 
02 vmugit aprile_2018_il_restodelcarlino
02 vmugit aprile_2018_il_restodelcarlino02 vmugit aprile_2018_il_restodelcarlino
02 vmugit aprile_2018_il_restodelcarlino
 
01 vmugit aprile_2018_bologna_benvenuto
01 vmugit aprile_2018_bologna_benvenuto01 vmugit aprile_2018_bologna_benvenuto
01 vmugit aprile_2018_bologna_benvenuto
 
07 vmugit aprile_2018_massimiliano_moschini
07 vmugit aprile_2018_massimiliano_moschini07 vmugit aprile_2018_massimiliano_moschini
07 vmugit aprile_2018_massimiliano_moschini
 
06 vmugit aprile_2018_alessandro_tinivelli
06 vmugit aprile_2018_alessandro_tinivelli06 vmugit aprile_2018_alessandro_tinivelli
06 vmugit aprile_2018_alessandro_tinivelli
 
05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers
 
07 - VMUGIT - Lecce 2018 - Antonio Gentile, Fortinet
07 - VMUGIT - Lecce 2018 - Antonio Gentile, Fortinet07 - VMUGIT - Lecce 2018 - Antonio Gentile, Fortinet
07 - VMUGIT - Lecce 2018 - Antonio Gentile, Fortinet
 
06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMware
06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMware06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMware
06 - VMUGIT - Lecce 2018 - Rodolfo Rotondo, VMware
 
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
05 - VMUGIT - Lecce 2018 - Raff Poltronieri, CloudItalia
 
04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, Rubrik
04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, Rubrik04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, Rubrik
04 - VMUGIT - Lecce 2018 - Giampiero Petrosi, Rubrik
 
03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech Unplugged
03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech Unplugged03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech Unplugged
03 - VMUGIT - Lecce 2018 - Massimiliano Mortillaro, Tech Unplugged
 
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
 
01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMware
01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMware01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMware
01 - VMUGIT - Lecce 2018 - Fabio Rapposelli, VMware
 
00 - VMUGIT - Lecce 2018 - Intro
00 - VMUGIT - Lecce 2018 - Intro00 - VMUGIT - Lecce 2018 - Intro
00 - VMUGIT - Lecce 2018 - Intro
 
Luca dell'oca - italian vmug usercon 2017
Luca dell'oca - italian vmug usercon 2017 Luca dell'oca - italian vmug usercon 2017
Luca dell'oca - italian vmug usercon 2017
 
Luc Dekens - Italian vmug usercon
Luc Dekens - Italian vmug usercon Luc Dekens - Italian vmug usercon
Luc Dekens - Italian vmug usercon
 
Gianni Resti
Gianni Resti  Gianni Resti
Gianni Resti
 
Frank Denneman keynote
Frank Denneman keynoteFrank Denneman keynote
Frank Denneman keynote
 
Vmug 2017 Guido Frabotti
Vmug 2017 Guido FrabottiVmug 2017 Guido Frabotti
Vmug 2017 Guido Frabotti
 

Claudio Panerai - Achab

  • 1. Claudio Panerai, CTO claudio.panerai@achab.it OLTRE L’ANTIVIRUS, COME PROTEGGERE L’AZIENDA NELL’ERA DEL RANSOWMARE?
  • 2. CHI DI VOI HA L’ANTIVIRUS?
  • 4. Dr. Solomon’s Antivirus Toolkit F-prot girava su un floppy da 720k Muoveva i primi passi Norton Antivirus COSA SUCCEDEVA 24 ANNI FA? (era il 1993)
  • 6. I nuovi big Zombie vs. IL MONDO E’ CAMBIATO
  • 7. Vecchio business model grandi risorse per attaccare grandi enti con tanti soldi ma grandi difese Nuovo business model poche risorse per attaccare a tappeto chi ha pochi soldi a zero difese IL NUOVO BUSINESS MODEL DEGLI HACKER
  • 8. L’ANTIVIRUS BASATO SULLE FIRME E’ MORTO Gli antivirus non reggono il ciclo virus-firme-rilascio • firme richiedono “campioni” per l’analisi • la maggior parte del malware colpisce “pochi” pc Gli attacchi sono sofisticati e intelligenti • sfruttano exploit zero-day • si comprano programmi per generare virus e varianti E’ cambiata la lotta • spear phishing è molto efficace • non è sempre colpa degli utenti: exploit kit • WannaCry e Petya Source: ©AVTest.org Nov13
  • 9. AV arrancano perché il rimedio è legato a ricerca infezioni moderne: - fanno azioni diverse in base a location - stanno fermi fino al verificarsi di un evento - attivano componenti in modalità random - fanno hijack di processi regolari dove AV non vede. RIMEDI INEFFICACI
  • 10. 1. Antivirus buono e sempre aggiornato 2. Patch di sicurezza sui sistemi (Windows e non) 3. Plugin, utility e applicazioni aggiornate (Flash, Adobe, ecc) 4. Applicare policy affinché utenti non siano admin 5. Bloccare «cose particolari» (Temp, appdata, ecc) 6. Filtri sull’email prima che arrivino alla inbox 7. Disabilitare VBS e Powershell (e macro di Office) 8. Accurato controllo sui permessi di rete 9. Fermare l’infezione sul nascere: scollegare il server dalla rete 10. Backup e test del restore per essere pronti a ripartire… LA SOLUZIONE E’ UN INSIEME DI PROCESSI
  • 11. • Spesso i problemi nascono quando rogue o malware vanno in esecuzione su endpoint • necessaria gestione efficace di endpoint • AV tradizionali pesanti e ingombranti • AV basati su firme sono sempre in «ritardo» Serve protezione real-time per essere efficaci contro malware zero-day SOLUZIONI DI SICUREZZA SONO NECESSARIE
  • 12.  Tante Virtual Machine su un solo host  Client la cui sicurezza è basata su “firme”  Aggiornamenti , scansioni consumano TUTTE le risorse - AV Storm  All’aumentare delle VM il problema peggiora esponenzialmente VIRTUAL – APPROCCIO TRADIZIONALE SICUREZZA ENDPOINT SignatureSignature Signature Signature Virtual Infrastructure X 100 Hardware
  • 13.  Sicurezza Agentless si appoggia sopra all’infrastruttura virtuale  Workaround per prestazioni - no client installato su endpoint  Infrastruttura virtuale fornisce visibilità su file system e sulla rete  Esposizione ad attacchi sofisticati – virus che stanno solo in memoria (no file)-Poweliks  Complessità & overhead – soluzione virtuale dedicate: altro sistema da gestire VIRTUAL – SICUREZZA AGENTLESS ENDPOINT Virtual Infrastructure Agentless Security Hardware
  • 14. Mantenere le performance • uso efficiente di risorse • scalare rapidamente, leggero Massima protezione • sicurezza autocontenuta in ogni VM • capacità di fermare virus sofisticati VIRTUAL – “DESIDERATA” PER LA SICUREZZA ENDPOINT Virtual Infrastructure 100% 100% 100% 100% 100% 100% 100% Hardware Facile da gestire – No infrastruttura dedicate o soluzione virtuale dedicata – Elimina la necessità di aggiornare le firme
  • 15. • Virtuale - prestazioni • deploy rapido: installa e protegge in pochi secondi; • scansione ultra-rapida, minimo uso di RAM, CPU, disco; • Virtuale – protezione • protezione autocontenuta in ogni VM; • non va in conflitto con altri sw di sicurezza; • protezione zero-day; • Gestione • protezione real-time basata su cloud; • no costi infrastruttura: console web «globale» nel cloud; • nessun aggiornamento di firme; • singolo agent per desktop, server, fisico, virtuale, mobile WEBROOT – PROTEZIONE DI NUOVA GENERAZIONE
  • 16. Where is the magic?
  • 19. Webroot Secure Anywhere • Senza firme cioè sempre aggiornato • Real-Time System Shield analisi comportamentale e protezione da malware in tempo reale • Zero-day Shield azione immediate contro polimorfismi e multimorfismi • Real-Time Anti-Phishing Shield 99% di precisione contro siti di pishing • Pesa 1 MB e si installa in meno di 10 secondi
  • 20.
  • 21. E’ evidente a tutti che gli antivirus, anche i migliori, non sono sufficienti. Serve uno strato di protezione ulteriore, perché il vero costo di un incidente informatico per un’azienda non è il costo dei tecnici che devono rimettere in piedi un sistema, auspicando che ci siano i backup e i dati siano integri. Il costo è il fermo dei sistemi aziendali, i sistemi che consentono alle aziende di lavorare e produrre reddito.
  • 22. QUELLO CHE CONTA… • La continuità operativa! • O Business Continuity
  • 23. UN ESEMPIO: LA RUOTA DI SCORTA
  • 24. A OGNUNO LA SUA
  • 25. • Danno dell’interruzione • Probabilità dell’interruzione • Costo della contromisura TRE PARAMETRI IMPORTANTI
  • 26. Ma che cosa può interrompere il funzionamento del sistema IT? Quali sono i disastri?
  • 31. ALTRE CAUSE, BEN PIÙ FREQUENTI • Furti • Guasti hardware (disco, alimentatore) • Problemi software (aggiornamenti, corruzione di file) • Cancellazione di file (colposa o dolosa) • Virus (ransomware)
  • 32. ANATOMIA DI UN DISASTRO Indisponibilità Tempo Dati persi
  • 33. DISASTRO, QUALI SONO I DANNI • Improduttività: struttura pagata per niente • Indisponibilità: no valore aggiunto • Ripristino sistemi: riscostruire infrastruttura • Perdita integrità: ricostruire dati persi • Perdita riservatezza: dati in mano esterna • Perdita immagine: credibilità • www.achab.it/costoincidenteIT
  • 34. No! MA NON BASTA IL BACKUP?
  • 35. SIAMO PIÙ PRECISI… • Certezza del tempo di ripartenza (prove) • Verifica successo e integrità dei dati • Perdita di dati accettabile • Copia (integra) fuori sede
  • 36. …O COME DIREBBE UN TECNICO • Backup tutto incluso: OS, dati, applicazioni • salvataggi frequenti • garanzia del recupero/ripristino • ripartenza di interi server senza muletto • datacenter remoto per ripartenze in caso di disastro
  • 37. Come risolviamo il problema?
  • 38. BUSINESS CONTINUITY SECONDO DATTO  Ripartenza istantanea, facile e veloce in locale  Riparenza istant. da remoto  Protezione mista: - locale (on premise) - remota (cloud)
  • 39. PERCHÉ DATTO È DIFFERENTE  Protezione basata su immagini, anche ogni 5 minuti  garanzia di ripartenza (anche applicativa)  virtualizzazione istantanea in locale (anche se non hai cluster o muletto)  replica + accensione in remoto dei sistemi. (anche se non possiedi un datacenter tuo)
  • 40. CONCLUDENDO • Il sistema informativo è uno strumento di produzione • Deve essere sicuro, efficace ed efficiente • Così ci potete fare un sacco di soldi 
  • 41. SLIDE PER I PIÙ PRATICI Antivirus/antimalware  senza firme  ultra veloce  ultra leggero Soluzione DR/BC  all-in-one  ripartenza istantanea  arriva dove gli altri non ce la fanno

Editor's Notes

  1. 1. We are going after Symantec. 2. They are #1 in the marketplace. If our goal is to take over this market, we should aspire to be #1 and believe that we have the technology, the team and the ability to execute to be the best provider in this market.
  2. So lets now look at an example of endpoint security in a virtual environment. (CLICK) Here we have one physical host with multiple virtual machines within in a virtual infrastructure. (CLICK) Most customers deploy virtual environments in order to get the most out of their hardware (maximize utilization). And they also use signature based AV security on each virtual machine, because conventional endpoint AV security is designed to be deployed on a one-to-one basis. (CLICK) The problem here is, that in a virtual environment with multiple machines and signature based protection on one hardware platform, when a scan runs or signatures are updated (typically daily) and often simultaneously, this approach has the potential to consume all the hardware resources available, and create what is called an “AV Storm”. So your virtual machines grind to a halt or have to be unloaded and reloaded elsewhere – not good. And when you factor in the size of a conventional signature based client is typically 500MB, sometimes over a GB. This footprint not only consumes valuable storage but also inhibits the rapid deployment of those new VMs too. (CLICK) So with conventional signature based security the more virtual machines it’s deployed on the more likely it is to cause severe performance problems… (CLICK)
  3. An alternative deployment approach is termed “Agentless Security”. (CLICK) This was created as a workaround to the negative performance effects. So in this example we have a virtual environment with multiple machines on a single host. (CLICK) The Virtual Infrastructure layer is now providing the specialized security solution and visibility of the file systems on VMs and on the network traffic between each VM without the use of a conventional on VM antivirus client. (CLICK) But there is a problem. Security at the Virtual Infrastructure level exposes this system to sophisticated threats. As it does not take into account any threats that live in memory, or do not exist as files on disk. (CLICK) There are several threats that follow these approaches, rendering themselves invisible to VI agentless monitoring. For example the information stealing Zeus Trojan exists solely within memory. And, this tactic is used by dozens of the top information stealing Trojans and poses a serious risk. Plus, Virtual Infrastructure security doesn’t provide visibility at the behavior level; their only ability to detect threats is by signature and it is not possible to perform generic protection on the system. For example, if a newly released malicious keylogger is running on the system and not blocked by signatures, agent-less security is blind to that threat. (CLICK) Lastly, adding a dedicated solution to just secure virtual environments is in our view an unnecessary burden that simply adds more time and costs to protecting virtual environments. (CLICK)
  4. So given that these last two scenarios which, with the agentless model includes VMware’s own vShield appliance approach, are both less than ideal -what would be better? (CLICK) Well the ability to fully protect your VM without impacting performance. This includes ensuring your VMs are functioning at 100% of their capacity without being impacted by security scans or updates. Administrators would also want to the ability to quickly roll out new VMs. Having a security solution that can be quickly deployed and have a small footprint is important. (CLICK) In order to have maximum protection each VM should be self-contained- where security sits within each virtual machine. This allows the solution to effectively defend against all types of sophisticated threats and not compromise security for performance. (CLICK) Finally, you want to be able to easily manage the security with no dedicated infrastructure or special “virtual” only security solutions to deploy. And be able to see all your VMs, groups and add policies. You also should not have to worry about scheduling or phasing signature updates……. (CLICK)
  5. The WTIP is the basis for our product line, as well as the secret sauce in several of our technology partners’ solutions too. It takes the inputs, adds machine learning and Contextual Analysis, and creates our Collective Threat Intelligence. We then leverage that via our lightweight Endpoint Agent.