LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari,...
Transcript of LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN …...informatico si attesta a 12,7 milioni di dollari,...
© Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME
Stefano Di CapuaPresales Manager South Europe, HP Enterprise Security ProductsMilano, 5 Marzo 2015
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.2
Sicurezza quadridimensionale, una citazione
Spaziotempo M 4 di Minkowski, 1907
Definisce il concetto di matematica a 4 dimensioni per rappresentare il legame tra spazio e tempo introdotto dalla teoria della Relatività di Einstein.
Anche nella nostra esperienza quotidiana, tutti gli eventi cambiano forma in base alla finestra temporale in cui accadono e vengono rilevati.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.3
45 giorni per risolvere un incidente noto....
Ponemon Institute per HP ESP, 2014
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.4
....e molti di più per rilevare un’intrusione
La risoluzione dei crimini informatici richiede più tempo. Secondo il campione di aziende prese in considerazione, . Se si segmentano le tipologie di attacco, in media il tempo più lungo ammonta a
.
I crimini informatici sono generalizzati e frequent i. Le aziende hanno segnalato un con una media di 138 attacchi riusciti
alla settimana, rispetto ai 50 attacchi alla settimana riportarti nella prima edizione di questo studio, nel 2010.
Lo studio Ponemon Cost of Cybercime 2014 rivela un incremento del 96% dei costi medi del crimine informatico rispetto al primo studio realizzato per la prima volta cinque anni fa.
Il costo dei crimini informatici rimane molto alto. Il costo medio annualizzato del crimine informatico si attesta a 12,7 milioni di dollari, con picchi fra 1,6 e 61 milioni di dollari. Rispetto all’anno 2013, questo risultato segna un , pari a 1,1 milioni di dollari.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.5
La visione HP Enterprise Security products in 4D
• Intelligence collaborativa real-time per contrastare il Cybercrime organizzato
• Protezione dai Malware evoluti
• Applicazioni sicure dalla fase di sviluppoal real-time per un dual-lock degli attacchi
• Dalla difesa del perimetro alla sicurezza data-centrica
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.6
Applicazioni sicure dalla fase di sviluppo al real-time per un dual-lock degli attacchi
84% degli attacchi colpisce direttamente le applicazioni
Una superficie di rischio enorme per le organizzazioni perchè esposte su due fronti:• Lato CLIENT, se un utente naviga su un sito infetto e
diventa il Paziente-0: apre la porta all’ INFILTRAZIONE• Lato SERVER, se un servizio web che l’azienda espone
viene violato e usato per veicolare Malware: DIFFONDEattacchi, ESPONE dati aziendali, OSCURA il servizio, rovina immagine e REPUTAZIONE
Essenziale sviluppare e mantenere applicazioni sicure
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.7
Security 2020: dal Code Review alle Applicazioni Aut o-Protette
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.8
Protezione dai Malware evoluti
L’uso dei Malware e degli 0-Day per violare le difese delle organizzazioni è in aumento
L’ INTEGRAZIONE di tecnologie NGIPS, Malware Analysis, Threat Intelligence e SIEM real-time è essenziale pe r identificare e bloccare in tempo gli attacchi evolu ti
A proposito di spazio/tempo:
- Un NGIPS blocca un exploit in MICROSECONDI- La Malware Analysis richiede SECONDI o MINUTI- un attaccante può restare silente nella rete azienda le
per MESIFonte: Clusit 2014
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.9
DETECT ANALYZERESPON
D
Mal
war
e D
etec
tion
and
Pre
vent
ion
NGIPS / NGFW
Advanced Threat Analysis + Threat Intel + SIEM
Malware Footprint
Ad-hoc Detonation
Dynamic Correlation
Behavioural Analysis
IPS FiltersDynamic ReputationRAT – Call HomeSQLi/XSS....
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.10
Intelligence collaborativa real-time
La Cybercriminalità agisce in modofortemente collaborativo e specialistico
Un contrasto EFFICACE e TEMPESTIVO alla diffusione degli attacchi e delle campagne ostili richiede Intelligence PREDITTIVA e CONDIVISIONE delle informazioni RILEVANTI e CONTESTUALI .
Il modello è vincente se:• La condivisione è realmente rapida ( secondi )• L’informazione è certificata da un super partes e sanificata• L’aggiornamento è costante e dinamico• Le fonti di intelligence sono integrate , verificate e pesate in base al tipo
di fenomeno
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.11
Community
STIX / ESM / Other
Malware DB
Privacy Enhanced
Forum
CentralCollaboration
Server
Resolve
Feeds
HP SecurityResearch
Open Source
Intel
Collaborare per battere i Bad Guys in 5 Mosse
Distribute
Collaborate
Enrich, Correlate, and Refine
2
3
4
5
Query1
Subscriber
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.12
Due organizzazioni affini ma lontanecondividono in modo controllato informazionisu un attacco in corso
Client 1 detects a scan and shares it Client 2 uses shared IP to warn
Reconnaissance from 203.93.28.169
Access from 203.93.28.169 is warned
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.13
Dashboard of Global Community Activity
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.14
Dalla difesa del perimetro alla sicurezza data-centricaLa polverizzazione del dato mette in crisi imodelli consolidati di Information Security
IPC: classificazione dei documenti al momento della creazione o a posteriori in base a informazioni univoche di contes to e contenuto
Gli attributi di confidenzialità e cifratura diventa no PARTE DEL DATO e ne definiscono la policy di protezione a RIPOSO, in RETE, nel CLOUD, sul MOBILE, tra gruppi di utenti o sistemi
- Scelta opportuna per grandi Enterprise- Integrabile con soluzioni IRM come MS® AD Rights Man agement
Services- Necessaria la classificazione automatica per l’assim ilazione dei dati
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.15
Esempio di architettura IPC
Create
Source
Destination
Usage data
Classify
content
Apply
protection &
encryption
Open
Share
Browse
Store
Upload
Download
Capture
events
IQProtector Agent in Action
Manage
permissions
Embed
policy
IPC Management Server
File repositories
User
Web
Client apps
SaaS
Web
Storage
Partner
Devices
NetworkDestination
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.16
Esempi pratici di analisi dei documenti
From process: SAP.exe
User from:HR
Switzerland
File type:PDF
User classificatio
n
From process: java.exe
User from:Private
Banking UK
File type:Excel
Content:Contains CID
Classify and
protect
Downloaded from: COGNOS
File type:Excel/PDF/CSV
Content:Contains 2 or more
credit card numbers
Classify and protect
Created by user: CEO
File type:All files
Mandatory user classification
© Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
GRAZIE