i punti deboli della sicurezza it (da non sottovalutare)

23

Upload: festival-ict-2014

Post on 07-Jul-2015

127 views

Category:

Technology


0 download

DESCRIPTION

Quali sono le miancce informatiche che dovremo fronteggiare nel prossimo futuro?” – questa è una delle domande che più frequentemente vengono poste agli esperti di sicurezza. Partendo proprio da questa, apparentemente semplice, domanda i ricercatori di Kaspersky Lab sono partiti per analizzare gli errori di sottovalutazione più comuni in termini di sicurezza IT. Sempre più spesso viene ritenuto sufficiente dotarsi degli ultimi sistemi per la ricerca delle vulnerabilità, ma cosa succede dopo? Quali contromisure vengono adottate per mitigare le minacce già note? Attraverso l’analisi di alcuni dati e un penetration test basato su tecniche di social engineering cercheremo di capire quanto è debole l’anello più debole della catena. Le aziende spendono migliaia di euro per difendersi dalle ultime vulnerabilità e dimenticano di proteggere l’anello più debole: coloro che utilizzano, amministrano e configurano i sistemi IT.

TRANSCRIPT

Page 1: I punti deboli della sicurezza IT (da non sottovalutare)
Page 2: I punti deboli della sicurezza IT (da non sottovalutare)

Fabio Sammartino

Pre-Sales Manager Kaspersky Lab

Page 3: I punti deboli della sicurezza IT (da non sottovalutare)
Page 4: I punti deboli della sicurezza IT (da non sottovalutare)
Page 5: I punti deboli della sicurezza IT (da non sottovalutare)
Page 6: I punti deboli della sicurezza IT (da non sottovalutare)
Page 7: I punti deboli della sicurezza IT (da non sottovalutare)
Page 8: I punti deboli della sicurezza IT (da non sottovalutare)
Page 9: I punti deboli della sicurezza IT (da non sottovalutare)
Page 10: I punti deboli della sicurezza IT (da non sottovalutare)
Page 11: I punti deboli della sicurezza IT (da non sottovalutare)
Page 12: I punti deboli della sicurezza IT (da non sottovalutare)
Page 13: I punti deboli della sicurezza IT (da non sottovalutare)
Page 14: I punti deboli della sicurezza IT (da non sottovalutare)

Info

Classe

Rilevazione

Attiva

Duqu

Malware di spionaggio

informatico

Settembre 2011

Dal 2010

• Trojan sofisticato

• Nel sistema funge da backdoor

• Agevola il furto di informazioni riservate

Flame

Malware di spionaggio

informatico

Maggio 2012

Dal 2007

• Oltre 600 obiettivispecifici

• Può diffondersitramite rete locale o chiavetta USB

• Registra schermate, audio, attività della tastiera e traffico di rete

Gauss

Malware di spionaggio

informatico

Luglio 2012

Dal 2011

• Kit sofisticato di strumenti completo di moduli per eseguire svariate funzioni

• La maggior parte degli utenti coinvoltiera ubicata in Libano

miniFlame

Malware di spionaggio

informatico

Ottobre 2012

Dal 2012

• Modulo spyware in miniatura ma completo

• Utilizzato per attacchi altamente mirati

• Agisce da malware indipendente o da plug-in per Flame

Red October

Campagna di spionag-

gio informatico

Gennaio 2013

Dal 2007

• Una delle prime imponenti campagnedi spionaggiocondotta su scalamondiale

• Mirata a organismi diplomatici e governativi

• Testo russo nelle note del codice

NetTraveler

Serie di campagne di

spionaggio informatico

Maggio 2013

Dal 2004

• 350 vittime di alto profilo in 40 paesi

• Sfrutta vulnerabilità note

• Destinato a imprese private, infrastrutture industriali e di ricerca, organismi governativi

Careto / The Mask

Campagne di spionaggio

informatico

estremamente sofisticate

Febbraio 2014

Dal 2007

• Oltre 1000 vittime in 31 paesi

• Set complesso di strumenti con malware, rootkit, bootkit

• Versioni per Windows, Mac OS X, Linux

• Considerato uno dei più avanzati APT in assoluto

Minaccia

Page 15: I punti deboli della sicurezza IT (da non sottovalutare)
Page 16: I punti deboli della sicurezza IT (da non sottovalutare)
Page 17: I punti deboli della sicurezza IT (da non sottovalutare)
Page 18: I punti deboli della sicurezza IT (da non sottovalutare)

In 5 ore è stato possibile:

Introdursi nell’edificio e in varie aree interne

Utilizzare computer con account autenticati senza

interferenze

Avere accesso alla rete da diverse aree (printer room,

hall)

Convicere 2 impiegati a lasciar usare il loro computer

con il loro account autenticato

Estrarre elenchi di username e password per importanti

servizi via network share

Accedere a informazioni riservate dal PC degli impiegati

Identificare software non aggiornato (Java, Adobe

Acrobat, Shockwave ecc...)

Recuperare più di 300 Account con l’impostazione

«password never expires» in AD

Page 19: I punti deboli della sicurezza IT (da non sottovalutare)
Page 20: I punti deboli della sicurezza IT (da non sottovalutare)

IL DNA DI SECURITY INTELLIGENCE FA PARTE DI TUTTE LE

SOLUZIONI KASPERSKY

CONTROLLI

SU ENDPOINT

SICUREZZA

DISPOSITIVI MOBILI

INFRASTRUTTURE

CRITICHE

PREVENZIONE

FRODI

VIRTUALIZZAZIONE

SERVIZI DI

INTELLIGENCE

Page 21: I punti deboli della sicurezza IT (da non sottovalutare)
Page 22: I punti deboli della sicurezza IT (da non sottovalutare)
Page 23: I punti deboli della sicurezza IT (da non sottovalutare)