i punti deboli della sicurezza it (da non sottovalutare)
DESCRIPTION
Quali sono le miancce informatiche che dovremo fronteggiare nel prossimo futuro?” – questa è una delle domande che più frequentemente vengono poste agli esperti di sicurezza. Partendo proprio da questa, apparentemente semplice, domanda i ricercatori di Kaspersky Lab sono partiti per analizzare gli errori di sottovalutazione più comuni in termini di sicurezza IT. Sempre più spesso viene ritenuto sufficiente dotarsi degli ultimi sistemi per la ricerca delle vulnerabilità, ma cosa succede dopo? Quali contromisure vengono adottate per mitigare le minacce già note? Attraverso l’analisi di alcuni dati e un penetration test basato su tecniche di social engineering cercheremo di capire quanto è debole l’anello più debole della catena. Le aziende spendono migliaia di euro per difendersi dalle ultime vulnerabilità e dimenticano di proteggere l’anello più debole: coloro che utilizzano, amministrano e configurano i sistemi IT.TRANSCRIPT
Fabio Sammartino
Pre-Sales Manager Kaspersky Lab
Info
Classe
Rilevazione
Attiva
Duqu
Malware di spionaggio
informatico
Settembre 2011
Dal 2010
• Trojan sofisticato
• Nel sistema funge da backdoor
• Agevola il furto di informazioni riservate
Flame
Malware di spionaggio
informatico
Maggio 2012
Dal 2007
• Oltre 600 obiettivispecifici
• Può diffondersitramite rete locale o chiavetta USB
• Registra schermate, audio, attività della tastiera e traffico di rete
Gauss
Malware di spionaggio
informatico
Luglio 2012
Dal 2011
• Kit sofisticato di strumenti completo di moduli per eseguire svariate funzioni
• La maggior parte degli utenti coinvoltiera ubicata in Libano
miniFlame
Malware di spionaggio
informatico
Ottobre 2012
Dal 2012
• Modulo spyware in miniatura ma completo
• Utilizzato per attacchi altamente mirati
• Agisce da malware indipendente o da plug-in per Flame
Red October
Campagna di spionag-
gio informatico
Gennaio 2013
Dal 2007
• Una delle prime imponenti campagnedi spionaggiocondotta su scalamondiale
• Mirata a organismi diplomatici e governativi
• Testo russo nelle note del codice
NetTraveler
Serie di campagne di
spionaggio informatico
Maggio 2013
Dal 2004
• 350 vittime di alto profilo in 40 paesi
• Sfrutta vulnerabilità note
• Destinato a imprese private, infrastrutture industriali e di ricerca, organismi governativi
Careto / The Mask
Campagne di spionaggio
informatico
estremamente sofisticate
Febbraio 2014
Dal 2007
• Oltre 1000 vittime in 31 paesi
• Set complesso di strumenti con malware, rootkit, bootkit
• Versioni per Windows, Mac OS X, Linux
• Considerato uno dei più avanzati APT in assoluto
Minaccia
In 5 ore è stato possibile:
Introdursi nell’edificio e in varie aree interne
Utilizzare computer con account autenticati senza
interferenze
Avere accesso alla rete da diverse aree (printer room,
hall)
Convicere 2 impiegati a lasciar usare il loro computer
con il loro account autenticato
Estrarre elenchi di username e password per importanti
servizi via network share
Accedere a informazioni riservate dal PC degli impiegati
Identificare software non aggiornato (Java, Adobe
Acrobat, Shockwave ecc...)
Recuperare più di 300 Account con l’impostazione
«password never expires» in AD
IL DNA DI SECURITY INTELLIGENCE FA PARTE DI TUTTE LE
SOLUZIONI KASPERSKY
CONTROLLI
SU ENDPOINT
SICUREZZA
DISPOSITIVI MOBILI
INFRASTRUTTURE
CRITICHE
PREVENZIONE
FRODI
VIRTUALIZZAZIONE
SERVIZI DI
INTELLIGENCE