Modalità di Attacco e Tecniche di Difesa Domenico Raguseo, IBM Europe Technical Sales Manager, Security Systems © 2014 IBM Corporation Phishing ... Tecniche di difesa Phishing o Fishing ? Non dimenticare le buone pratiche – Attenzione ad emails che richiedono direttamente o indirettamente condivisione di informazioni riservate – Non utilizzare password semplici o sempre le stesse per tutte le applicazioni – Cambiare le password Puo’ la tecnologia aiutare ? – Meccanismi di strong outentication e “one-time-password” – Single Sign-on © 2014 IBM Corporation IBM Security Access Manager for Enterprise Single Sign-On Integrato con strumenti di strong authentication Elimina la necessita’ di ricordarsi diverse password e utenze Soluzione unica per applicazioni Mobile o Enterprise © 2014 IBM Corporation Aiutare chi ? Soluzioni per le Aziende che forniscono il servizio ( come ridurre il rischio che le credenziali dei miei clienti vengano rubate ? ) – Gestione delle identita e degli accessi – Difesa della infrastruttura e “Security Intelligence” – Difesa dei dati – Difesa da frodi web Difesa per l’Azienda a cui la vittima appartiene – Forzare il dipendente ad utilizzare modelli di comportamento virtuoso © 2014 IBM Corporation Portafoglio IBM di Gestione Identita’ ed Accessi www-03.ibm.com/software/products/en/subcategory/identity-access-management • Gestisce il ciclo di vita della utenza • Gestione identita’ privilegiate • Single Sign-on • Analisi del rischio © 2014 IBM Corporation Protezione della infrastruttura – IBM Intrusion Prevention Systems Scoprire immediatamente quali applicazioni e quali siti web sono stati acceduti Identificare velocemente eventuali usi anomali di applicazioni, untenze, siti web …. Capire chi e cosa sta usando bandwidth sulla rete “We were able to detect the Trojan “Poison Ivy” within the first three hours of deploying IBM Security Network Protection” – Australian Hospital © 2014 IBM Corporation Network Traffic and Flows Network Flow Data provides real time awareness of anomalous activities and QRadar integration facilitates enhanced analysis and correlation Increase Security Employee B Employee A Employee C Complete Identity Awareness associates valuable users and groups with their network activity, application usage and application actions Reduce Costs Good Application Good Application Bad Application Application Awareness fully classifies network traffic, regardless of address, port , protocol, application, application action or security event Enable Innovation Protocol Analysis Module (PAM) comune agli IPS IBM Ahead of the Threat extensible protection backed by the power of XForce Virtual Patch What It Does: Mitigates vulnerability exploitation independent of a software patch, and enables a responsible patch management process that can be adhered to without fear of a breach. Why Important: At the end of 2011, 36% of all vulnerabilities disclosed during the year had no vendor-supplied patches available to remedy the vulnerability. © 2014 IBM Corporation Client-Side Application Protection Web Application Protection Threat Detection & Prevention What It Does: Protects end users against attacks targeting applications used every day such as Microsoft Office, Adobe PDF, Multimedia files and Web browsers. What It Does: Protects web applications against sophisticated applicationlevel attacks such as SQL Injection, XSS (Cross-site scripting), PHP file-includes, CSRF (Cross-site request forgery), and Directory Traversals. What It Does: Detects and prevents entire classes of threats as opposed to a specific exploit or vulnerability. Why Important: In 2011, vulnerabilities which affect client-side applications represent one of the largest category of all vulnerability disclosures. Why Important: Expands security capabilities to meet both compliance requirements and threat evolution. Why Important: Eliminates need of constant signature updates. Protection includes the proprietary technology such as Java bytecode exploit detection, Flash exploit detection, and Shell Code Heuristics (SCH) technology, which has an unbeatable track record of protecting against zero day vulnerabilities. Data Security What It Does: Monitors, identifies, and provides control over unencrypted personally identifiable information (PII) and other confidential information for data awareness. Application Control What It Does: Manages control of unauthorized applications May 2012 Security Intelligence www-03.ibm.com/software/products/it/qradar Security Intelligence Feeds Geo Location © 2014 IBM Corporation Internet Threats Vulnerabilities Protezione da frodi Web 100% accurate clientless detection of active MitB malware on users’ devices Compact software agent that prevents malware and Phishing attacks © 2014 IBM Corporation Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Rapport Trusteer Mobile PC/Mac iOS, Android Conclusive criminal access detection by correlating device fingerprint and account compromise history SQL Injection Ma possibile ?????? Non dimenticare le buone pratiche – Attenzione ad emails che richiedono direttamente o indirettamente condivisione di informazioni riservate – Non utilizzare password semplici o sempre le stesse per tutte le applicazioni – Cambiare le password Puo’ la tecnologia aiutare ? – Meccanismi di strong outentication e “one-time-password” – Single Sign-on © 2014 IBM Corporation SQL Injection – Tecniche di difesa Soluzioni per le Aziende che forniscono il servizio ( come ridurre il rischio che le applicazioni ricevano un attacco di tipo SQL Injection ? ) – IBM Security Framework – In particolare protezione delle applicazioni © 2014 IBM Corporation Sicurezza delle applicazioni http://www-03.ibm.com/software/products/it/appscan Applications AppScan Dynamic Analysis Total Potential Security Issues Static Analysis - Analizza Live Web Application - Usata in fase di test - Usa HTTP tampering - Analis codice sorgente - Da usare in fase di sviluppo - Usa Taint Analysis / Pattern Matching Run-Time Analysis - Combina la Dynamic Analysis con run-time agent - Migliore accuratezza dei risultati © 122014 IBM Corporation Hybrid Analysis Client-Side Analysis - Analizza il codice scaricato New! XSS – Tecniche di difesa Soluzioni per le Aziende che forniscono il servizio ( come ridurre il rischio che le applicazioni ricevano un attacco di tipo XSS ? ) – IBM Security Framework © 2014 IBM Corporation Conclusioni Definire il tipo di difesa in funzione del rischio che si vuole mitigare Non dimenticare le “buone” pratiche e attenzione © 2014 IBM Corporation
© Copyright 2024 ExpyDoc