29.05.2014_raguseo

Modalità di Attacco e Tecniche di Difesa
Domenico Raguseo, IBM Europe Technical Sales Manager, Security Systems
© 2014 IBM Corporation
Phishing ... Tecniche di difesa
 Phishing o Fishing ?
 Non dimenticare le buone pratiche
– Attenzione ad emails che richiedono direttamente o indirettamente condivisione di
informazioni riservate
– Non utilizzare password semplici o sempre le stesse per tutte le applicazioni
– Cambiare le password
 Puo’ la tecnologia aiutare ?
– Meccanismi di strong outentication e “one-time-password”
– Single Sign-on
© 2014 IBM Corporation
IBM Security Access Manager for Enterprise Single Sign-On
 Integrato con strumenti di strong authentication
 Elimina la necessita’ di ricordarsi
diverse password e utenze
 Soluzione unica per
applicazioni Mobile o
Enterprise
© 2014 IBM Corporation
Aiutare chi ?
 Soluzioni per le Aziende che forniscono il servizio ( come ridurre il rischio che le credenziali
dei miei clienti vengano rubate ? )
– Gestione delle identita e degli accessi
– Difesa della infrastruttura e “Security Intelligence”
– Difesa dei dati
– Difesa da frodi web
 Difesa per l’Azienda a cui la vittima appartiene
– Forzare il dipendente ad utilizzare modelli di
comportamento virtuoso
© 2014 IBM Corporation
Portafoglio IBM di Gestione Identita’ ed Accessi
www-03.ibm.com/software/products/en/subcategory/identity-access-management
• Gestisce il ciclo di vita della utenza
• Gestione identita’ privilegiate
• Single Sign-on
• Analisi del rischio
© 2014 IBM Corporation
Protezione della infrastruttura – IBM Intrusion Prevention Systems
 Scoprire immediatamente quali
applicazioni e quali siti web sono
stati acceduti
 Identificare velocemente
eventuali usi anomali di
applicazioni, untenze, siti web ….
 Capire chi e cosa sta usando
bandwidth sulla rete
“We were able to detect the
Trojan “Poison Ivy” within the first
three hours of deploying IBM
Security Network Protection”
– Australian Hospital
© 2014 IBM Corporation
Network
Traffic
and Flows
Network Flow Data
provides real time
awareness of anomalous
activities and QRadar
integration facilitates
enhanced analysis and
correlation
Increase Security
Employee B
Employee A
Employee C
Complete Identity
Awareness associates
valuable users and
groups with their
network activity,
application usage and
application actions
Reduce Costs
Good Application
Good Application
Bad Application
Application Awareness
fully classifies network
traffic, regardless of
address, port , protocol,
application, application
action or security event
Enable Innovation
Protocol Analysis Module (PAM) comune agli IPS IBM
Ahead of the
Threat extensible
protection backed
by the power of XForce
Virtual Patch
What It Does:
Mitigates vulnerability
exploitation independent
of a software patch, and
enables a responsible
patch management
process that can be
adhered to without fear
of a breach.
Why Important:
At the end of
2011, 36% of all
vulnerabilities disclosed
during the year had no
vendor-supplied patches
available to remedy the
vulnerability.
© 2014 IBM Corporation
Client-Side Application
Protection
Web Application
Protection
Threat Detection &
Prevention
What It Does:
Protects end users
against attacks targeting
applications used every
day such as Microsoft
Office, Adobe PDF,
Multimedia files and
Web browsers.
What It Does:
Protects web
applications against
sophisticated applicationlevel attacks such as
SQL Injection, XSS
(Cross-site scripting),
PHP file-includes, CSRF
(Cross-site request
forgery), and Directory
Traversals.
What It Does:
Detects and prevents
entire classes of threats
as opposed to a specific
exploit or vulnerability.
Why Important:
In 2011, vulnerabilities
which affect client-side
applications represent
one of the largest
category of all
vulnerability disclosures.
Why Important:
Expands security
capabilities to meet both
compliance requirements
and threat evolution.
Why Important:
Eliminates need of
constant signature
updates. Protection
includes the proprietary
technology such as Java
bytecode exploit
detection, Flash exploit
detection, and Shell
Code Heuristics (SCH)
technology, which has an
unbeatable track record
of protecting against zero
day vulnerabilities.
Data Security
What It Does:
Monitors, identifies, and
provides control over
unencrypted personally
identifiable information
(PII) and other
confidential information
for data awareness.
Application Control
What It Does:
Manages control of
unauthorized
applications
May 2012
Security Intelligence
www-03.ibm.com/software/products/it/qradar
Security Intelligence Feeds
Geo Location
© 2014 IBM Corporation
Internet Threats
Vulnerabilities
Protezione da frodi Web
100% accurate
clientless
detection of active
MitB malware on
users’ devices
Compact software
agent that prevents
malware and
Phishing attacks
© 2014 IBM Corporation
Trusteer Pinpoint
Malware Detection
Trusteer Pinpoint
ATO Detection
Trusteer Rapport Trusteer Mobile
PC/Mac
iOS, Android
Conclusive criminal
access detection by
correlating device
fingerprint and
account compromise
history
SQL Injection
 Ma possibile ??????
 Non dimenticare le buone pratiche
– Attenzione ad emails che richiedono direttamente o indirettamente condivisione di
informazioni riservate
– Non utilizzare password semplici o sempre le stesse per tutte le applicazioni
– Cambiare le password
 Puo’ la tecnologia aiutare ?
– Meccanismi di strong outentication e “one-time-password”
– Single Sign-on
© 2014 IBM Corporation
SQL Injection – Tecniche di difesa
 Soluzioni per le Aziende che forniscono il servizio ( come ridurre il rischio che le applicazioni
ricevano un attacco di tipo SQL Injection ? )
– IBM Security Framework
– In particolare protezione delle applicazioni
© 2014 IBM Corporation
Sicurezza delle applicazioni
http://www-03.ibm.com/software/products/it/appscan
Applications
AppScan
Dynamic Analysis
Total Potential
Security Issues
Static Analysis
- Analizza Live Web Application
- Usata in fase di test
- Usa HTTP tampering
- Analis codice sorgente
- Da usare in fase di
sviluppo
- Usa Taint Analysis /
Pattern Matching
Run-Time Analysis
- Combina la Dynamic Analysis
con run-time agent
- Migliore accuratezza dei
risultati
©
122014 IBM Corporation
Hybrid Analysis
Client-Side Analysis
- Analizza il codice scaricato
New!
XSS – Tecniche di difesa
 Soluzioni per le Aziende che forniscono il servizio ( come ridurre il rischio che le applicazioni
ricevano un attacco di tipo XSS ? )
– IBM Security Framework
© 2014 IBM Corporation
Conclusioni
 Definire il tipo di difesa in funzione del rischio che si vuole mitigare
 Non dimenticare le “buone” pratiche e attenzione
© 2014 IBM Corporation