Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery. Trend Micro I Febbraio 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery. Trend Micro I Febbraio 2013"

Transcript

1 Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery Trend Micro I Febbraio 2013

2 Indice Riepilogo esecutivo...3 L'anatomia di un attacco mirato...3 Trend Micro Deep Discovery: La difesa personalizzata contro le APT...8 Andare oltre il rilevamento: Consentire una difesa personalizzata completa contro le APT...11 Conclusione...13 Pagina 2 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

3 Riepilogo esecutivo Gli attacchi mirati e le Advanced Persistent Threat (APT) sono ormai consuetudine e gli attacchi alla cybersicurezza comportano sforzi organizzati e focalizzati creati ad hoc per penetrare nelle imprese e nelle agenzie governative allo scopo di ottenere dati preziosi, segreti commerciali e accedere a sistemi interni. I giornali hanno riferito di violazioni importanti contro RSA, Citibank, e Global Payments e, secondo un recente sondaggio condotto tra i membri ISACA, il 21% degli intervistati ha segnalato come la loro impresa sia già stata vittima di un APT, e il 63% ritiene che sia solo una questione di tempo prima di diventare un bersaglio. 1 Mentre i prodotti di sicurezza tradizionali sono in grado di garantire una difesa contro malware e altre vulnerabilità note, risultano inefficaci di fronte a questa nuova era di attacchi slow and low personalizzati, mirati, mai visti prima. Secondo una ricerca Gartner Tutti concordano ampiamente nell affermare che gli attacchi avanzati stiano riuscendo ad aggirare i nostri controlli di sicurezza tradizionali signature-based continuando ad eludere il rilevamento sui nostri sistemi per lunghi periodi di tempo. La minaccia è reale. Siete compromessi, semplicemente non ne siete a conoscenza." 2 Per combattere questi attacchi personalizzati è necessario ricorrere ad un approccio nuovo in grado di colmare il gap di sicurezza creato da questa nuova generazione di minacce, sofisticate e furtive. La strategia di un organizzazione contro le APT dovrebbe utilizzare un approccio che prenda in considerazione il modo in cui gli attacchi mirati si infiltrano e operano all interno di una società fornendo, al contempo, rilevamento e intelligence personalizzati adeguati all'organizzazione e ai suoi attaccanti. Una soluzione ideale dovrebbe, inoltre, integrare la tecnologia di rilevamento avanzata nelle difese endpoint e gateway esistenti di un'organizzazione per favorire il rafforzamento dell'individuazione degli attacchi mirati. Questo white paper intende esaminare l anatomia degli attacchi mirati: il funzionamento interno del ciclo di vita delle APT. Fornirà, inoltre, una panoramica approfondita della soluzione di protezione delle minacce avanzate Trend Micro Deep Discovery e del modo in cui tale opzione consente all'it delle imprese di adottare una strategia di difesa personalizzata che modernizzi il proprio programma di gestione dei rischi per mettere in campo una tecnologia in grado di contrastare gli attacchi mirati. Deep Discovery rappresenta il fulcro della soluzione Trend Micro Custom Defense contro gli attacchi mirati. L'anatomia di un attacco mirato Le APT sono altamente sofisticate e rappresentano una realtà per le piccole e le grandi organizzazioni. Abbiamo già esaminato ShadowNet, Flame, Global Payments, e la campagna Red October scoperta di recente come esempi riusciti di attacchi pianificati e attentamente focalizzati su obiettivi specifici nelle entità target. Mentre in precedenza i cyberattacchi utilizzavano approcci di scala di massa che consentivano la rapida creazione di firme di sicurezza, il malware avanzato non solo nasconde la propria presenza, ma anche le proprie comunicazioni all'interno di traffico di rete apparentemente legittimo rendendo virtualmente impossibile attuare una difesa tramite approcci tradizionali signature-based.lo scopo di questa tecnica furtiva one to one è quella di sottrarre proprietà intellettuale preziosa, denaro e altre informazioni individuabili a livello personale (PII). Data la loro natura personalizzata, questi attacchi malware avanzati presentano una percentuale di successo elevata e hanno comportato un costo considerevole per le organizzazioni. Nel gennaio 2012, Global Payments, Inc. ha segnalato costi associati alla violazione dati scoperta nell aprile 2012 per una cifra pari a 93,9 milioni di dollari. Allo scopo di comprendere le modalità di riuscita delle APT è importante esaminare in modo più approfondito alcuni esempi reali al fine di acquisire degli elementi di conoscenza rispetto alla sequenza di attacco e alla tecniche usate. Di seguito riesamineremo gli esempi relativi agli attacchi RSA, Diginotar, e Luckycat. 1 ISACA, Advanced Persistent Threats Awarness, febbraio Gartner Inc., Best Practices for Mitigating Advanced Persistent Threats, Report G , 18 gennaio 2012 Pagina 3 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

4 RSA Nel marzo 2011, EMC è finito sulle pagine dei giornali nazionali dopo avere rivelato che la propria divisione RSA aveva subito un attacco durante il quale erano stati sottratti dati di SecureID. Tale interesse era dovuto in particolare ai milioni di token SecureID RSA in uso in quel momento che fornivano protezione a reti e smartphone societari. Nel giugno 2011 è stato poi scoperto che gli attacchi mirati contro Lockheed Martin, L-3 Communications, e Northrop Grumman erano stati resi possibili dai dati SecureID ottenuti nella violazione RSA riuscita. PANORAMICA DEGLI ATTACCHI: 1. In due giorni due spear phishing sono state inviate a dipendenti di basso e medio livelli. I messaggi avevano come oggetto Piano di Reclutamento 2011 e presentavano un allegato.xls con lo stesso titolo 2. il file xls conteneva un exploit attraverso una vulnerabilità zero day Adobe Flash che installava un backdoor usando una serie di varianti RAT Poison Ivy in modalità reverse-connect. 3. Gli attaccanti hanno utilizzato la tecnica di spostamento laterale per individuare gli utenti con maggiori diritti di accesso e amministrazione per i servizi attinenti e i server di interesse. 4. Hanno quindi stabilito l accesso per server di verifica in punti strategici di aggregazione 5. I dati di interesse sono stati spostati in server di verifica interni per poi essere aggregati, compressi e criptati per l estrazione 6. E stato successivamente utilizzato il protocollo FTP per trasferire file RAR protetti da password ad una macchina compromessa presso un provider in hosting 7. I file sono stati quindi rimossi dall host per coprire le tracce dell attacco DigiNotar Nell agosto del 2011, è stato scoperto un compromise di rete presso DigiNotar, un ex autorità di certificazione olandese (CA) che ha portato all'emissione di certificati digitali fraudolenti utilizzati per far sembrare legittimi i siti web maligni e il malware. In particolare, sono stati ottenuti certificati validi per un numero di domini di valore elevato, tra cui Yahoo, Mozilla, e Google, che hanno scoperto certificati fraudolenti in uso su larga scala, l attacco Man-In-The-Middle (MITM) contro oltre utenti Gmail, installati per settimane prima dell'individuazione. A settembre, DigiNotar ha fatto istanza di bancarotta ed è stata costretta a chiudere mentre tutti i principati venditori di browser e sistemi operativi hanno revocato tutti i certificati firmati DigiNotar. La violazione DigiNotar e il successivo attacco Google MITM hanno portato ad un erosione della fiducia pubblica nelle infrastrutture a chiave pubblica esistenti. PANORAMICA DEGLI ATTACCHI: 1. L'attaccante ha individuato l accesso della rete compromessa sono stati violati server web in DMZ esterne 2. Poiché Diginotar utilizzava una metodologia di difesa di rete ad anello altamente segmentata per proteggere otto server CA e gli attaccanti hanno metodicamente compromesso un anello alla volta per ottenere l accesso 3. Grazie all accesso ai server CA, sono stati emessi oltre 531 certificati falsi (identificati) 4. I certificati falsi sono stati trasmessi al server IP esterno dell'attaccante utilizzando uno strumento di tunnelling proxy Luckycat L APT Luckycat APT, attiva a partire dal giugno 2011, rappresenta un attacco ampio legato ad una banda di cybercriminali cinesi che ha avuto come obiettivo 90 soggetti in Asia compresi dipendenti di livello esecutivo nei settori aerospaziale, dell'energia e dell'ingegnerizzazione con lo scopo iniziale inteso di rimanere all interno dei sistemi infettati, monitorando l attività in modo nascosto per un periodo di tempo esteso. Successivamente, nel luglio del 2011, la ricerca ha individuato malware sotto forma di due app Android non terminate e non trasmesse che comunicavano con il server C&C Luckycat. PANORAMICA DEGLI ATTACCHI: 1. Gli attaccanti hanno cercato gli obiettivi, comprese le entità sensibili in Giappone e India oltre ad attivisti tibetani 2. Le spear-phishing sono state usate principalmente come punto di ingresso. Una ha avuto come target un obbiettivo giapponese sfruttando la confusione successiva al grande terremoto nel Giappone Orientale per convincere le potenziali vittime ad aprire un allegato.pdf maligno, mentre un altra ha preso di mira un ente in India convincendo le vittime ad aprire un file.doc sul programma di difesa missilistico balistico dell India. 3. Una volta aperti entrambi i target esemplificativi visualizzavano un documento trappola mentre le vulnerabilità in.pdf e in.doc consentivano l installazione del malware, TROJ_WIMMIE, 4. I dati esfiltrati, compresi i codici della campagna di attacco, i dettagli dell identità delle vittime e i contenuti dei computer e dei server compromessi venivano inoltrati nuovamente ai server C&C Luckycat. Pagina 4 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

5 Dall analisi di questi esempi, appare subito evidente il livello di sofisticatezza degli attacchi mirati. E interessante notare, inoltre, come gli attacchi iniziali siano spesso collegati ad attacchi target successivi (per esempio l attacco RSA è collegato a Lockheed Martin) o eseguiti in modo ripetuto da una rete criminale interconnessa che utilizza o addirittura condivide la stessa infrastruttura o componenti malware. Mentre questi attacchi riusciti risultavano tutti personalizzati rispetto al loro obiettivo, ciascuno ha seguito un ciclo di vita attuato con cura per entrare nell organizzazione scelta e recuperare i dati desiderati prima dell individuazione. Grazie ad un ulteriore analisi dell anatomia di questi esempi di APT, si evidenziano sei fasi distinte: La sequenza di attacco APT Esecutore dell attacco 6 1 Raccolta intelligente Server esterno 3 Server C & C 5 Punto di ingresso 2 4 Archivio file Database Dati di interesse Movimento laterale Fase 1: Raccolta dell intelligence In questa fase i cybercriminali hanno in mente i loro attacchi e conducono ricerche per individuare soggetti target all interno dell organizzazione, sfruttando, molti più probabilmente, i siti di social media, come LinkedIn, Facebook, e MySpace. Grazie alla ricchezza di informazioni personali fornita da questi siti, gli attaccanti hanno a disposizione conoscenze approfondite sui singoli all interno dell organizzazione, come ad esempio il loro ruolo, gli hobby le iscrizioni ad associazioni commerciali e i nomi dei soggetti che fanno parte della loro rete personale. Potendo contare su simili informazioni, i malintenzionati preparano un attacco personalizzato per ottenere l accesso all organizzazione. Come evidenziato negli attacchi riusciti contro RSA, la fase di intelligence e raccolta dei criminali si è focalizzata sull identificazione di un numero limitato di dipendenti all interno di due gruppi che sarebbero diventati i destinatari di un ben progettata e convincente. Secondo l RSA, i dipendenti oggetto dell invio non erano considerati obiettivi con profili particolarmente elevati o di alto valore". Questo approccio di ricerca è diventato comune e prevede l individuazione di dipendenti di un certo dipartimento o con un livello dirigenziale desiderato, dimostrando, inoltre, l'importanza dell'educare i dipendenti riguardo la consapevolezza alla sicurezza. Pagina 5 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

6 Fase 2: Punto di ingresso Una volta che i cybercriminali hanno raccolto l intelligence relativa agli obiettivi desiderati, iniziano a lavorare sulla progettazione del punto di ingresso nell organizzazione. Mentre nell esempio dell attacco Diginotar è stato evidenziato un compromesso di rete, i compromessi iniziali derivano tipicamente da attacchi che sfruttano vulnerabilità zero day per posizionare il malware nel sistema, trasferito con maggiore frequenza tramite social media ( , IM o download drive-by) come negli esempi RSA e Luckycat. Una recente ricerca Trend Micro ha infatti scoperto che il 91% degli attacchi mirati ha coinvolto attività di spear phishing. Nell esempio RSA, l attacco è iniziato con l invio di spear phishing a dipendenti target. I messaggi contenevano un allegato excel intitolato Piani di Reclutamento 2011" Nel momento in cui il dipendente apriva il foglio di calcolo, eseguiva un malware che sfruttava una vulnerabilità zero day precedentemente sconosciuta di Adobe Flash (CVE ) per installare un sistema di amministrazione remota (RAT) Poison Ivy. Nell ampia campagna APT Luckycat, è stata inviata una serie di spear phishing a vari obiettivi sfruttando vulnerabilità Adobe e Microsoft per penetrare nelle reti. Come visto nell esempio dell obiettivo in Giappone, gli attaccanti hanno sfruttato il disastro del terremoto in Giappone del 2011 per convincere le potenziali vittime ad aprire un allegato.pdf maligno con informazioni contenenti i risultati delle misurazioni dei livelli di radiazioni che, una volta aperto, sfruttava una vulnerabilità in Adobe Reader CVE , per installare il malware (TROJ_WIMMIE) nel sistema target. Fase 3: Comunicazione command-and-control Una volta che il malware è stato installato su una macchina compromessa, è in grado di comunicare con i server command and control (C&C) del cyber criminale per ottenere nuove istruzioni o per scaricare ulteriore malware e strumenti degli attaccanti. Questa connessione C&C consente all attaccante di istruire e controllare le macchine compromesse e il malware in tutte le successive fasi dell attacco e di stabilire un accesso a lungo termine alla rete. Più comunemente, prevede il download di ulteriori malware eseguibili a seguito dell infezione iniziale come key logger, trojan bakcdoor e strumenti per il crack delle password. La campagna Luckycat ha fatto un uso esteso di servizi free hosting per i propri server C&C. I domini utilizzati erano notevolmente diversi e tutti resi disponibili da tre servizi di free hosting. In questo modo gli attaccanti disponevano di risorse estese per continuare a creare nomi di domini diversi per i loro server C&C. DOMINIO cattree.1x.biz charlesbrain.shop.co footballworldcup.website.org INDIRIZZO Campioni di attaccanti di domini di servizi di web hosting gratuiti utilizzati per i server C&C Luckycat Nell esempio APT Diginotar l attaccante intratteneva chiaramente comunicazioni C&C frequenti mentre cercava di sottrarre i certificati fraudolenti nel corso dell attacco sferrato dal 17 giugno al 24 luglio Nel caso della violazione RSA, gli attaccanti hanno utilizzato una serie RAT Poison Ivy in modalità reverse-connect per gestire in remoto l attacco dalla località esterna. Pagina 6 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

7 Fase 4: Movimento laterale e persistenza Una volta all interno della rete, l attaccante si sposta lateralmente all interno dell organizzazione per compromettere ulteriori macchinari allo scopo di raccogliere credenziali e ottenere livelli di privilegio evoluti. L attaccante acquisirà inoltre informazioni strategiche sull ambiente IT, sui sistemi operativi, sulle soluzioni di sicurezza e sul layout della rete, al fine di mantenere il controllo costante dell organizzazione target. Nell attacco contro Diginotar sono stati usati diversi strumenti per aumentare il livello di accesso dell intruso nella rete compresi i reindirizzatori di porte, gli strumenti di scansione e di esecuzione dei processi remoti. Nella violazione RSA, gli attaccanti hanno ottenuto credenziali per il log in dai primi account compromessi, tra cui nomi utente, password e informazioni sui domini, per poi proseguire con account di valore più elevato caratterizzati da privilegi di accesso superiori. Secondo Uri Rivner, ex Responsabile delle nuove tecnologie e della protezione delle identità in RSA, Questa è stata una delle ragioni chiave per cui, non essendo riusciti a impedire la fase iniziale di ingegnerizzazione sociale, il rilevamento rapido [di un APT] è così importante. In molte APT [esempi] gli attaccanti hanno avuto a disposizione mesi di tempo per eseguire il shoulder surfing digitale degli utenti attaccati, mappare rete e risorse e iniziare a cercare un percorso per raggiungere i preziosi asset che desideravano. Successivamente hanno utilizzato gli account compromessi, combinandoli ad altre tattiche necessarie ad ottenere l accesso ad un numero maggiore di utenti strategici. Benché nel caso dell attacco RSA il tempo a disposizione fosse più breve, l attaccante ha comunque avuto modo di individuare e ottenere accesso ad utenti maggiormente strategici. Fase 5: Scoperta asset/dati In un attacco malware avanzato, i cybercriminali sono alla ricerca di un asset di valore elevato, dati finanziari, segreti commerciali, o codici sorgente e, cosa ancora più importante, conoscono i dati di interesse quando viene attaccata un organizzazione standard. Come evidenziato nella violazione RSA, gli attaccanti ricercavano i dati di autentificazione a due fattori dei SecureID della società mentre nell attacco contro Diginotar, sono stati creati e sottratti certificati falsi. Lo scopo degli attaccanti è di identificare i dati di interesse il più presto possibile senza essere notati. Nella fase di scoperta di asset e dati, l attaccante utilizza diverse tecniche per individuare i server e i servizi importanti che ospitano dati di interesse, per esempio: Verifica la configurazione del client host infettato per localizzare il server Localizza i server file controllando l host per individuare drive di rete mappati al momento Ottiene la cronologia del browser per individuare i servizi web interni, come i server CMS o CRM Scansiona la rete locale per individuare cartelle condivise da altri endpoint Fase 6: Esfiltrazione dati In questa fase finale di un attacco mirato, si procede alla raccolta delle informazioni sensibili che vengono successivamente incanalate verso un server di verifica interno dove vengono suddivise, compresse e spesso criptate per essere trasmesse a entità esterne. Nell attacco Diginotar, una volta compromessi i server dell Autorità di Certificazione, i criminali hanno utilizzato il loro accesso completo per creare certificati fraudolenti ma validi e esfiltrandoli dalla rete Diginotar verso loro località. Nell attacco RSA, una volta che i criminali hanno localizzato i dati che intendevano sottrarre, li hanno riuniti in un'area di verifica, li hanno compressi e quindi esfiltrati tramite un server FTP. Pagina 7 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

8 Trend Micro Deep Discovery: La difesa personalizzata contro le APT L approccio omnicomprensivo signature based dei prodotti di protezione standard non è in grado di affrontare la natura personalizzata degli attacchi mirati e i loro criminali dedicati. Il malware, le comunicazioni e le attività degli attaccanti utilizzati nelle APT sono invisibili alle misure di sicurezza endpoint, gateway e di rete. Analisti ed esperti di sicurezza raccomandano un nuovo tipo di monitoraggio di rete che utilizza tecniche di rilevamento e analisi specializzate progettate specificamente per individuare i segni rivelatori di questi attacchi. Trend Micro Deep Discovery è un prodotto leader di questa tecnologia che consente alle organizzazioni di installare un ciclo di vita completo Rilevare Analizzare Adattare Rispondere per proteggersi da questi attacchi. La soluzione Deep Discovery comprende due componenti: Deep Discovery Inspector e Deep Discovery Advisor. Deep Discovery Inspector fornisce un ispezione del traffico di rete, sandbox personalizzato, e analisi e reporting in tempo reale. Le sue capacità sono l argomento primario di questa sezione. La soluzione opzionale Deep Discovery Advisor fornisce analisi sandbox personalizzata, scalabile e aperta che può aumentare le capacità di protezione dei prodotti di sicurezza esistenti di un organizzazione, come gateway e web. Fornisce, inoltre visibilità ad eventi di sicurezza a livello di rete ed esportazioni degli aggiornamenti della sicurezza, tutto in una piattaforma di intelligence unificata. Deep Discovery Advisor è il portale che conduce alla piena potenza della soluzione Trend Micro Custom Defense, descritta nella sezione successiva. Deep Discovery Inspector Ispezione del traffico di rete Rilevazione personalizzata delle minacce Analisi e reporting in tempo reale Deep Discovery Advisor Analisi sandbox personalizzata Investigazione e analisi approfondite Protezione adattiva contro gli attacchi Pagina 8 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

9 IN CHE MODO FUNZIONA DEEP DISCOVERY INSPECTOR RILEVAMENTO DEGLI ATTACCHI Contenuto maligno contenenti exploit di documenti embedded Drive-by downloads Malware noti e zero-day Decodifica e decompressione di file embedded Simulazione sandbox di file sospetti Rilevamento kit exploit browser Scansione malware (firma ed euristica) Comunicazioni sospette Comunicazione command-andcontrol per tutto il malware bot, downloader, malware per furto dati, worm e minacce combinate Attività backdoor da parte degli attaccanti Analisi della destinazione (URL, IP; dominio, , canale IRC...) tramite black list e white list dinamiche Smart Protection Network TM Web reputation Regole relative alle impronte di comunicazione Comportamento dell attacco Attività malware: diffusione, download, spamming;... Attività degli attaccanti: scansione, forza bruta, gestione servizio Esfiltrazione dati Analisi euristica rule-based Identificazione e analisi dell uso di centinaia di protocolli e applicazioni, tra cui applicazioni HTTP-based PROFILO DELLE MINACCE Quali sono le caratteristiche, le origini e le varianti di questo malware? IP/DOMINI COLLEGATI Quali sono le comm. C&C note per questo attacco? GRUPPO/CAMPAGNA DI ATTACCO Chi e cosa c è dietro questa minaccia? CONTENIMENTO E CONTRASTO Cosa cercare, come contrastare ed eliminare? Pagina 9 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

10 Deep Discovery è stato creato appositamente per rilevare APT e attacchi mirati individuando il contenuto, le comunicazioni e il comportamento maligno che possano indicare malware avanzato o attività di attaccanti in ogni fase della sequenza di attacco. Deep Discovery Inspector utilizza una metodologia a tre livelli per eseguire la rilevazione iniziale, la simulazione, la correlazione e, una correlazione incrociata finale per scoprire gli attacchi mirati evidenziabili solo su un periodo di tempo esteso. I motori specializzati di rilevamento e correlazione forniscono la protezione più accurata e aggiornata sostenuta dall intelligence contro le minacce globale dell infrastruttura Trend Micro Smart Protection Network. Gli ingegneri Trend Micro di ricerca e sviluppo aggiornano costantemente le regole di rilevamento che correlano gli eventi e definiscono il comportamento e le impronte di comunicazione che individuano gli attacchi mirati. Il risultato è una percentuale di rilevamento elevata, un numero limitato di falsi positivi e informazioni approfondite sugli incidenti pensate per velocizzare il contenimento di un attacco. TECNOLOGIE BASE Motore di ispezione del contenuto di rete Un motore di indagine approfondita dei pacchetti che esegue rilevamento protocolli, decodifica, decompressione e estrazioni file su tutte le porte e su centinaia di protocolli. Motore di scansione delle minacce avanzate Combina la scansione file antivirus tradizionale con nuove tecniche di scansione euristiche aggressive per individuare i malware noti e sconosciuti e gli exploit dei documenti Analisi sandbox personalizzata Un sistema di analisi in sandbox virtualizzate utilizza immagini customer-specific che corrispondano in modo esatto agli ambienti target, garantendo la rilevazione accurata e riducendo i falsi positivi. Rilevamento delle minacce e regole di correlazione Il comportamento e le tecniche di comunicazione usate dagli attaccanti vengono rilevati sulla base di regole di identificazione e correlazione sviluppate e aggiornate in modo continuo dai 1200 ricercatori Trend Micro e dall intelligence di Smart Protection Network Trend Micro Smart Protection Network L intelligence contro le minacce globali e il servizio legato alla reputazione elabora oltre 16 miliardi di richieste quotidiane e garantisce che Deep Discovery riveli qualsiasi variante di minacce individuata nel mondo Portale Threat Connect Intelligence L intelligence completa sulle minacce riguardo un attacco mirato di un cliente che comprende caratteristiche, origini e varianti malware, ha collegato l ndirizzo IP C&C, profilo degli attaccanti e ha suggerito le procedure di contrasto Pagina 10 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

11 Andare oltre il rilevamento: Consentire una difesa personalizzata completa Una soluzione ideale contro le APT dovrebbe non solo eseguire il rilevamento e l analisi personalizzata degli attacchi a livello di rete ma dovrebbe integrare tecnologia di rilevamento avanzata nelle difese endpoint, messaggistica e gateway esistenti dell organizzazione per rafforzare i livelli di protezione degli attuali investimenti di sicurezza. Il rilevamento di un attacco in corrispondenza di un punto di protezione aggiornerebbe automaticamente altri punti di protezione per consentire la difesa contro ulteriori attacchi, il tutto in un ambiente di sicurezza multi-vendor. Una soluzione ideale dovrebbe sfruttare l intelligence globale di un vendor di sicurezza principale per favorire il rilevamento e utilizzarla allo scopo di fornire informazioni sul profilo delle minacce relative ad un attacco particolare contro un'organizzazione. Infine, una soluzione ideale dovrebbe abbinare questo profilo ad un analisi di eventi a livello di rete per favorire un contenimento e un contrasto rapidi. In breve, una soluzione ideale contro le APT va oltre il rilevamento e fornisce una difesa personalizzata completa che utilizzi un ciclo di vita completo Rilevare Analizzare Adattare Rispondere unico per ciascuna organizzazione specifica e per le minacce di cui è vittima. Trend Micro ritiene che gli attributi di una strategia di difesa personalizzata la rendano la scelta migliore per combattere gli attacchi mirati e tale convinzione viene attuata fornendo una difesa personalizzata Trend Micro completa, con Trend Micro Deep Discovery come base. TrendMicro Custom Defense unisce un intera infrastruttura di protezione di un organizzazione in una difesa personalizzata e adattabile secondo il particolare ambiente di un organizzazione e gli attaccanti specifici. Utilizzando l analisi sandbox, l intelligence e gli aggiornamenti di sicurezza personalizzati, Trend Micro Custom Defense consente ad un organizzazione non solo di rilevare e analizzare le APT e gli attacchi mirati, ma anche di adattare rapidamente la propria protezione e risposta a tali attacchi. SOLUZIONE TREND MICRO CUSTOM DEFENSE COME FUNZIONA RILEVARE: ciò che le difese standard non sono in grado di fare Nella sezione precedente vi sono state fornite alcune informazioni riguardo Trend Micro Deep Discovery che garantisce protezione contro le minacce avanzate ed esegue monitoraggio a livello di rete per rilevare malware zero day, comunicazioni maligne, e comportamenti degli attaccanti invisibili alle difese di sicurezza standard. La simulazione sandbox Deep Discovery viene inoltre integrata con altre soluzioni Trend Micro che comprendono prodotti per la sicurezza della messaggistica, consentendole di bloccare lo spear phishing e l exploit di social enginering comunemente usati nella fase iniziale di un attacco mirato. Deep Discovery comprende inoltre un interfaccia di Web Services aperta in modo che il prodotto di sicurezza possa integrarsi con il rilevamento sandbox personalizzato. ANALIZZARE: utilizzando l intelligence globale e locale in tempo reale Al momento del rilevamento, l analisi di Deep Discovery e l intelligence attinente agli attacchi dal portale Smart Protection Network e Threat Connect creano un profilo minacce che consente ad un organizzazione di ottenere una comprensione approfondita del rischio, dell origine e delle caratteristiche dell attacco che favorisca la determinazione delle priorità e dia un impulso ai piani di contenimento e contrasto. L'approfondimento di questi profili delle minacce abilita inoltre la capacità di protezione adattiva della soluzione Trend Micro Custom Defense. Pagina 11 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

12 ADATTARE: punti di protezione della sicurezza per bloccare la nuova minaccia Per adattare e rafforzare immediatamente la protezione contro ulteriori attacchi, la soluzione Trend Micro Custom Defense utilizza profili di minacce approfonditi per aggiornare Smart Protection Network e generare aggiornamenti di sicurezza automatizzati e personalizzati (blacklist IP/Dominio e firme di sicurezza) per i prodotti Trend Micro esistenti in un ambiente client, compresi i punti di applicazione endpoint, gateway e server. Creata utilizzando una piattaforma aperta ed estensibile, la soluzione può inoltre esportare gli aggiornamenti per prodotti di sicurezza non Trend Micro che potrebbero già costituire una parte importante della strategia della difesa dell organizzazione. RISPONDERE: con contenimento e contrasto rapidi Infine, la soluzione Trend Micro Custom Defense offre visibilità contestuale dell attacco a 360 gradi combinando il profilo di minacce con risultati derivati dall'impiego di strumenti di risposta agli attacchi specializzati e intelligence derivata dalla raccolta e dall'analisi degli eventi di sicurezza a livello di rete. In alternativa, il profilo delle minacce e gli altri risultati possono essere condivisi con un sistema SIEM già esistente. Avendo a disposizione queste informazioni, le organizzazioni ottengono la conoscenza necessaria per velocizzare il processo di contenimento e contrasto e contattare le autorità, secondo quanto previsto. Soluzione TREND MICRO Custom Defence RILEVARE ANALIZZARE ADATTARE Rilevamento e analisi attacchi mirati RISPONDERE Soluzioni di protezione avanzate Aggiornamenti della sicurezza Analisi forense, contenimento, contrasto Pagina 12 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

13 Conclusione Gli attacchi mirati stanno riuscendo ad aggirare le difese di sicurezza tradizionali e la maggior parte dei professionisti IT sono ora convinti che le loro organizzazioni siano state prese di mira. Secondo un articolo di Information Week Security scritto da Mathew Schwartz, [Le APT] adottano un approccio low-and-slow difficile da rilevare, ma con probabilità di successo elevata. Gli attaccanti devono semplicemente convincere un singolo dipendente ad aprire un malware che sfrutti una vulnerabilità zero day, dando loro accesso non solo al PC del dipendente, ma potenzialmente all'intera rete societaria." Come evidenziato dal riesame degli attacchi APT riusciti, tali minacce sono altamente sofisticate e adottano un approccio altamente specializzato e personalizzato per ottenere l accesso ai loro obiettivi. Si tratta di attacchi di prossima generazione che richiedono un approccio di sicurezza evoluto generazione per chiudere i gap utilizzati da tali minacce. Mentre ciascun attacco viene creato in modo personalizzato per il proprio obiettivo, segue in modo coerente le importanti fasi del ciclo di vita: raccolta dell intelligence punto di ingresso comunicazione command-and-control movimento laterale scoperta asset/dati esfiltrazione dati Mentre le organizzazioni pianificano i loro progetti di sicurezza IT per il 2013, è fondamentale includere la strategia di difesa contro le APT come parte dello scopo di progetto. Trend Micro Deep Discovery dovrebbe essere considerato una soluzione strategica contro gli attacchi mirati. Deep Discovery rileva e individua in modo unico le minacce elusive in tempo reale e fornisce analisi approfondita e la relativa intelligence attuabile per l ambiente di ciascuna organizzazione. Pagina 13 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

14 NOTE Pagina 14 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

15 Pagina 15 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

16 TREND MICRO ITALY S.R.L. Viale T. Edison 110 palazzo C Sesto San Giovanni (MI) 2013 Trend Micro Incorporated. Tutti i diritti riservati Trend Micro il relativo logo a forma di t e Trend Micro Smart Protection Network sono tutti marchi commerciali o marchi commerciali registrati di Trend Micro Incorporated. Tutti gli altri nomi di società e/o prodotti possono essere marchi commerciali o marchi commerciali registrati dei rispettivi titolari. Le informazioni contenute in questo documento possono essere soggette a modifiche senza preavviso [WP01_DeepDiscovery_130219US] Telefono: / Fax: / Trend Micro Incorporated is a pioneer in secure content and threat management. Founded in 1988, Trend Micro provides individuals and organizations of all sizes with award-winning security software, hardware and services. With headquarters in Tokyo and operations in more than 30 countries, Trend Micro solutions are sold through corporate and value-added resellers and service providers worldwide. For additional information and evaluation copies of Trend Micro products and services, visit our Web site at Pagina 16 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio

Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio Epic Snake: sveliamo i misteri che si celano dietro la campagna di cyber-spionaggio L operazione di cyber-spionaggio Epic Turla ha colpito 45 paesi in Europa e in Medio Oriente tra cui anche l Italia,

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

PANORAMICA. Soluzioni di sicurezza per grandi aziende

PANORAMICA. Soluzioni di sicurezza per grandi aziende Soluzioni di sicurezza per grandi aziende PANORAMICA Per oltre 25 anni, Trend Micro ha continuato ad innovare in modo costante affinché i nostri clienti restassero un passo avanti rispetto al panorama

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO Lettere, fax, messaggi di posta elettronica, documenti tecnici e fiscali, pile e pile

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02. Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.

Dettagli

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO

OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO Presentazione a cura di Websense OLTRE IL SEMPLICE BLOCCO DI UN ATTACCO WEBSENSE TRITON VERSIONE 7.7 Introduzione Abbiamo da poco annunciato alcune nuove e innovative funzionalità di protezione dal malware

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli