Vulnerabilita delle PMI Fabio De Gaspari Sapienza University, Dipartimento di Informatica degaspari@di.uniroma1.it
Sommario Visione della sicurezza informatica nelle PMI Le strategie adottate, ultimi decenni e oggi Come si muovono gli attaccanti: lateral movement sicurezza delle password Conclusioni 2/16
Come le PMI vedono la Sicurezza Informatica Sicurezza e accessoria costo e non investimento budget ristretto Vendor propongono soluzioni minimali configurazioni standard plug and play Outsourcing della sicurezza 3/16
La Sicurezza Informatica nelle PMI Sicurezza e accessoria costo e non investimento budget ristretto Vendor propongono soluzioni minimali configurazioni standard plug and play Outsourcing della sicurezza 4/16
Incidenti con Predita di Dati Piccole/medie imprese sono soggette a perdita di dati a seguito di attacchi esattamente come le grandi imprese 5/16
Sicurezza nelle PMI (e non solo) Gli ultimi 20 anni Patch AV Firewall, IPS? Oggi Patch Av Firewall, IPS? 6/16
Sicurezza nelle PMI (e non solo) Gli ultimi 20 anni Numero di incidenti rilevati Patch AV Firewall, IPS? PwC Global State of Information Security Survey 2015 Oggi Patch Av Firewall, IPS? 7/16
Sicurezza nelle PMI (e non solo) Gli ultimi 20 anni Numero di incidenti rilevati Patch AV Firewall, IPS? PwC Global State of Information Security Survey 2015 Oggi Patch Av Firewall, IPS? 8/16
M-TRENDS 2016 Che percentuale di attacchi verso la vostra rete sareste in grado di rilevare? Quanto tempo impieghereste per rilevare un attacco in corso? E quanto tempo impieghereste per rilevare un attacco che ha avuto successo? 9/16
M-TRENDS 2016 Che percentuale di attacchi verso la vostra rete sareste in grado di rilevare? Quanto tempo impieghereste per rilevare un attacco in corso? E quanto tempo impieghereste per rilevare un attacco che ha avuto successo? 10/16
Come si Muovono gli Attaccanti? Dopo aver compromesso un primo sistema, perche perdere tempo a cercare falle di sicurezza? Lateral Movement: usare gli stessi servizi usati dai dipendenti, sfruttando informazioni ottenute dal primo sistema compromesso Gli IDS non riconoscono l attacco, perche e traffico normale 11/16
Lateral Movement 12/16
Lateral Movement 13/16
Siete Sicuri delle vostre Password? GTX TITAN 6GB ram (~1000 euro), in 10 minuti: Penetration testing su un impresa italiana di medie dimensioni >80% delle password ottenute Tutte le password soddisfavano i criteri di sicurezza dell azienda (almeno una maiuscola, almeno un numero, lunghezza >= 8 caratteri) 14/16
Siete Sicuri delle vostre Password? GTX TITAN 6GB ram (~1000 euro), in 10 minuti: Penetration testing su un impresa italiana di medie dimensioni impresa >80% delle password ottenute Tutte le password soddisfavano i criteri di sicurezza dell azienda (almeno una maiuscola, almeno un numero, lunghezza >= 8 caratteri) 15/16
Conclusione Le piccole e medie imprese sono esposte ad attacchi, esattamente come le grandi imprese in alcuni settori, sono piu esposte La sicurezza e un investimento, non soltanto un costo anzi, aiuta a prevenire costi non necessari Una volta dentro il perimetro della vostra rete, l attaccante si puo muovere estremamente facilmente IDS/IPS non possono rilevare tutti i movimenti 16/16