RILEVAZIONE MINACCE INFORMATICHE. Antivirus, AntiSpyware, IDS/IPS



Documenti analoghi
Tecniche*di*rilevazione*

IDS: Intrusion detection systems

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Domande e risposte su Avira ProActiv Community

Software Servizi Web UOGA

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

IT Security 3 LA SICUREZZA IN RETE

Che cosa è un VIRUS?

Tecnologie Informatiche. security. Rete Aziendale Sicura

Sicurezza informatica in azienda: solo un problema di costi?

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Sophos Computer Security Scan Guida di avvio

Davide Casale, Politecnico di Torino

Prof. Filippo Lanubile

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Architetture e strumenti per la sicurezza informatica

Antivirus. Lezione 07. A cosa serve un antivirus

Differenziazione dei prodotti per rispondere a tutte le esigenze

VULNERABILITY ASSESSMENT E PENETRATION TEST

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Controllo web per endpoint Panoramica

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Maschere di sottorete a lunghezza variabile

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Tipologie e metodi di attacco

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Altre misure di sicurezza

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

Protezione della propria rete

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

Reti di Telecomunicazione Lezione 8

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Protezione del Software

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Si applica a: Windows Server 2008

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Centralizzazione, log e monitoraggio

2.1 Configurare il Firewall di Windows

Requisiti di controllo dei fornitori esterni

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

I dati : patrimonio aziendale da proteggere

Symantec Insight e SONAR

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Virus informatici Approfondimenti tecnici per giuristi

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

REVISIONI ottobre 2010 RTI Prima stesura

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Guida rapida all uso di Moodle per gli studenti

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

PORTALE CLIENTI Manuale utente

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

V.I.S.A. VoiP Infrastructure Security Assessment

Proteggiamo il PC con il Firewall di Windows Vista

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

OmniAccessSuite. Plug-Ins. Ver. 1.3

Firewall applicativo per la protezione di portali intranet/extranet

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Guida di Pro PC Secure

Worm Detection Using Data Mining

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Software per Helpdesk

Il valore di un processo efficiente di Incident Response: un caso reale

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

Installazione di GFI WebMonitor

Protocollo Informatico (D.p.r. 445/2000)

Versione 1.1. ultima revisione febbraio Ital Soft Software Production s.r.l. ITALSOFT.

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Gestione della Sicurezza Informatica

Transcript:

RILEVAZIONE MINACCE INFORMATICHE Antivirus, AntiSpyware, /IPS

Tecniche di rilevazione

Sistemi di rilevazione I sistemi di rilevazione di attacchi informatici prendono diversi nomi a seconda Della tipologia di minaccia (ad es., antivirus, antispyware) Dal mezzo usato per attaccare il sistema (ad es., Intrusion Detection Systems) Le tecniche usate per la rilevazione sono simili Varia invece la sorgente dei dati e le modalità di elaborazione!3

Progetto di un sistema di rilevazione di attacchi Pattern (Data collection) Measurement Feature Extraction Classification/Detection Label!4

Patterns of attacks Definizione degli eventi che devono essere rilevati presenza di un eseguibile sospetto flusso di pacchetti sospetti ecc. Estrazione di un insieme di caratteristiche discriminati (features) che consentano di distinguere le minacce dalle attività legittime Ad es., MD5 dei file sospetti Statistiche sul traffico di rete!5

Estrazione di feature Individuazione delle sorgenti dei dati Log di sistema Analisi live del traffico di rete Esistono diversi strumenti a livelli di sistema operativo che consentono l analisi di queste fonti di informazione Features Valori calcolati a partire dai dati che permettano di caratterizzare la minaccia in modo affidabile Buona capacità di rilevazione Bassa produzione di falsi allarmi!6

Tecniche di rilevazione L estrazione delle feature dipende anche dalla scelta della tecnica di rilevazione che si ritiene più efficace Pattern matching Si cerca la corrispondenza perfetta del modello di minaccia (ad es., uguaglianza fra MD5; uguaglianza di un certo numero di caratteristiche) Si parla di firma di una minaccia Approcci statistici Si crea un modello del comportamento legittimo, rilevando così i comportamenti anomali!7

Progettazione del sistema Per la progettazione del sistema occorre disporre di un numero adeguato di esempi di minacce di un numero adeguato di esempi di attività legittime Esempi di minacce vengono collezionati in tutto il mondo anche grazie agli honeypots Sistemi che simulano un sito web o altri sistemi informativi, ma che in realtà hanno il solo scopo di catturare tentativi di attacco!8

Approccio statistico Un pattern è rappresentato da un punto nello spazio delle feature! Il problema di rilevazione può essere formulato come la stima della superficie di separazione ottimale fra le attività legittime e quelle sospette Ottimale nel senso della minimizzazione della probabilità di mancata rilevazione di falso allarme!9

Superfici di decisione A simple model A complex model that overfits the training set A tradeoff between complexity of the classifier and classification accuracy!10

Suddivisione dei sistemi di rilevazione Anomaly-based la tecnica di rilevazione si basa sulla conoscenza delle attività legittime e intende rilevare le anomalie Utili a rilevare diverse realizzazioni di uno stesso attacco. Usato ad es. per difendersi da attacchi DDoS Misuse-based la tecnica di rilevazione si basa sulla conoscenza dettagliata delle minacce da cui difendersi Creazione di firme delle minacce!11

Protezione da malware

Software anti-malware Ne esistono diverse categorie Host Based On-demand scanning On-access scanning (apertura di un file, ricezione di una mail) Network based Analisi traffico ingresso e uscita Antivirus installato su un gateway Componenti Motore di scansione Signature (pattern da utilizzare per l identificazione del virus)!13

Software anti-malware Metodologie di ricerca String scanning: stringa di byte che identifica un particolare malware Quanto deve essere lunga la signature Dove cercare La signature può essere comune a più malware Wildcards Efficienza Filtering Si restringe l analisi a determinati oggetti Sandboxing Codice eseguito in ambiente isolato (ad es., VM)!14

Difficoltà nella rilevazione dei malware Il numero di malware che circola su internet è relativamente basso ma per ciascun malware possono esistere numerose varianti Le varianti di un malware Compiono tutte la stessa azione es. aprire una backdoor Presentano un codice (sequenza di byte) leggermente differente!15

Varianti di un malware Encription Il corpo del malware viene viene crittato/decrittato dinamicamente La chiave di crittazione può essere statica/dinamica Possibili anche più layer di crittazione Polimorfismo Il malware è in grado di modificare anche la routine di crittazione Download multistadio Tutti questi metodi cambiano l aspetto (byte) del malware senza modificarne il comportamento!16

Un semplice esempio di cifratura Supponiamo che un codice eseguibile sia costituito dai seguenti byte:! 3 1 2 4 2 2 1 3 4 1 Creiamo una variante polimorfica del malware usando il seguente cifrario!! Il malware risultante sarà: 1 2 3 4 4 1 2 3 Routine Decodifica Malware Cifrato 2 3 4 1 2 4 1 3 1 1 4 2 3 4!17

Parametri per la valutazione di software anti-malware Detection Rate dato un set di malware, quanti di questi vengono effettivamente riconosciuti come tali? False Positive Rate indica la percentuale di falsi allarmi. Un software che riconosce tutti i malware producendo una percentuale troppo elevata di falsi positivi non è comunque utilizzabile Velocità di scansione si misura in MB/s e indica l efficienza del software. È cruciale, dato che la maggior parte dei computer oggi dispone di HD di elevate dimensioni e connessioni a banda larga!18

Altri fattori! Tempestività rilevazione nuove minacce e rilascio di aggiornamento Costo delle licenze In assetti aziendali Disponibilità di una console unica di monitoraggio e aggiornamento software Versioni multipiattaforma per ambienti eterogenei Integrazione con altri strumenti di monitoraggio!19

Test soluzioni antivirus AV-comparatives e AV-test verificano le prestazioni di antivirus in base a Capacità rilevazione attacchi noti Capacità rilevazione nuovi attacchi (non ancora codificati in firme) Falsi allarmi Impatto sulle prestazioni del sistema!20

Una prova comparativa www.av-comparatives.org 2013!21

Quadrante magico di Gartner Endpoint Security!22

VirusTotal http://www.virustotal.com Azienda controllata da Google Esegue analisi di file utilizzando diverse decine di prodotti antivirus Disponibili API (a pagamento) per effettuare scansioni batch!23

Intrusion Detection Systems

Definizioni Intrusione Accesso non autorizzato e/o attività in un sistema informativo Attacchi che hanno origine al di fuori dell azienda! Intrusion Detection Systems () Il processo che consente di rilevare tentativi di intrusione, intrusioni in atto, e intrusioni concluse con successo Sistemi che raccolgono informazioni da diverse fonti (server e apparati di rete) e che le analizzano per trovare tracce di intrusioni e abusi!25

Vantaggi di un sistema di rilevazione di intrusioni! Deterrenza Rilevazione Risposta Valutazione del danno Predizione di attacchi Supporto per azioni legali!26

Intrusi Anderson, Computer Security Threat Monitoring and Surveillance, Tech Rep, 1980 Masquerader Un soggetto che non è autorizzato all uso del computer ma che riesce comunque a superare I controlli d accesso al sistema per sfruttare l account di un utente legittimo Misfeasor Un utente legittimo che riesce ad accedere a dati, programmi e altre risorse pur non essendo autorizzato a farlo, oppure, pur essendo autorizzato a farlo, abusa dei privilegi concessi. Clandestine user Un soggetto che prende controllo come amministratore del sistema in modo da cancellare o non registrare le tracce della propria presenza nel sistema!27

Classificazione in base alle fonti informative Host-based Obiettivo: rilevare attacchi contro un host della rete Specifici rispetto al sistema (HW, SO, App) Analisi di informazioni ad alto livello (sequenze di chiamate al sistema, log, ecc.) Network-based Rilevazione di attacchi contro host connessi a una LAN Analisi di informazioni a basso livello (pacchetti, connessioni, ecc.) Caratteristiche comuni Analisi di sequenze temporali discrete di eventi!28

Host-based Efficaci nella rilevazione di intrusioni e abusi da parte di personale aziendale (insider) Elaborazione di informazioni da diverse sorgenti di dati Log degli eventi del sistema operativo (kernel, BSM security, etc.) Log delle basi di dati e delle applicazioni (syslog, web servers, etc.) Soluzioni specifiche per server web all interno dei cosiddetti application firewall!29

Intrusioni a livello host Scenari basati su abuso di privilegi Consulenti con privilegi di amministratore di sistema Ex-dipendenti che utilizzano le loro credenziali Amministratori che creano account back-door Errore nella attribuzione di privilegi Modifiche nella configurazione della gestione della sicurezza Disabilitazione del blocco dello screen saver da parte degli utenti Assenza di avvertenza su possibili conseguenze legali Abilitazione di account di tipo guest!30

Attacchi a livello di host Accesso e modifica di dati critici Modifica di dati relativi alla valutazione (studenti, personale aziendale, ecc.) Falsificazione di risultati Diffusione non autorizzata di dati riservati Furto di informazioni personali/mediche Modifica di dati presenti in siti web Utenti anonimi in grado di navigare nel file system!31

Network-based Unica fonte di dati I pacchetti sono catturati al di fuori della rete Possibilità di inserire sensori in altri segmenti della rete E possibile rilevare non solo attacchi legati al protocollo di rete ma anche attacchi contro software di base, database e applicazioni!32

Deployment!33

Intrusioni network-based Accesso non autorizzato Login non autorizzato Punto di partenza per altri attacchi Furto di dati/risorsa Scaricamento delle password Furto di banda Denial of Service Pacchetti malformati Inondazione di pacchetti Distributed Denial of Service!34

Confronto fra soluzioni host- e network-based Benefit Host Network Deterrence Strong deterrence for insiders Weak deterrence for insider Detection Response Damage Assessment Strong insider detection Weak outsider detection Weak real-time response Good for long-term attacks Excellent for determining extent of compromise Attack anticipation Good at trending and detecting suspicious behavior patterns Prosecution support Strong Prosecution support capabilities Strong outsider detection Weak insider detection Strong response against outsider attacks Very weak damage assessment capabilities None Very weak because there is no data source integrity Proctor, Practical Intrusion Detection, 2001!35

più diffusi N, misuse-based Vantaggi network-based Consentono di rilevare tentativi di attacco lungo il perimetro della rete Intercettano attacchi non solo diretti alle apparecchiature di rete, ma anche ai sistemi e alle applicazioni Vantaggi misuse-based Consentono un elevata percentuale di successo nella rilevazione con produzione di un numero limitato di falsi allarmi Team di esperti che producono le firme!36

commerciali e open source

Gartner Magic Quadrant Intrusion Prevention Systems!38

/IPS A livello commerciale spesso si parla di IPS (Intrusion Prevention System) per mettere in evidenza la possibilità di reazione alla rilevazione di intrusioni Da un punto di vista tecnico, il sistema di rilevazione è identico : produce un log degli eventi rilevati IPS: può eseguire contromisure!39

Snort www.snort.org Snort è un progetto open source che realizza un / IPS sviluppato da Marty Roesch che ha fondato l azienda Sourcefire che attualmente mantiene il prodotto. Il motore di Snort combina tecniche basate su firme analisi dei protocolli Analisi di tipo anomaly-based. Esempio di regola alert tcp 10.179.0.0/17 any -> 192.0.0.0/16 666 (msg: It is an omen!!! ;)!40

OSSEC http://www.ossec.net/ OSSEC è un progetto Open Source Host-based Intrusion Detection System Supportato da TrendMicro. Effettua l analisi dei log, verifica l integrità dei file, effettua il monitoraggio delle policy, rileva la presenza di rootkit, produce allarmi in tempo reale e risposte attive. Compatibile con sistemi basati su Unix/Linux e Windows!41

SIEM Security Information and Event Management

SIEM Sistemi che raccolgono informazioni da diversi fonti informative per produrre una visione sintetica dello stato dell infrastruttura Fonti informative Apparati di rete Firewall Log delle basi di dati Log applicativi Server ecc...!43

Gartner Magic Quadrant SIEM!44

Alcuni link utili Bollettini di sicurezza (minacce e soluzioni)! http://www.cert.org/ http://www.securityfocus.com Conferenze scientifiche USENIX Security Symposium IEEE Security & Privacy Symposium ACM CCS, ACSAC NDSS!45