IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci



Documenti analoghi
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Penetration Test Integrazione nell'attività di internal auditing

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Copyright IKS srl

Case Study Certificazione BS 7799

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Studio Informatica Forense e sicurezza Informatica

Domande e risposte su Avira ProActiv Community

La sicurezza in banca: un assicurazione sul business aziendale

Symantec Insight e SONAR

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Evoluzione della sicurezza IT

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Firewall applicativo per la protezione di portali intranet/extranet

Dott. Alessandro Rodolfi. Università degli Studi di Milano

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

CYBER SECURITY COMMAND CENTER

Security & Compliance Governance

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Lo scenario: la definizione di Internet

Making the Internet Secure TM

Sicurezza informatica in azienda: solo un problema di costi?

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre Training & Congress Center - Palazzo Mezzanotte

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

V.I.S.A. VoiP Infrastructure Security Assessment

Panoramica sulla tecnologia

VULNERABILITY ASSESSMENT E PENETRATION TEST

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Il ruolo del Dottore Commercialista nell attività di rating advisory ed il visto di conformità sul merito creditizio

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I Milano I SERVIZI DI CONSULENZA. info@axxea.it

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

TeamPortal. Servizi integrati con ambienti Gestionali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Progetto di Information Security

CATALOGO SERVIZI

Progettare un Firewall

I dati in cassaforte 1

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

BANCHE E SICUREZZA ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Audit & Sicurezza Informatica. Linee di servizio

Total Security Paolo Ardemagni Regional Director Southern Europe

Comprendere il Cloud Computing. Maggio, 2013

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Politica per la Sicurezza

Value Proposition. Services Portfolio

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza le competenze

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini

Sicurezza in Internet

Cloud Computing Stato dell arte, Opportunità e rischi

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

La Guida per l Organizzazione degli Studi professionali

SOLUZIONI E SERVIZI ICT

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO ed ISO P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

LA BUSINESS UNIT SECURITY

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

Chi siamo e le nostre aree di competenza

Banche e Sicurezza 2015

Business Process Management

Etica Informatica Diritto e Qualità

Indice generale. Ringraziamenti...xiii. Introduzione...xv. Capitolo 1 IPv6: i fattori trainanti...1. Capitolo 2 Panoramica su IPv6...

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

Novità 2015 ARE YOU READY FOR ISO 9001:2015?

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Social Media Marketing

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Infrastruttura e servizi collegati

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

LA FORZA DELLA SEMPLICITÀ. Business Suite

Services Portfolio per gli Istituti Finanziari

Transcript:

IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci

Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Techub: Servizi per la la sicurezza informatica Discovery: Analisi delle vulnerabilità, tecniche ed organizzative del cliente (Vulnerability Assessment / Penetration Testing / Social Engineering / Ethical Hacking) Execution: Implementazione di soluzioni tecniche ed organizzative a breve e lungo termine (Application security / Perimeter Defense/ DLP / End Point Protection / Network Hardening) Compliance: Supporto legale, tecnico e organizzativo per l adozione di standard e il rispetto di norme e regolamenti ( Privacy / ISO 27001 / Basilea 2 ) Governance: Gestione del rischio legato ai processi chiave ed alle applicazioni strategiche. Scelta di policy e strumenti per il Risk Management (Early Warning Intelligence / Incident Response) Continuity: Sviluppo di policy per la sicurezza e la continuità. Monitoraggio dei piani di gestione del rischio (Business Continuity Plan / Disaster recovery / Workplace Recovery) Products: Sviluppo e commercializzazione di soluzioni innovative per il fraud management

La IP Intelligence

Il modello completo per la sicurezza:layered Identity & Access Management Access Auditing Secure Access Risk-Based Authorization Multi-Factor Authentication End-Point Assessment Connection Assessment?

IP Fingerprinting Access Auditing Secure Access Risk-Based Authorization Multi-Factor Authentication End-Point Assessment Connection Assessment?

Perchè analizzare le connessioni? Connessioni violate Es. Attacco tipo Man-in-the-Middle (MITM) Dove l aggressore è in contatto simultaneo con il cliente e la banca Intercettando le credenziali di autenticazione e utilizzandole in tempo reale Devices violati, credenziali di accesso sottratte Es. Trojans / Malware / Spyware Quando il software di aggressione intercetta e modifica i dati sul computer dell utente Quando l aggressore è in possesso di credenziali e token sottratti Qualsiasi cosa venga richiesta all utente in fase di autenticazione Può essere registrata da malicious software presenti sul device dell utente o rediretta in transito ad un server

Quali dati si utilizzano Ambiente banca Rete mondiale di Raccolta indirizzi IP Database di ricerca Algoritmi automatici Rete di analisti geografici

Un esempio di informazioni deducibili BANCA Rete Pubblica 71.116.92.195 Satellite Utente Get_IPInfo: 71.116.92.195 Location = Milano, Lombardia ITA Connessione = DSL Indirizzo IP 71.116.92.195 Internet POP 71.116.92.195 WAP Mobile Gateway Indirizzo IP 71.116.92.195 Corp. Gateway 71.116.92.195 Utente domestico DSL 71.116.92.195 Dial-up Utente 71.116.92.195 Utente aziendale VPN Utente WiFi Utente mobile WiFi

Le informazioni utili per la IP Intelligence Informazioni Geografiche Caratteristiche di Rete Continente: Paese: Regione: Fuso orario: Stato / Provincia: DMA: MSA / PMSA: Città: Lat. / Lon.: Codice di Area: Codice Postale: nord america usa (99) Sud-ovest -8.0 ca (94) 807 / 7360 san francisco (90) 37.7753 / - 122.4186 415 94101 ASN: 19262 Carrier: verizon internet services inc. Top Level Domain: net 2 nd Level Domain: verizon AOL Flag: 0 Metodo di Routing: fisso Tipo di Connessione: dsl Velocità di Connessione: media

informazioni irrinunciabili: i proxy anonymizer IP Intelligence IP Geolocation Continente Paese + CF Regione Stato/Provincia + CF DMA / MSA Città + CF Codice Postale Prefisso telefonico Fuso orario Latitudine/Longitudine Stato Caratteristiche di rete ASN Carrier Dominio (second.top) AOL Flag Tipo Routing Tipo Connessione Velocità Connessione Anonymizer

Fingerprint

IP Digital fingerprint

Fingerprint Ogni individuo ha impronte digitali caratteristiche Ognuna di esse lo definisce in maniera univoca

IP Digital fingerprint Ogni individuo ha diverse impronte digitali IP (una per tipo di connessione) L insieme di queste lo può caratterizzare in maniera restrittiva

IP Digital fingerprint: Utilizzo pratico Anche se le credenziali elettroniche vengono sottratte e si utilizzano in modo fraudolento token, il profilo della connessione non si simula!

La strategia giusta? Adottare un modello di sicurezza stratificato (Layered security) Preferire strumenti di eccellenza e trasparenti a strumenti monolitici e chiusi. Questo approccio consente di intervenire con miglioramenti sui singoli strati al presentarsi di nuove minacce e metodi di aggressione E più facile ricondurre uno stack di sicurezza modulare alla propria policy, piuttosto che adeguare monoliti verticali Utilizzare uno strato di sicurezza di connessione sofisticato che: Consente di effettuare un efficace filtro preliminare Protegge il cliente anche in caso di credenziali e token sottratti Permette la piena funzionalità attraverso l autenticazione dinamica Conferire alle blacklist un giusto valore: Un cybercriminale raramente utilizza più volte lo stesso device/indirizzo/connessione per eseguire attacchi E più efficace valutare quanto la connessione in esame si discosta dal profilo del cliente piuttosto che riferirsi a blacklist che diventano rapidamente molto ampie ed obsolete

Grazie per l attenzione