Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimedi



Documenti analoghi
IDENTITY AS A SERVICE

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011

C Cloud computing Cloud storage. Prof. Maurizio Naldi

IT Cloud Service. Semplice - accessibile - sicuro - economico

Cloud Service Broker

Cloud computing: aspetti giuridici

Introduzione al Cloud Computing

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Mobile Security Suite

Gartner Group definisce il Cloud

Data protection. Cos è

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Suggerimenti per rendere la PMI più sicura

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

CHI È TWT SERVIZI OFFERTI

22 Ottobre #CloudConferenceItalia

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

ha il piacere di presentare Protezione e trasferimento dei dati digitali

Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT

Stefano Mainetti Fondazione Politecnico di Milano

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

System & Network Integrator. Rap 3 : suite di Identity & Access Management

I tuoi viaggi di lavoro a portata di click

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Il Cloud e la Trasformazione delle Imprese

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT

Condividi, Sincronizza e Collabora

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

Spunti ed Elementi da Intel Cloud Forum

Linux Day /10/09. Cloud Computing. Diego Feruglio

Sicurezza delle informazioni

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio Monitoring e Billing in OCP

Tecnologie, processi e servizi per la sicurezza del sistema informativo

PRESENTAZIONE AZIENDALE

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

LE RETI: STRUMENTO AZIENDALE

Docebo: la tua piattaforma E-Learning Google Ready.

UComm CONNECT TO THE CLOUD

LA FORZA DELLA SEMPLICITÀ. Business Suite

Una soluzione di collaborazione completa per aziende di medie dimensioni

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

w w w. n e w s o f t s r l. i t Soluzione Proposta

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Sicurezza informatica in azienda: solo un problema di costi?

BYOD e virtualizzazione

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Il Cloud Computing Privato per il settore bancario e assicurativo

Tracciabilità degli utenti in applicazioni multipiattaforma

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

Panoramica sulla tecnologia

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

La posta elettronica in cloud

Data Center Telecom Italia

Giancarlo Capitani Presidente NetConsulting³ Il Nuovo Rapporto Assinform 2015: l andamento del mercato ICT

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

Andrea Perna. Technical Solutions Manager

PERIODO : A chi è rivolto il corso

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Dino-Lite TrichoScope

Il cloud per la tua azienda.

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

La sicurezza in banca: un assicurazione sul business aziendale

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi. Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia

Una soluzione per i portali amministrativi (e-government)

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

Il Cloud Computing e la Pubblica Amministrazione

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

Sicurezza e virtualizzazione per il cloud

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Ottimizzazione dell infrastruttura

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Le sfide del Mobile computing

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

Evoluzione della sicurezza IT

Mettere in sicurezza l ambiente di lavoro mobile.

Alessio Banich. Manager, Technical Solutions

SICUREZZA Luoghi di Lavoro

Lo scenario: la definizione di Internet

Il Cloud Computing: uno strumento per migliorare il business

UNA SOLUZIONE COMPLETA

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

Dal software al CloudWare

Informatica per la comunicazione" - lezione 13 -

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI.

Transcript:

Il problema dei furti di identità nelle infrastrutture Cloud e possibili rimedi Giuseppe Gippa Paterno SMAU, 19 Ottobre 2012

La mia identità: Giuseppe Gippa Paternò Director Digital di GARL, la Banca Svizzera dietro il servizio SecurePass EMEA technical manager di Canonical, la società dietro Ubuntu. Ricercatore di sicurezza e opensource, membro di sikurezza.org e appassionato del Pinguino Pilota della domenica di aerei Cuoco non professionista (Benedetta Parodi, ti sfido!!! :) Radioamatore con la passione per i WiFi strani : la mia associazione ha il world record di 304km in WiFi!!!

Il Cloud, questo sconosciuto! IaaS SaaS PaaS... e che CaaSino!

Cosa si intende per Cloud Si intende un insieme di servizi, solitamente affittati da un service provider o interni (per grosse aziende) che diano: Flessibilità: la possibilità di espandere o contrarre la propria infrastruttura a seconda dei bisogni dell IT. Resilienza: Alta affidabilità e disponibilità dei propri servizi IT, assicurando la continuita di servizio Accessibilità: Servizi fruibili da qualsiasi punto del pianeta con una semplice connessione ad Internet Ottimizzazione dei costi: si paga realmente quanto si usa la propria infrastruttura IT, evitando gli sprechi.

Il Cloud: IaaS IaaS = Infrastructure as a Service L affitto di una infrastruttura virtuale presso un service provider composta principalmente da server virtuali e reti virtuali Esempio: Amazon Web Services, Moresi.Com, ecc... Rischio di sicurezza: esposizione del pannello di controllo a Internet e controllo totale dell infrastruttura da parte di un attaccante

Il Cloud: SaaS L affitto di un applicativo qualsiasi, solitamente web-based, erogato in alta affidabilita e accessibile dovunque SaaS = Software as a Service Esempio: SalesForce.com, Office 360, ecc... Rischio di sicurezza: esposizione dei dati aziendali su Internet e data leaking da un potenziale attaccante o concorrente

Il Cloud: PaaS PaaS = Platform as a Service L affitto di un ambiente operativo che ospita il PROPRIO applicativo. A differenza dello IaaS, il PaaS non si occupa del sistema operativo, ma di operare l ambiente applicativo (linguaggi, framework, database, ecc...) Esempio: Microsoft Azure, Google App Engine, CloudFoundry, ecc... Rischio di sicurezza: esposizione del pannello di controllo a Internet, controllo totale dell infrastruttura da parte di un attaccante, esposizione dei dati aziendali su Internet e data leaking da un potenziale attaccante o concorrente

Complicazione: BYOD Yet another marketing buzzword :) BYOD = Bring Your Own Device Usare il proprio device consumer all interno della realta aziendale: ipad/ iphone/android/... Rischio di sicurezza: la perdita del device comporta accesso a dati sensibili. Molte app per ios/android hanno una chiave statica che elimina la procedura di identificazione.

Le vittime famose del furto di identità... e molti altri!

I furti di identità in cifre 10 221 5840 35 2 milioni di vittime di furti di identità solamente negli USA nel 2008 (Javelin Strategy and Research, 2009) miliardi di dollari all anno la perdita economica mondiale relativa al furto di identità (Aberdeen Group) ore di lavoro per correggere i problemi relativi ai furti di identità, ovvero l equivalente di due anni di lavoro di una persona (ITRC Aftermath Study, 2004). milioni di dati compromessi tra le aziende e agenzie governative nel solo 2008 (ITRC) miliardi di euro di danni alle aziende nella sola Italia nel 2009(Ricerca ABI)

Il fattore umano, un esempio in aviazione An organization can minimize its vulnerability to human error and reduce its risks by implementing human factors best practices [...] It contains guidance material which [...] should help reduce the risks associated with human error and human factors, and improve safety. It [...] concentrates upon risk and error management rather than risk and error elimination. (EASA, JAR 145, Aviation Human Factors)

Il fattore umano nella sicurezza IT Il fattore umano è la causa primaria delle intrusioni da parte di hacker, governi stranieri o della concorrenza. Si possono suddividere in due problemi principali: Password troppo facili Social Engineering Hope is not a strategy!

Best practices, quando non funzionano La più quotata probabilmente è la BS/ISO 17799, divenuta ISO 27001 Molte delle best practices coprono la parte di accesso fisico e accesso di rete: non hanno più senso in un ambito Cloud possono essere di aiuto per selezionare il fornitore Ha senso la parte di controllo di accessi: identificazione sicura dell utente (identity management) necessario controllare chi sta facendo cosa (auditing) permessi/diritti di accesso al singolo dato (policy management)

Rimedi ai furti di identità Questo non è un rimedio! :-)

Rimedi ai furti di identità... e neanche questo ;-)

Rimedi ai furti di identità La sicurezza deve essere semplice e trasparente, altrimenti nessuno le implementa! Autenticazione forte (strong autentication) Riconoscere da quali paesi l utente si sta collegando (GeoIP) Patch, patch e patch! Programmazione sicura degli applicativi

Intranet vs the Cloud and Trusted third party Nel mondo tradizionale il ruolo di identity management, auditing e policy è affidato tipicamente a Microsoft Active Directory AD non è stato ideato per un ambito Cloud distribuito al di fuori dei confini della propria azienda E necessario un sistema di identity management distribuito con strong autentication che funga da Microsoft Active Directory per gli ambienti Cloud che sia in grado di ridurre gli errori umani tramite strong authentication e che sia affidato a una terza parte di fiducia

Un possibile rimedio: SecurePass è un sistema di Unified Secure Access per gli ambienti Cloud, web applications e devices di sicurezza Strong authentication, tramite token hardware o su dispositivi mobili (ios/android/blackberry) Identity Management, contiene informazioni sul proprio personale Web seamless Single Sign-On, per semplificare l accesso agli utenti Basato su protocolli aperti: LDAP, RADIUS e CAS Facile da integrare, in pochi minuti e possibile proteggere infrastrutture e applicazioni Garantito da una Banca Svizzera

Esempio: Moresi.com Hosting/housing provider Svizzero con due data centers in continua espansione. Sta spostando il focus da housing tradizionale a provider Cloud IaaS Clienti selezionati, tra le quali banche (DR) e grossi clienti internazionali Ogni cliente ha un accesso al proprio vdatacenter che puo orchestrare a piacimento Obiettivo: fornire un accesso sicuro ai propri virtual datacenters

Esempio: Assicurazione multinazionale La seconda piu grande assicurazione mutinazionale, 48 aziende nel mondo, ognuna con il proprio consiglio di amministrazione e direttore generale Tutti i membri del consiglio di amministrazione accedono a documenti riservati attraverso vari dispositivi (laptop, tablet, smartphone) con alto rischio di furto di dati Obiettivo: fornire un accesso sicuro ai documenti riservati ai membri del consiglio di amministrazione ed evitare fughe i informazioni

Esempio: Azienda settore automobilistico Una delle prime 5 aziende del settore automobilistico con120.000 postazioni di lavoro Avevano bisogno di risolvere i problemi di sicurezza legati al BYOD (Bring Your Own Devices) da parte dei propri impiegati e direttori Obiettivo: fornire un accesso aziendale sicuro dai tablet e smartphone attraverso SSL VPN e portali disegnati ad-hoc

Q&A Giuseppe Paternò gpaterno@gpaterno.com gpaterno@garl.ch Web sites: www.gpaterno.com www.secure-pass.net Twitter: @gpaterno