...

Online Business Risk

by user

on
Category: Documents
7

views

Report

Comments

Transcript

Online Business Risk
10-05-2004
Internet Security Systems
Stefano Volpi
LSASS Exploit / Sasser Worm Timeline
Worm
released
Saturday,
May 1, 2004
Microsoft Advisory April 13, 2004
Internet Scanner Updated XPU 7.25
April 13, 2004
Proventia Updated XPU 22.15
April 13, 2004
Sunday,
April 25, 2004
Internet Security Systems – copyright 2003
Perché ISS?
•
Headquarter ad Atlanta - USA
•
Leader mondiale riconosciuta nelle tecnologie di
protezione e di security intelligence
•
Focalizzata unicamente sulla sicurezza
•
Fondata nel 1994
•
1998 IPO – Quotata al NASDAQ: ISSX
•
Oltre 1.200 dipendenti in 27 paesi
•
Oltre 11.000 clienti in tutto il mondo
•
Nel 2002 fatturato di 240,000,000 $
•
Saldo attivo, senza debiti, e più di 230 milioni di
dollari in cassa
Internet Security Systems – copyright 2003
Perché ISS?- Leadership di mercato
1994 – Primo tool di analisi delle vulnerabilità
1996 – Primo prodotto commerciale di vulnerability assessment
1997 – Il team X-Force di ISS per primo si occupa della ricerca
delle vulnerabilità e delle minacce principali
1997 – Commercializzazione del primo sistema di intrusion
detection
1999 – Leader mondiale nel mercato IDnA
2000 – Pioniere nei Managed Security Services
2001 – Primo prodotto gigabit di intrusion protection
2001 – Primo sistema inline di intrusion prevention
2002 – Prima piattaforma di protezione che unisce network, server,
desktop & laptop
2003 – Prima a fornire servizi di protezione garantiti
2003 – PROVENTIA…
Internet Security Systems – copyright 2003
Agenda
• I Problemi? …
… rischi in Forte Crescita!
…applicazioni troppo complesse!
• La Soluzione? …
…semplificare la Protezione !
• Perche’ ISS? …
… e’ leader Worldwide!
Internet Security Systems – copyright 2003
I pericoli derivanti dai cyber crime
Protection
Intrusion Detection
Intrusion Protection
Anti Virus
Vulnerability Assessment
Anti Spam
Content Filtering
VPN
Firewall
•
•
•
Quando SQL Slammer ha
colpito, una delle più grandi
banche del mondo ha perso
13.000 connessioni ATM e di
business per 12 ore, creando un
effetto a catena ai danni delle
aziende clienti.
Un’importante azienda di
abbigliamento è stata citata per
non aver protetto le
informazioni relative ai propri
clienti presenti sul proprio sito
web per milioni di dollari.
Dei criminali si sono spacciati
per uno dei principali
produttori automobilistici
rubando crediti finanziari a
13.000 clienti.
Internet Security Systems – copyright 2003
Vulnerabilities and Incidents Accelerate
4,500
90,000
4,000
80,000
3,500
70,000
3,000
60,000
2,500
50,000
2,000
40,000
1,500
30,000
1,000
20,000
500
10,000
0
0
1995 1996 1997 1998 1999 2000 2001 2002
1988 1990 1992 1994 1996 1998 2000 2002
Source: Carnegie Mellon Software Engineering Institute – CERT Coordination Center
Internet Security Systems – copyright 2003
patch……?
Company confidential
Internet Security Systems – copyright 2003
Cosa c’e’ in gioco?
Corporate
Remote Users
VPN
Frodi commesse dall’INTERNO
ed ESTERNO in Europa
DSL or
Cable Modem
R&D
Internal
External
fraud
fraud
Internet
59%
41%
Finance
Human
Resources
Cell
Phone
PDA
European Economic Crime Survey 2001
PriceWaterhouseCoopers
Systems
Management
E-Commerce
B2B Partner
Internet Security Systems – copyright 2003
Costi Reali
Internet Security Systems – copyright 2003
Conformità alle norme
E’ sufficiente dimostrare le giuste procedure?
“Testo Unico sulla Privacy”
Internet Security Systems – copyright 2003
E’ questo il corretto approccio
alla security?
“…..non succedera’ a me.”
Internet Security Systems – copyright 2003
Security Technology
“quindi? Io sono gia’ protetto da
firewalls e anti-virus.”
• Ogni anno, 1 organizzazione su 2 viene
attaccata con successo da hackers.
• 99% di queste organizzazioni hanno
installato sia tecnologie di Firewalling sia
tecnologie di Antivirus.
Source: 2003 CSI/FBI Computer Crime & Research Survey
Internet Security Systems – copyright 2003
..e con queste tecnologie, non siete ancora
protetti!
Firewalls
Firewallsand
and
anti-virus
anti-viruswere
werenot
notcapable
capableof
of
stopping
stoppingany
anyof
ofthe
thelast
last44
major
majorinternet
internetattacks
attacks
Internet Security Systems – copyright 2003
Maggiore dipendenza da una infrastruttura sempre piu
complessa
Internet Security Systems – copyright 2003
Obiettivi di un Cliente
Life Cycle of Security Needs
SECURITY
NEEDs:
Architect Design
Install Configure
Manage Educate
ASSESS
DEPLOY
MANAGE
POLICY
ANTI VIRUS
Livello di Sicurezza?
AUDIT/VA
INTRUSION
DETECTION
(IDS)
FW/VPN
Tempo di Reazione?
Total Cost of Ownership?
AUTHENT.
& ENCRYPT
(PKI, Idcard)
Internet Security Systems – copyright 2003
Customer Challenges
Management
Analyses
& Planning
Command
& Control
Incidence
Response
Desktop Protection
Server Protection
Network Protection
Internet Security Systems – copyright 2003
Universal Protection Agent
Internet Security Systems – copyright 2003
Enterprise Security: The Next Generation
Non intelligente,
Costoso
& Complesso
Intelligente,
Semplice
& a Basso Costo
Internet Security Systems – copyright 2003
Il posizionamento nel contesto della security
Internet
Intrusion Detection
Intrusion Protection
Anti Virus
Vulnerability Assessment
Anti Spam
Content Filtering
VPN
Firewall
Biometrics
Encryption
PKI
Tokens
Smart Cards
Back-up Systems
Porte blindate
Guardie
Badges
Sistemi antincendio
telecamere
Good Guys IN
Bad Guys OUT
Bad Guys OUT
Virtuale
Fisica
Internet Security Systems – copyright 2003
Cosa hanno tutti questi prodotti in comune?
•
•
•
•
•
•
•
•
•
Apre & riassembla un pacchetto IP
Analizzano il contenuto del pacchetto (sia l’
header,che il payload)
DECIDONO cosa fare del contenuto
Bloccano/autorizzano il passaggio dei
pacchetti
Re-assemblano il pacchetto
Fanno un routing del pacchetto
Creano un evento attaverso un Log
Hanno una consolle di gestione
Vengono installati e configurati
Internet Security Systems – copyright 2003
Security Approach
TCP/IP
Packet
Header
Payload
Perimeter
Firewall
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
Gateway
Anti-Viral
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
IDS/IPS
Content Filter
Anti-Spam
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
Manage
Manage
Manage
Manage
Manage
Manage
Manage
Manage
Manage
Manage
Perimeter/Network
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
Desktop
Anti-Viral
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
Desktop
Firewall
• Open
• Analyze
• Block/allow
• Re-assemble
• Log
Manage
Manage
Manage
Manage
Manage
Manage
Server IDS/IPS
Server
Desktop
Internet Security Systems – copyright 2003
Proventia: un’architettura di protezione
unificata
Proventia identifica e blocca
automaticamente tutte le
minacce in rete, semplificando la
sicurezza aziendale e riducendo
costi e rischi per il business
100%
Internet Security Systems – copyright 2003
Proventia M: Multi-Function
Network Security Appliance
Content Blades
Firewall/VPN
Anti-Virus
Network Protection
Anti-Spam
Content Filtering
Internet Security Systems – copyright 2003
X-FORCE Security Intelligence
High Risk Advisories, 1998-2003
Source: Public Web Sites
Internet Security Systems – copyright 2003
Dalla protezione manuale…
Company confidential
Internet Security Systems – copyright 2003
Virtual Patch™: Riassumere il controllo del cliente
Dynamic threat protection provides a buffer of time via the
virtual patch whereby newly discovered exposures are
addressed before scheduled patches and upgrades can be
applied.
Company confidential
Internet Security Systems – copyright 2003
Fly UP