Comments
Description
Transcript
Online Business Risk
10-05-2004 Internet Security Systems Stefano Volpi LSASS Exploit / Sasser Worm Timeline Worm released Saturday, May 1, 2004 Microsoft Advisory April 13, 2004 Internet Scanner Updated XPU 7.25 April 13, 2004 Proventia Updated XPU 22.15 April 13, 2004 Sunday, April 25, 2004 Internet Security Systems – copyright 2003 Perché ISS? • Headquarter ad Atlanta - USA • Leader mondiale riconosciuta nelle tecnologie di protezione e di security intelligence • Focalizzata unicamente sulla sicurezza • Fondata nel 1994 • 1998 IPO – Quotata al NASDAQ: ISSX • Oltre 1.200 dipendenti in 27 paesi • Oltre 11.000 clienti in tutto il mondo • Nel 2002 fatturato di 240,000,000 $ • Saldo attivo, senza debiti, e più di 230 milioni di dollari in cassa Internet Security Systems – copyright 2003 Perché ISS?- Leadership di mercato 1994 – Primo tool di analisi delle vulnerabilità 1996 – Primo prodotto commerciale di vulnerability assessment 1997 – Il team X-Force di ISS per primo si occupa della ricerca delle vulnerabilità e delle minacce principali 1997 – Commercializzazione del primo sistema di intrusion detection 1999 – Leader mondiale nel mercato IDnA 2000 – Pioniere nei Managed Security Services 2001 – Primo prodotto gigabit di intrusion protection 2001 – Primo sistema inline di intrusion prevention 2002 – Prima piattaforma di protezione che unisce network, server, desktop & laptop 2003 – Prima a fornire servizi di protezione garantiti 2003 – PROVENTIA… Internet Security Systems – copyright 2003 Agenda • I Problemi? … … rischi in Forte Crescita! …applicazioni troppo complesse! • La Soluzione? … …semplificare la Protezione ! • Perche’ ISS? … … e’ leader Worldwide! Internet Security Systems – copyright 2003 I pericoli derivanti dai cyber crime Protection Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall • • • Quando SQL Slammer ha colpito, una delle più grandi banche del mondo ha perso 13.000 connessioni ATM e di business per 12 ore, creando un effetto a catena ai danni delle aziende clienti. Un’importante azienda di abbigliamento è stata citata per non aver protetto le informazioni relative ai propri clienti presenti sul proprio sito web per milioni di dollari. Dei criminali si sono spacciati per uno dei principali produttori automobilistici rubando crediti finanziari a 13.000 clienti. Internet Security Systems – copyright 2003 Vulnerabilities and Incidents Accelerate 4,500 90,000 4,000 80,000 3,500 70,000 3,000 60,000 2,500 50,000 2,000 40,000 1,500 30,000 1,000 20,000 500 10,000 0 0 1995 1996 1997 1998 1999 2000 2001 2002 1988 1990 1992 1994 1996 1998 2000 2002 Source: Carnegie Mellon Software Engineering Institute – CERT Coordination Center Internet Security Systems – copyright 2003 patch……? Company confidential Internet Security Systems – copyright 2003 Cosa c’e’ in gioco? Corporate Remote Users VPN Frodi commesse dall’INTERNO ed ESTERNO in Europa DSL or Cable Modem R&D Internal External fraud fraud Internet 59% 41% Finance Human Resources Cell Phone PDA European Economic Crime Survey 2001 PriceWaterhouseCoopers Systems Management E-Commerce B2B Partner Internet Security Systems – copyright 2003 Costi Reali Internet Security Systems – copyright 2003 Conformità alle norme E’ sufficiente dimostrare le giuste procedure? “Testo Unico sulla Privacy” Internet Security Systems – copyright 2003 E’ questo il corretto approccio alla security? “…..non succedera’ a me.” Internet Security Systems – copyright 2003 Security Technology “quindi? Io sono gia’ protetto da firewalls e anti-virus.” • Ogni anno, 1 organizzazione su 2 viene attaccata con successo da hackers. • 99% di queste organizzazioni hanno installato sia tecnologie di Firewalling sia tecnologie di Antivirus. Source: 2003 CSI/FBI Computer Crime & Research Survey Internet Security Systems – copyright 2003 ..e con queste tecnologie, non siete ancora protetti! Firewalls Firewallsand and anti-virus anti-viruswere werenot notcapable capableof of stopping stoppingany anyof ofthe thelast last44 major majorinternet internetattacks attacks Internet Security Systems – copyright 2003 Maggiore dipendenza da una infrastruttura sempre piu complessa Internet Security Systems – copyright 2003 Obiettivi di un Cliente Life Cycle of Security Needs SECURITY NEEDs: Architect Design Install Configure Manage Educate ASSESS DEPLOY MANAGE POLICY ANTI VIRUS Livello di Sicurezza? AUDIT/VA INTRUSION DETECTION (IDS) FW/VPN Tempo di Reazione? Total Cost of Ownership? AUTHENT. & ENCRYPT (PKI, Idcard) Internet Security Systems – copyright 2003 Customer Challenges Management Analyses & Planning Command & Control Incidence Response Desktop Protection Server Protection Network Protection Internet Security Systems – copyright 2003 Universal Protection Agent Internet Security Systems – copyright 2003 Enterprise Security: The Next Generation Non intelligente, Costoso & Complesso Intelligente, Semplice & a Basso Costo Internet Security Systems – copyright 2003 Il posizionamento nel contesto della security Internet Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall Biometrics Encryption PKI Tokens Smart Cards Back-up Systems Porte blindate Guardie Badges Sistemi antincendio telecamere Good Guys IN Bad Guys OUT Bad Guys OUT Virtuale Fisica Internet Security Systems – copyright 2003 Cosa hanno tutti questi prodotti in comune? • • • • • • • • • Apre & riassembla un pacchetto IP Analizzano il contenuto del pacchetto (sia l’ header,che il payload) DECIDONO cosa fare del contenuto Bloccano/autorizzano il passaggio dei pacchetti Re-assemblano il pacchetto Fanno un routing del pacchetto Creano un evento attaverso un Log Hanno una consolle di gestione Vengono installati e configurati Internet Security Systems – copyright 2003 Security Approach TCP/IP Packet Header Payload Perimeter Firewall • Open • Analyze • Block/allow • Re-assemble • Log Gateway Anti-Viral • Open • Analyze • Block/allow • Re-assemble • Log IDS/IPS Content Filter Anti-Spam • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log Manage Manage Manage Manage Manage Manage Manage Manage Manage Manage Perimeter/Network • Open • Analyze • Block/allow • Re-assemble • Log Desktop Anti-Viral • Open • Analyze • Block/allow • Re-assemble • Log Desktop Firewall • Open • Analyze • Block/allow • Re-assemble • Log Manage Manage Manage Manage Manage Manage Server IDS/IPS Server Desktop Internet Security Systems – copyright 2003 Proventia: un’architettura di protezione unificata Proventia identifica e blocca automaticamente tutte le minacce in rete, semplificando la sicurezza aziendale e riducendo costi e rischi per il business 100% Internet Security Systems – copyright 2003 Proventia M: Multi-Function Network Security Appliance Content Blades Firewall/VPN Anti-Virus Network Protection Anti-Spam Content Filtering Internet Security Systems – copyright 2003 X-FORCE Security Intelligence High Risk Advisories, 1998-2003 Source: Public Web Sites Internet Security Systems – copyright 2003 Dalla protezione manuale… Company confidential Internet Security Systems – copyright 2003 Virtual Patch™: Riassumere il controllo del cliente Dynamic threat protection provides a buffer of time via the virtual patch whereby newly discovered exposures are addressed before scheduled patches and upgrades can be applied. Company confidential Internet Security Systems – copyright 2003