la protezione dei dati

Transcript

la protezione dei dati
Cloud computing, virtualizzazione e le nuove
dinamiche della sicurezza: la protezione dei dati
Maurizio Martinozzi
Manager Sales Engineering
Copyright 2010 Trend Micro Inc.
1
Agenda
Il Cloud Computing
Lo scenario
Deep Security & Secure Cloud
13.12.2011
Copyright 2010 Trend Micro Inc.
2
Il Cloud Computing
13.12.2011
Copyright 2010 Trend Micro Inc.
3
L’Evoluzione del Datacenter
Diminuire i Costi, Aumentare la Flessibilità
Cloud Pubblica
Cloud Privata
Virtuale
Fisico
Server virtualizzati con Server virtualizzati in
ambiente scalabile,
impatto minimo sui
processi del datacenter condiviso,
Datacenter
automatizzato e
tradizionale
flessibile
Copyright 2010 Trend Micro Inc.
4
Applicazioni
enterprise in cloud
pubblica
Pilastri del Cloud Computing
Virtualisation
Highly Mobile Devices
Endpoint
Revolution
Dynamic Data Center with
Shared System, Share Storage
Ubiquitous, Borderless
Data Access, Data Everywhere
Cloud Infrastructure
Cloud Application
Shared Data Storage
Application Platform
Cloud Data
Ownership of Data vs. Computing
Confidentiality & Access Control
New Platform for New Apps. Example,
Web Defacing, SQL Injection
Copyright 2010 Trend Micro Inc.
Il Datacenter Dinamico
L’88% delle aziende Nord Americane
non hanno una strategia specifica
per la virtualization security.
Nel 2012, il 60% di server virtualizzati..
meno sicuri dei< server fisici<.
“Addressing the Most Common Security Risks in Data Center
Virtualization Projects” Gartner, 25 January 2010
Forrester Research / Info Week
Fisico
Virtuale
Le tecnologie e gli approcci adatti per
la sicurezza dei server fisici non
garantiranno protezione sufficiente per
le Macchine Virtuali.
Neil MacDonald, Gartner, June 2009
Cloud
La principale preoccupazione
nell’adozione dei servizi cloud
(87.5%) è la Sicurezza.
Frank Gens, IDC, Senior VP & Chief Analyst
Copyright 2010 Trend Micro Inc.
Lo scenario
13.12.2011
Copyright 2010 Trend Micro Inc.
7
C’era una volta<
•
Profilo:
– maschio
– età compresa tra 14 e 34 anni
– computer dipendente
– nessuna ragazza stabile
Nessun interesse commerciale!!!
David L. Smith
Melissa
Onel de Guzman
ILOVEYOU
Jeffrey Lee Parson Sven Jaschan
Sasser
MSBlaster
Copyright 2010 Trend Micro Inc.
Il crimine informatico
Non solo parole
• Jeremy D. Janes
• Lo spamming è una tradizione di famiglia
• invia 10 Mil. di messaggi SPAM
• „guadagna“ solo 24 Mil. US$
• SOLO 2,4 $ a mail
Copyright 2010 Trend Micro Inc.
Cybercrime – non è solo una parola
Ma realtà!
• Jeanson James Ancheta dalla California
• 20 anni
• È stato arrestato il 4 novembre 2005 a Los Angeles
• Ha creato una botnet con 400.000 computer sotto il suo controllo
• La Botnet veniva affittata per inviare spam o per avviare DDOS
• L’accesso alla BotNet era concesso dietro il pagamento di 3.000 USD,
in media. Sono state concluse oltre 30 transazioni = 90.000 USD
• 107.000 USD in azioni pubblicitarie di affiliati messe a segno
scaricando adware nei computer infetti.
• 60.000 USD in contanti, una BMW truccata e ambiente informatico
high-end
Copyright 2010 Trend Micro Inc.
Otto anni per vari tentativi di estorsioni
La strategia era semplice. Un
bookmaker che stava accettando
scommesse online durante alcuni
importanti incontri sportivi ricevette
una email che avvisava che il sito era
sotto attacco e che bisognava pagare
con urgenza $40,000. L’ e-mail fu
seguita da un attacco e
successivamente da un’altra mail che
richiedeva di trasferire denaro via
Western Union su un conto di Riga, in
Lettonia.
Ivan Maksakov (Wrote Bots)
Alexander Petrov (Controlled DDoS attacks)
Denis Stepanov (Some initial arrangements)
L’hacker ha poi attaccato nove
bookmaker Inglesi e Irlandesi e
svariati casinò, causando danni diretti
sopra i £2 milioni.
Copyright 2010 Trend Micro Inc.
Cybercrimine – non è solo una parola
Ma realtà!
• Jay R. Echouafni
• Imprenditore
• CEO Orbit Communications
• ... e noleggiatore di BotNet
Jay Echouafni affittava Botnet per oscurare pagine web dei suoi
concorrenti tramite attacchi DDOS
Copyright 2010 Trend Micro Inc.
Operazione “Ghost Click”
• Biggest AntiCybercrime Operation
• Sophisticated malware
technology
• Success through
partnerships
09/11/2011: Estonia
3 years investigation against the Rove group
4 millions of bots involved in more than 100
countries
100 servers shut-down
14M€ of illecit profits
DNS changing malware redirected
unsuspecting users from legit links (iTunes,
Appstore,etc) to rogue servers
Criminals stole personal/credit card data and
controlled users online experiences
Trend Micro is the only proft organization
supporting the operation
Trend Micro real time technologies, SPN and
TMS supported the identification of the
malware
http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911
Trend Micro Confidential 12/13/2011
Copyright 2010 Trend Micro Inc.
13
EVOLUZIONE DELLE MINACCE
Malware – Molto più dei soliti Virus e Worm
– Nuove minacce sono scoperte ogni giorno
– Nuove vulnerabilità (Mobile, IM, images, etc.)
– Le varianti sono attive per anni
Copyright 2010 Trend Micro Inc.
Le sfide alla Sicurezza nel Cloud
La Crittografia è usata raramente:
Name: John Doe
SSN: 425-79-0053
Visa #: 4456-8732<
- Chi pùò vedere le tue informazioni?
I volumi di Storage e server sono mobili:
- Dove sono I tuoi dati? Sono stati mossi?
Server possono accedere ai dati:
Name: John Doe
SSN: 425-79-0053
Visa #: 4456-8732<
- Chi si sta connettendo al tuo storage?
Mancanza di moduli di Alert e di Audit:
- Cosa è accaduto mentre non stavi controllando?
Chiavi di Crittografia legate ai vendor:
- Sei legato ad una sola soluzione di sicurezza?
Chi ha accesso alle chiavi?
I volumi di Storage possono contenere
dati residui:
- Il tuo storage è pulito in modo sicuro?
Classification 12/13/2011
Copyright 2010 Trend Micro Inc.
15
La sicurezza??
Copyright 2010 Trend Micro Inc.
La sicurezza??
Copyright 2010 Trend Micro Inc.
Perchè? – Economia illecita
Botnet
Vendors
and
Hackers
Carders
Spammer
s
Blackmail
ers
Independ
ent
Business
man
AntiDetection
Vendors
Toolkit
Vendors
Malware
Vendors
Copyright 2010 Trend Micro Inc.
Economia illecita
Risorse
Costi attuali
Spesa per un'unica installazione adware
$0.02-0.30
Pacchetto minaccia informatica, versione base
$1,000-$2,000
Pacchetto minaccia informatica con servizi aggiuntivi
A partire da 20 USD
Noleggio kit sfruttamento (1 ora)
Da 0,99 a 1 USD
Noleggio kit sfruttamento (2,5 ore)
Da 1,60 a 2 USD
Noleggio kit sfruttamento (5 ore)
4 USD (soggetti a variazioni)
Copia non rilevata di cavallo di Troia per il furto
di informazioni
80 USD (soggetti a variazioni)
Attacco DDoS (Distributed Denial-of-Service)
100 USD al giorno
10.000 PC compromessi
$1,000
Credenziali di conto corrente bancario rubate
A partire da 50 USD
1 milione di indirizzi e-mail sottratti (non verificati)
Almeno 8 USD
Dati esemplificativi ricavati da una ricerca sull'economia digitale illecita nel 2007
12/13/2011
Copyright 2010 Trend Micro Inc.
19
Protezione VM’s
13.12.2011
Copyright 2010 Trend Micro Inc.
20
Sfide della sicurezza in ambienti virtuali
• Stesse minacce degli ambienti fisici
–
–
–
–
–
Exploits su Vulnerabiltà
Gestione delle patch
Minacce Web
Policy & Compliance
System & Data Integrity
• Nuove Sfide:
1. Inter-VM traffic
2. vMotion
3. VM Sprawl
4. Dormant VMs
5. Resource contention
12/13/2011
Copyright 2010 Trend Micro Inc.
21
Sicurezza dei Server Virtualizzati
Vincere la lotta per le risorse
La via vecchia
3:00am Scan
Console
AV tipica
Classification 12/13/2011
Copyright 2010 Trend Micro Inc.
22
Sicurezza dei Server Virtualizzati
Vincere la lotta per le risorse
Una via nuova, migliore
Security
Virtual
Appliance
3:00am
4:00am
5:00am
6:00am Scan
Classification 12/13/2011
Copyright 2010 Trend Micro Inc.
23
Protezione VM’s
VIRTUALE
FISICO
Deep Packet
Inspection
Firewall
CLOUD
Anti
Integrity
Monitoring
Malware
Agent-less
Copyright 2010 Trend Micro Inc.
24
Log
Inspection
Protezione oltre l’Anti-Malware
Oltre a fornire un AV Agentless, Trend Micro Deep Security garantisce sicurezza incrementale per i clienti VMware
DEEP SECURITY
Agentless
vShield
Endpoint
1
Identifica e blocca malware (minacce web,
virus & worm, Trojan) (PCI*)
Anti-Malware
Agentless
VMsafe
APIs
2 Identifica e blocca attacchi zero-day che
IDS / IPS
utlizzano le vulnerabilità (PCI*)
Web Application Protection
Protegge le applicazioni web (PCI*)
Application Control
Fornisce maggior visibilità e controllo delle
applicazioni che accedono alla rete
Firewall
Riduce la superfice di attacco. Previene
DoS & identifica eventuali scan (PCI*)
Agent-based
3
Identifica cambiamenti non autorizzati a
directory, file e chiavi di registro (PCI*)
Integrity Monitoring
Agent-based
4
Log Inspection
Ottimizza l’identificazione di importanti
eventi di sicurezza all’interno dei log (PCI*)
(PCI*): Helps address one or more PCI Data Security
Standards
and
Copyright
2010 Trend Micro
Inc. other compliance
25
requirements
Benefici per i Clienti
• Maggiore consolidamento
− Rimozione delle operazioni
inefficienti
AV
Virtual
Appliance
VM
VM
VM
VM
• Migliore Performance
− Libertà dagli Storm AV
• Migliore Gestione
− Nessun agente da configurare,
aggiornare & patchare
• Maggiore Sicurezza
− Protezione Instant ON
− Tamper-proofing
Prima
VM
Copyright 2010 Trend Micro Inc.
26
VM
VM
Protezione Dati Cloud
13.12.2011
Copyright 2010 Trend Micro Inc.
27
Problema 1
La protezione dei dati
è l’elemento principale di ogni strategia
ma i dati sono mobili,
distribuiti
e in che modo protetti?
Copyright 2010 Trend Micro Inc.
Infrastruttura convenzionale
domandarsi:
Dovrei prendere in considerazione
la possibilità di far rispettare la
politica?
Dispongo di una politica
per la sicurezza in
vigore?
I siti visitati dai miei
dipendenti, sono siti
sicuri?
Copyright 2010 Trend Micro Inc.
Tutti i punti di accesso in
azienda sono controllati?
Dove sono memorizzati i miei
dati sensibili? L'accesso è
ristretto?
Cloud Computing
domandarsi:
Standardizzazione dei contratti?
Se fallisce il fornitore?
Dove sono i miei dati?
Trasparenza – Clausole generiche
e nessuna responsabilità
Devo usare la crittografia?
Copyright 2010 Trend Micro Inc.
Protezione Dati Cloud
• Trend
Micro SecureCloud ottimizza e rafforza i sistemi di sicurezza
e protezione dei dati supportando il passaggio dalla virtualizzazione
ai cloud pubblici e privati
• L'uso di tecniche di key management basate su policy e crittografia
permette a SecureCloud di tutelare i dati del cloud e di favorire la
flessibilità necessaria per rivolgersi a cloud provider differenti,
senza essere vincolati al sistema crittografico di un unico vendor.
• La soluzione protegge le informazioni da furti o accessi non autorizzati,
garantendo la conformità tramite requisiti crittografici
e agevolando automaticamente il rilascio delle chiavi di cifratura.
• Ora i clienti possono gestire le loro chiavi crittografiche
per ambienti Amazon EC2, Eucalyptus e VMware vCloud
direttamente tramite il servizio hosted Trend Micro SecureCloud
o da un key server SecureCloud installato nei loro data center fisici.
Copyright 2010 Trend Micro Inc.
SaaS in-the-cloud
Più clienti in un server
fisico - Potenziale per
attacchi attraverso
l’hypervisor
Rete condivisa
all’interno del firewall
Internet
Firewall, IPS
e protezione
del perimetro
Firewall condiviso Minimo comune
denominatore Controllo granulare
meno severo
Archivio condiviso
Server virtuali
Archivio condiviso - La
segmentazione del
cliente è sicura in caso
di attacco?
Immagini di macchine
copiate con facilità Chi altro dispone di
questo server?
Classificazione 13.12.2011
Copyright 2010 Trend Micro Inc.
32
Protezione Dati Cloud
Protezione dei dati
Gestione diretta dell’azienda
Classificazione 13.12.2011
Copyright 2010 Trend Micro Inc.
33
Conclusioni - 1
1
Nuova architettura Cloud, ma consapevolezza delle minacce che
arrivano da Internet. Gestione delle informazioni confidenziali e di dati
riservati
2
Nuova infrastruttura che consente innegabili vantaggi in termini di
gestione dei costi e flessibilità, ma dati spostati al di fuori del perimetro
aziendale
3
“Cloud Computing” deve essere quindi sinonimo di “Cloud Security”,
non si può pensare di avere il primo senza la seconda.
Copyright 2010 Trend Micro Inc.
Conclusioni - 2
4
Riconsiderare l’architettura di protezione.
Valutare gli investimenti esistenti e riallineare le politiche di
sicurezza
5
Conoscenza degli aspetti legali riguardanti la sicurezza
della informazioni
6
Non solo tecnologia, ma anche formazione, procedure e
persone
Copyright 2010 Trend Micro Inc.
Grazie!!
Copyright 2010 Trend Micro Inc.