la protezione dei dati
Transcript
la protezione dei dati
Cloud computing, virtualizzazione e le nuove dinamiche della sicurezza: la protezione dei dati Maurizio Martinozzi Manager Sales Engineering Copyright 2010 Trend Micro Inc. 1 Agenda Il Cloud Computing Lo scenario Deep Security & Secure Cloud 13.12.2011 Copyright 2010 Trend Micro Inc. 2 Il Cloud Computing 13.12.2011 Copyright 2010 Trend Micro Inc. 3 L’Evoluzione del Datacenter Diminuire i Costi, Aumentare la Flessibilità Cloud Pubblica Cloud Privata Virtuale Fisico Server virtualizzati con Server virtualizzati in ambiente scalabile, impatto minimo sui processi del datacenter condiviso, Datacenter automatizzato e tradizionale flessibile Copyright 2010 Trend Micro Inc. 4 Applicazioni enterprise in cloud pubblica Pilastri del Cloud Computing Virtualisation Highly Mobile Devices Endpoint Revolution Dynamic Data Center with Shared System, Share Storage Ubiquitous, Borderless Data Access, Data Everywhere Cloud Infrastructure Cloud Application Shared Data Storage Application Platform Cloud Data Ownership of Data vs. Computing Confidentiality & Access Control New Platform for New Apps. Example, Web Defacing, SQL Injection Copyright 2010 Trend Micro Inc. Il Datacenter Dinamico L’88% delle aziende Nord Americane non hanno una strategia specifica per la virtualization security. Nel 2012, il 60% di server virtualizzati.. meno sicuri dei< server fisici<. “Addressing the Most Common Security Risks in Data Center Virtualization Projects” Gartner, 25 January 2010 Forrester Research / Info Week Fisico Virtuale Le tecnologie e gli approcci adatti per la sicurezza dei server fisici non garantiranno protezione sufficiente per le Macchine Virtuali. Neil MacDonald, Gartner, June 2009 Cloud La principale preoccupazione nell’adozione dei servizi cloud (87.5%) è la Sicurezza. Frank Gens, IDC, Senior VP & Chief Analyst Copyright 2010 Trend Micro Inc. Lo scenario 13.12.2011 Copyright 2010 Trend Micro Inc. 7 C’era una volta< • Profilo: – maschio – età compresa tra 14 e 34 anni – computer dipendente – nessuna ragazza stabile Nessun interesse commerciale!!! David L. Smith Melissa Onel de Guzman ILOVEYOU Jeffrey Lee Parson Sven Jaschan Sasser MSBlaster Copyright 2010 Trend Micro Inc. Il crimine informatico Non solo parole • Jeremy D. Janes • Lo spamming è una tradizione di famiglia • invia 10 Mil. di messaggi SPAM • „guadagna“ solo 24 Mil. US$ • SOLO 2,4 $ a mail Copyright 2010 Trend Micro Inc. Cybercrime – non è solo una parola Ma realtà! • Jeanson James Ancheta dalla California • 20 anni • È stato arrestato il 4 novembre 2005 a Los Angeles • Ha creato una botnet con 400.000 computer sotto il suo controllo • La Botnet veniva affittata per inviare spam o per avviare DDOS • L’accesso alla BotNet era concesso dietro il pagamento di 3.000 USD, in media. Sono state concluse oltre 30 transazioni = 90.000 USD • 107.000 USD in azioni pubblicitarie di affiliati messe a segno scaricando adware nei computer infetti. • 60.000 USD in contanti, una BMW truccata e ambiente informatico high-end Copyright 2010 Trend Micro Inc. Otto anni per vari tentativi di estorsioni La strategia era semplice. Un bookmaker che stava accettando scommesse online durante alcuni importanti incontri sportivi ricevette una email che avvisava che il sito era sotto attacco e che bisognava pagare con urgenza $40,000. L’ e-mail fu seguita da un attacco e successivamente da un’altra mail che richiedeva di trasferire denaro via Western Union su un conto di Riga, in Lettonia. Ivan Maksakov (Wrote Bots) Alexander Petrov (Controlled DDoS attacks) Denis Stepanov (Some initial arrangements) L’hacker ha poi attaccato nove bookmaker Inglesi e Irlandesi e svariati casinò, causando danni diretti sopra i £2 milioni. Copyright 2010 Trend Micro Inc. Cybercrimine – non è solo una parola Ma realtà! • Jay R. Echouafni • Imprenditore • CEO Orbit Communications • ... e noleggiatore di BotNet Jay Echouafni affittava Botnet per oscurare pagine web dei suoi concorrenti tramite attacchi DDOS Copyright 2010 Trend Micro Inc. Operazione “Ghost Click” • Biggest AntiCybercrime Operation • Sophisticated malware technology • Success through partnerships 09/11/2011: Estonia 3 years investigation against the Rove group 4 millions of bots involved in more than 100 countries 100 servers shut-down 14M€ of illecit profits DNS changing malware redirected unsuspecting users from legit links (iTunes, Appstore,etc) to rogue servers Criminals stole personal/credit card data and controlled users online experiences Trend Micro is the only proft organization supporting the operation Trend Micro real time technologies, SPN and TMS supported the identification of the malware http://www.fbi.gov/news/stories/2011/november/malware_110911/malware_110911 Trend Micro Confidential 12/13/2011 Copyright 2010 Trend Micro Inc. 13 EVOLUZIONE DELLE MINACCE Malware – Molto più dei soliti Virus e Worm – Nuove minacce sono scoperte ogni giorno – Nuove vulnerabilità (Mobile, IM, images, etc.) – Le varianti sono attive per anni Copyright 2010 Trend Micro Inc. Le sfide alla Sicurezza nel Cloud La Crittografia è usata raramente: Name: John Doe SSN: 425-79-0053 Visa #: 4456-8732< - Chi pùò vedere le tue informazioni? I volumi di Storage e server sono mobili: - Dove sono I tuoi dati? Sono stati mossi? Server possono accedere ai dati: Name: John Doe SSN: 425-79-0053 Visa #: 4456-8732< - Chi si sta connettendo al tuo storage? Mancanza di moduli di Alert e di Audit: - Cosa è accaduto mentre non stavi controllando? Chiavi di Crittografia legate ai vendor: - Sei legato ad una sola soluzione di sicurezza? Chi ha accesso alle chiavi? I volumi di Storage possono contenere dati residui: - Il tuo storage è pulito in modo sicuro? Classification 12/13/2011 Copyright 2010 Trend Micro Inc. 15 La sicurezza?? Copyright 2010 Trend Micro Inc. La sicurezza?? Copyright 2010 Trend Micro Inc. Perchè? – Economia illecita Botnet Vendors and Hackers Carders Spammer s Blackmail ers Independ ent Business man AntiDetection Vendors Toolkit Vendors Malware Vendors Copyright 2010 Trend Micro Inc. Economia illecita Risorse Costi attuali Spesa per un'unica installazione adware $0.02-0.30 Pacchetto minaccia informatica, versione base $1,000-$2,000 Pacchetto minaccia informatica con servizi aggiuntivi A partire da 20 USD Noleggio kit sfruttamento (1 ora) Da 0,99 a 1 USD Noleggio kit sfruttamento (2,5 ore) Da 1,60 a 2 USD Noleggio kit sfruttamento (5 ore) 4 USD (soggetti a variazioni) Copia non rilevata di cavallo di Troia per il furto di informazioni 80 USD (soggetti a variazioni) Attacco DDoS (Distributed Denial-of-Service) 100 USD al giorno 10.000 PC compromessi $1,000 Credenziali di conto corrente bancario rubate A partire da 50 USD 1 milione di indirizzi e-mail sottratti (non verificati) Almeno 8 USD Dati esemplificativi ricavati da una ricerca sull'economia digitale illecita nel 2007 12/13/2011 Copyright 2010 Trend Micro Inc. 19 Protezione VM’s 13.12.2011 Copyright 2010 Trend Micro Inc. 20 Sfide della sicurezza in ambienti virtuali • Stesse minacce degli ambienti fisici – – – – – Exploits su Vulnerabiltà Gestione delle patch Minacce Web Policy & Compliance System & Data Integrity • Nuove Sfide: 1. Inter-VM traffic 2. vMotion 3. VM Sprawl 4. Dormant VMs 5. Resource contention 12/13/2011 Copyright 2010 Trend Micro Inc. 21 Sicurezza dei Server Virtualizzati Vincere la lotta per le risorse La via vecchia 3:00am Scan Console AV tipica Classification 12/13/2011 Copyright 2010 Trend Micro Inc. 22 Sicurezza dei Server Virtualizzati Vincere la lotta per le risorse Una via nuova, migliore Security Virtual Appliance 3:00am 4:00am 5:00am 6:00am Scan Classification 12/13/2011 Copyright 2010 Trend Micro Inc. 23 Protezione VM’s VIRTUALE FISICO Deep Packet Inspection Firewall CLOUD Anti Integrity Monitoring Malware Agent-less Copyright 2010 Trend Micro Inc. 24 Log Inspection Protezione oltre l’Anti-Malware Oltre a fornire un AV Agentless, Trend Micro Deep Security garantisce sicurezza incrementale per i clienti VMware DEEP SECURITY Agentless vShield Endpoint 1 Identifica e blocca malware (minacce web, virus & worm, Trojan) (PCI*) Anti-Malware Agentless VMsafe APIs 2 Identifica e blocca attacchi zero-day che IDS / IPS utlizzano le vulnerabilità (PCI*) Web Application Protection Protegge le applicazioni web (PCI*) Application Control Fornisce maggior visibilità e controllo delle applicazioni che accedono alla rete Firewall Riduce la superfice di attacco. Previene DoS & identifica eventuali scan (PCI*) Agent-based 3 Identifica cambiamenti non autorizzati a directory, file e chiavi di registro (PCI*) Integrity Monitoring Agent-based 4 Log Inspection Ottimizza l’identificazione di importanti eventi di sicurezza all’interno dei log (PCI*) (PCI*): Helps address one or more PCI Data Security Standards and Copyright 2010 Trend Micro Inc. other compliance 25 requirements Benefici per i Clienti • Maggiore consolidamento − Rimozione delle operazioni inefficienti AV Virtual Appliance VM VM VM VM • Migliore Performance − Libertà dagli Storm AV • Migliore Gestione − Nessun agente da configurare, aggiornare & patchare • Maggiore Sicurezza − Protezione Instant ON − Tamper-proofing Prima VM Copyright 2010 Trend Micro Inc. 26 VM VM Protezione Dati Cloud 13.12.2011 Copyright 2010 Trend Micro Inc. 27 Problema 1 La protezione dei dati è l’elemento principale di ogni strategia ma i dati sono mobili, distribuiti e in che modo protetti? Copyright 2010 Trend Micro Inc. Infrastruttura convenzionale domandarsi: Dovrei prendere in considerazione la possibilità di far rispettare la politica? Dispongo di una politica per la sicurezza in vigore? I siti visitati dai miei dipendenti, sono siti sicuri? Copyright 2010 Trend Micro Inc. Tutti i punti di accesso in azienda sono controllati? Dove sono memorizzati i miei dati sensibili? L'accesso è ristretto? Cloud Computing domandarsi: Standardizzazione dei contratti? Se fallisce il fornitore? Dove sono i miei dati? Trasparenza – Clausole generiche e nessuna responsabilità Devo usare la crittografia? Copyright 2010 Trend Micro Inc. Protezione Dati Cloud • Trend Micro SecureCloud ottimizza e rafforza i sistemi di sicurezza e protezione dei dati supportando il passaggio dalla virtualizzazione ai cloud pubblici e privati • L'uso di tecniche di key management basate su policy e crittografia permette a SecureCloud di tutelare i dati del cloud e di favorire la flessibilità necessaria per rivolgersi a cloud provider differenti, senza essere vincolati al sistema crittografico di un unico vendor. • La soluzione protegge le informazioni da furti o accessi non autorizzati, garantendo la conformità tramite requisiti crittografici e agevolando automaticamente il rilascio delle chiavi di cifratura. • Ora i clienti possono gestire le loro chiavi crittografiche per ambienti Amazon EC2, Eucalyptus e VMware vCloud direttamente tramite il servizio hosted Trend Micro SecureCloud o da un key server SecureCloud installato nei loro data center fisici. Copyright 2010 Trend Micro Inc. SaaS in-the-cloud Più clienti in un server fisico - Potenziale per attacchi attraverso l’hypervisor Rete condivisa all’interno del firewall Internet Firewall, IPS e protezione del perimetro Firewall condiviso Minimo comune denominatore Controllo granulare meno severo Archivio condiviso Server virtuali Archivio condiviso - La segmentazione del cliente è sicura in caso di attacco? Immagini di macchine copiate con facilità Chi altro dispone di questo server? Classificazione 13.12.2011 Copyright 2010 Trend Micro Inc. 32 Protezione Dati Cloud Protezione dei dati Gestione diretta dell’azienda Classificazione 13.12.2011 Copyright 2010 Trend Micro Inc. 33 Conclusioni - 1 1 Nuova architettura Cloud, ma consapevolezza delle minacce che arrivano da Internet. Gestione delle informazioni confidenziali e di dati riservati 2 Nuova infrastruttura che consente innegabili vantaggi in termini di gestione dei costi e flessibilità, ma dati spostati al di fuori del perimetro aziendale 3 “Cloud Computing” deve essere quindi sinonimo di “Cloud Security”, non si può pensare di avere il primo senza la seconda. Copyright 2010 Trend Micro Inc. Conclusioni - 2 4 Riconsiderare l’architettura di protezione. Valutare gli investimenti esistenti e riallineare le politiche di sicurezza 5 Conoscenza degli aspetti legali riguardanti la sicurezza della informazioni 6 Non solo tecnologia, ma anche formazione, procedure e persone Copyright 2010 Trend Micro Inc. Grazie!! Copyright 2010 Trend Micro Inc.