SlideShare uma empresa Scribd logo
1 de 9
La vostra rete è compromessa
Marco Gioanola
Services Architect, Arbor Networks
Milano, 28 Settembre 2016
© Arbor Networks 2016 3
Fondata nel 2000 all’Università
del Michigan a Ann Arbor.
Leader mondiale nella DDoS
mitigation.
Ora parte di NETSCOUT.
(Nasdaq:NTCT)
Il Security Engineering Response
Team di Arbor (ASERT) si occupa
di analizzare botnet e malware.
Da qui l’evoluzione verso gli
Advanced Threat.
Arbor Networks
4© Arbor Networks 2016
4 Febbraio 2016
Ignoti ordinano pagamenti per 951 milioni di USD
via SWIFT dalla Banca del Bangladesh. La
Federal Reserve Bank di New York approva
pagamenti per 101 milioni di USD. Gli altri
movimenti vengono bloccati per caso.
Gli attaccanti si erano introdotti nei sistemi della
banca almeno due settimane prima dell’attacco
vero e proprio.
Le indagini post mortem sono proseguite fino a
giugno, coinvolgendo altre banche.
Altri incidenti analoghi sono emersi in seguito.
23 Dicembre 2015
Tre centrali elettriche in Ucraina vengono
disconnesse dalla rete attraverso un attacco
informatico, lasciando circa 225.000 persone
senza energia elettrica per diverse ore.
Una quarta centrale, già compromessa, ha
evitato l’attacco per caso.
Gli attaccanti si erano introdotti nei sistemi
informatici almeno 6 mesi prima.
Le indagini post mortem sono durate quattro
mesi.
IL PROBLEMA
© Arbor Networks 2016 5
“Dwell time”
© Arbor Networks 2016 6
L’intrusione non è evitabile.
Una volta individuato e sfruttato un punto d’ingresso, gli attaccanti si
muovono all’interno della rete (“lateral movement”) alla ricerca
dell’obbiettivo e in modo da coprire le proprie tracce, un modus operandi
descritto come “kill chain”.
E’ quindi necessario andare a caccia (“hunting”) degli intrusi, in modo da
bloccarli prima che raggiungano lo scopo.
Il danno (“breach”) è evitabile.
La vostra rete è già stata compromessa.
© Arbor Networks 2016 7
Migliaia di alert, eventi, log, al
giorno.
Migliaia di “forensic artifacts” per
ogni workstation.
"the bad guys are monitoring your
email - they know your network
better than you do”
“prepare to spend hours reviewing
your timeline”
“Forensicators” oggi
© Arbor Networks 2016 8
Incident response oggi
© Arbor Networks 2016 9
SPECTRUM
Grazie
Marco Gioanola
mgioanola@arbor.net
10

Mais conteúdo relacionado

Semelhante a La vostra rete è compromessa.

Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
Marco Morana
 

Semelhante a La vostra rete è compromessa. (20)

Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Virus informatici.pptx
Virus informatici.pptxVirus informatici.pptx
Virus informatici.pptx
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 

La vostra rete è compromessa.

  • 1. La vostra rete è compromessa Marco Gioanola Services Architect, Arbor Networks Milano, 28 Settembre 2016
  • 2. © Arbor Networks 2016 3 Fondata nel 2000 all’Università del Michigan a Ann Arbor. Leader mondiale nella DDoS mitigation. Ora parte di NETSCOUT. (Nasdaq:NTCT) Il Security Engineering Response Team di Arbor (ASERT) si occupa di analizzare botnet e malware. Da qui l’evoluzione verso gli Advanced Threat. Arbor Networks
  • 3. 4© Arbor Networks 2016 4 Febbraio 2016 Ignoti ordinano pagamenti per 951 milioni di USD via SWIFT dalla Banca del Bangladesh. La Federal Reserve Bank di New York approva pagamenti per 101 milioni di USD. Gli altri movimenti vengono bloccati per caso. Gli attaccanti si erano introdotti nei sistemi della banca almeno due settimane prima dell’attacco vero e proprio. Le indagini post mortem sono proseguite fino a giugno, coinvolgendo altre banche. Altri incidenti analoghi sono emersi in seguito. 23 Dicembre 2015 Tre centrali elettriche in Ucraina vengono disconnesse dalla rete attraverso un attacco informatico, lasciando circa 225.000 persone senza energia elettrica per diverse ore. Una quarta centrale, già compromessa, ha evitato l’attacco per caso. Gli attaccanti si erano introdotti nei sistemi informatici almeno 6 mesi prima. Le indagini post mortem sono durate quattro mesi. IL PROBLEMA
  • 4. © Arbor Networks 2016 5 “Dwell time”
  • 5. © Arbor Networks 2016 6 L’intrusione non è evitabile. Una volta individuato e sfruttato un punto d’ingresso, gli attaccanti si muovono all’interno della rete (“lateral movement”) alla ricerca dell’obbiettivo e in modo da coprire le proprie tracce, un modus operandi descritto come “kill chain”. E’ quindi necessario andare a caccia (“hunting”) degli intrusi, in modo da bloccarli prima che raggiungano lo scopo. Il danno (“breach”) è evitabile. La vostra rete è già stata compromessa.
  • 6. © Arbor Networks 2016 7 Migliaia di alert, eventi, log, al giorno. Migliaia di “forensic artifacts” per ogni workstation. "the bad guys are monitoring your email - they know your network better than you do” “prepare to spend hours reviewing your timeline” “Forensicators” oggi
  • 7. © Arbor Networks 2016 8 Incident response oggi
  • 8. © Arbor Networks 2016 9 SPECTRUM

Notas do Editor

  1. Infonetics Research
  2. http://www.reuters.com/investigates/special-report/cyber-heist-federal/ http://www.nerc.com/pa/CI/ESISAC/Documents/E-ISAC_SANS_Ukraine_DUC_18Mar2016.pdf
  3. Incident Response Capabilities in 2016: The 2016 SANS Incident Response Survey - June 2016 591 respondents
  4. http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdf