Post on 16-Jan-2017
1
CLICCARE È SICURO
Marco Scala – CS InIT presales engineeremail: marco.scala@csinit.it
2© 2014 Menlo Security, Inc.
Da Web ed E-mail arriva più del 90% di rischio di Malware
Minacce Email & Social
Sources: Verizon DBIR, Symantec ISTR, Menlo Security Research
Minacce Web
Nuove Plug-In Vulnerabilities all’anno
Menlo Security permette di Isolare e EliminareTUTTE queste minacce da Web ed Email
600+Nuove Browser
Vulnerabilities all’anno
20%degli Alexa Top 1 Million
Websites esegue Vulnerable Software
300+
83%delle Grandi Aziende
oggetto di Spear-Phishing Attacks
11%degli utenti fa Click su Link o
allegati sospetti anche se consapevole
3© 2014 Menlo Security, Inc.
RischioDurataUtilizzo
Livello di protezione con signature (AV) Nessuno
Mesi/AnniAlto
guerra cibernetica ecriminalità informatica
Undisclosed
Dipende da AV
guerra cibernetica ecriminalità informatica
Giorni/MesiMedio
Zero-Day Exploit
Buono
Attacchi perpetrati da sprovveduti
BassoN/A
Conosciuti / Risolti
I diversi tipi di Vulnerabilità
COME AZZERARE I RISCHI?!
ISOLARE, NEUTRALIZZARE, CLOUD
4© 2014 Menlo Security, Inc.
Security Model: l’approccio tradizionale “Buono vs. cattivo ” ha fallito
E’ un approccio che porta ad errori inevitabili e costosi:
• Come posso essere stato infettato navigando su un sito “sicuro”?• Continui aggiornamenti nelle varianti dei malware• Soluzioni Legacy permettono accesso ai siti “sicuri”: lo sono veramente?• Tecnologia dei Browser non è cambiata dal 1995
UTENTI
• Antivirus Signatures• IDS/IDP• Firewall• Web Gateway• Network Sandbox• Big Data Analysis
ALLOW OR
BLOCK?
• Millioni di varainti• Falsi +/-• Costo + Complessità
5© 2014 Menlo Security, Inc.
Soluzioni Tradizionali: il contenuto attivo raggiunge l’utente finale
INTERNETNative Browser
Vulnerabile
Sicuro
FetchExecute
Render
• Soluzioni tradizionali permetono agli utenti di accedere ai siti considerati “sicuri”
• I contenuti sono prelevati, eseguiti e visualizzati sul terminale dell’utente
• Malware nascosto in migliaia di righe di codice.
6© 2014 Menlo Security, Inc.
I nuovi siti e portali sono un mashup!I siti aggregano contenuti:
• Connessioni a diversi domini esterni
• Eseguono codice da siti 3^ parti vulnerabili
• Dozzine di script e MB di codice scaricato ed eseguito in locale
7© 2014 Menlo Security, Inc.
Il Nuovo approccio: Isolare (Isolation Approach)
• Assumiamo che tutto il contentuo attivo sia pericoloso
• Conteniamo ed eseguiamo in modo sicuro TUTTO il codice
• Elimina falsi positivi e negativi• Isoliamo e conteniamo tutto le possibili
minacce
8© 2014 Menlo Security, Inc.
Isolate Systems
Investigate/ Forensics
Remediate/Make Change
Detect Incidents
Harden Systems
Prevent AttacksBaseline Systems
Confirm and Prioritize
ContainIncidents
Exposure/Vulnerability Assessment
Design/Model change
Predict Attacks
Predict Prevent
DetectRespond
ContinuousMonitoring
andAnalytics
Adaptive Security Architecture secondo Gartner
9© 2014 Menlo Security, Inc.
Menlo Security Isolation Platform: 100% Sicuro
Adaptive Clientless Rendering™ (ACR)
Web
Documents
UTENTE
• Native UX• Any Device, OS, Browser• No Endpoint Software • No Appliances • Infinite Scale
VISUALIZZA
Eliminato ad ogni sessione
ISOLATIONPLATFORM
FETCH
EXECUTE
FETCH
EXECUTE
FETCH
EXECUTE
10© 2014 Menlo Security, Inc.
Tipico Scenario attacco Ransomware
Attacker Command &
Control
1. Sito web ritenuto SICURO: serve inconsapevolmente Flash all’utente che lo ESEGUE sul suo device
2. Flash compromette device utente e inizia a richiedere “dropper file” da un “command and control” server via anonymous proxy
USER DEVICE
3. “Dropper file” encripta i dati sul device che ora è ostaggio in attesa del pagamento della ricompensa!!
11© 2014 Menlo Security, Inc.
Come Menlo Elimina il rischio da Ransomware
Attacker Command &
Control
USER DEVICE
1. Il sito “affidabile” è sempre compromesso ma Menlo riscrive codice Flash in modo sicuro senza che l’utente ne veda la differenza
Nessuna richiesta di download di codice malevolo verrà mai fatta dal Client al C&C
3. Website viene visualizzato senza alcuna compromissione del device utente!
ISOLATIONPLATFORM
2. Codice eseguito con la pagina su Menlo. Una eventuale “infezione” rimane “isolata” nel container temporaneo.
© 2014 Menlo Security, Inc.
I vantaggi UNICI della Menlo Security Isolation Platform
13
Nessun falso positivo – no “sicuro” vs. “insicuro”Isolation completa – tutto il contenuto, non solo malware “noto”
Nessun software da installare sui terminaliScalabile, nessuna manutenzione, bassissimo TCO
Nessun impatto sulla user experienceNessuna latenza percepita, vantaggi per riduzione traffico dati
Migliore utilizzo delle risorse operativeLascia lavorare il security team sui veri problemi
Indipendente dal deviceQualsiasi hardware, OS, o browser
La capacità di fornire Policy di sicurezza effiacaci lasciando la libertà di navigazione!
14© 2014 Menlo Security, Inc.
Riduzione del Rischio – Vantaggi economici
• Riduzione nuove infezioni• Riduzione ripristino dei desktop• Riduzione degli alert da analizzare• Riduzione dei ticket all’Help Desk• Rimozione di sw rischioso 3^ parti• Nessuna modifica della User Experience!
15
CLICCARE È SICURO
Per informazioni e richieste: info@csinit.it