SlideShare une entreprise Scribd logo
1  sur  14
CLICCARE È SICURO
Marco Scala – CS InIT presales engineer
email: marco.scala@csinit.it1
© 2014 Menlo Security, Inc.
Da Web ed E-mail arriva più del 90% di rischio di Malware
Minacce Email & Social
Sources: Verizon DBIR, Symantec ISTR, Menlo Security Research
Minacce Web
Nuove Plug-In
Vulnerabilities all’anno
Menlo Security permette di Isolare e Eliminare
TUTTE queste minacce da Web ed Email
600+
Nuove Browser
Vulnerabilities all’anno
20%
degli Alexa Top 1 Million
Websites esegue
Vulnerable Software
300+
83%
delle Grandi Aziende
oggetto di Spear-
Phishing Attacks
11%
degli utenti fa Click su Link o
allegati sospetti
anche se consapevole
2
© 2014 Menlo Security, Inc.
Rischio
Durata
Utilizzo
Livello di protezione
con signature (AV)
Nessuno
Mesi/Anni
Alto
guerra cibernetica e
criminalità informatica
Undisclosed
Dipende da AV
guerra cibernetica e
criminalità informatica
Giorni/Mesi
Medio
Zero-Day Exploit
Buono
Attacchi perpetrati da
sprovveduti
Basso
N/A
Conosciuti / Risolti
I diversi tipi di Vulnerabilità
COME AZZERARE I RISCHI?!
ISOLARE, NEUTRALIZZARE, CLOUD
3
© 2014 Menlo Security, Inc.
Security Model: l’approccio tradizionale “Buono vs. cattivo ” ha fallito
4
E’ un approccio che porta ad errori inevitabili e costosi:
• Come posso essere stato infettato navigando su un sito “sicuro”?
• Continui aggiornamenti nelle varianti dei malware
• Soluzioni Legacy permettono accesso ai siti “sicuri”: lo sono veramente?
• Tecnologia dei Browser non è cambiata dal 1995
UTENTI
• Antivirus Signatures
• IDS/IDP
• Firewall
• Web Gateway
• Network Sandbox
• Big Data Analysis
ALLOW
OR
BLOCK?
• Millioni di varainti
• Falsi +/-
• Costo + Complessità
© 2014 Menlo Security, Inc.
Soluzioni Tradizionali: il contenuto attivo raggiunge l’utente finale
5
INTERNET
Native Browser
Vulnerabile
Sicuro
Fetch
Execute
Render
• Soluzioni tradizionali permetono agli utenti di
accedere ai siti considerati “sicuri”
• I contenuti sono prelevati, eseguiti e visualizzati sul
terminale dell’utente
• Malware nascosto in migliaia di righe di codice.
© 2014 Menlo Security, Inc.
I nuovi siti e portali sono un mashup!
6
I siti aggregano contenuti:
• Connessioni a diversi domini esterni
• Eseguono codice da siti 3^ parti vulnerabili
• Dozzine di script e MB di codice scaricato
ed eseguito in locale
© 2014 Menlo Security, Inc.
Il Nuovo approccio: Isolare (Isolation Approach)
7
• Assumiamo che tutto il contentuo attivo sia
pericoloso
• Conteniamo ed eseguiamo in modo sicuro
TUTTO il codice
• Elimina falsi positivi e negativi
• Isoliamo e conteniamo tutto le possibili
minacce
© 2014 Menlo Security, Inc.
Isolate Systems
Investigate/
Forensics
Remediate/
Make Change
Detect
Incidents
Harden Systems
Prevent AttacksBaseline Systems
Confirm
and Prioritize
Contain
Incidents
Exposure/Vulnerability
Assessment
Design/Model change
Predict Attacks
Predict Prevent
DetectRespond
Continuous
Monitoring
and
Analytics
Adaptive Security Architecture secondo Gartner
8
© 2014 Menlo Security, Inc.
Menlo Security Isolation Platform: 100% Sicuro
9
Adaptive Clientless
Rendering™ (ACR)
Web
Documents
Email
UTENTE
• Native UX
• Any Device, OS, Browser
• No Endpoint Software
• No Appliances
• Infinite Scale
VISUALIZZA
Eliminato ad ogni
sessione
ISOLATION
PLATFORM
FETCH
EXECUTE
FETCH
EXECUTE
FETCH
EXECUTE
© 2014 Menlo Security, Inc.
Tipico Scenario attacco Ransomware
Attacker
Command &
Control
1. Sito web ritenuto SICURO:
serve inconsapevolmente Flash all’utente
che lo ESEGUE sul suo device
2. Flash compromette device utente e inizia
a richiedere “dropper file” da un “command
and control” server via anonymous proxy
USER DEVICE
10
3. “Dropper file” encripta i
dati sul device che ora è
ostaggio in attesa del
pagamento della
ricompensa!!
© 2014 Menlo Security, Inc.
Come Menlo Elimina il rischio da Ransomware
Attacker
Command &
Control
USER DEVICE
1. Il sito “affidabile” è sempre
compromesso ma Menlo
riscrive codice Flash in modo
sicuro senza che l’utente ne
veda la differenza
Nessuna richiesta di
download di codice
malevolo verrà mai fatta
dal Client al C&C
3. Website viene
visualizzato senza alcuna
compromissione del
device utente!
ISOLATION
PLATFORM
2. Codice eseguito con la pagina su
Menlo. Una eventuale “infezione”
rimane “isolata” nel container
temporaneo.
11
© 2014 Menlo Security, Inc.
I vantaggi UNICI della Menlo Security Isolation Platform
13
Nessun falso positivo – no “sicuro” vs. “insicuro”
Isolation completa – tutto il contenuto, non solo malware “noto”
Nessun software da installare sui terminali
Scalabile, nessuna manutenzione, bassissimo TCO
Nessun impatto sulla user experience
Nessuna latenza percepita, vantaggi per riduzione traffico dati
Migliore utilizzo delle risorse operative
Lascia lavorare il security team sui veri problemi
Indipendente dal device
Qualsiasi hardware, OS, o browser
La capacità di fornire Policy di sicurezza effiacaci lasciando la libertà di navigazione!
© 2014 Menlo Security, Inc.
Riduzione del Rischio – Vantaggi economici
14
• Riduzione nuove infezioni
• Riduzione ripristino dei desktop
• Riduzione degli alert da analizzare
• Riduzione dei ticket all’Help Desk
• Rimozione di sw rischioso 3^ parti
• Nessuna modifica della User Experience!
CLICCARE È SICURO
Per informazioni e richieste:
info@csinit.it
15

Contenu connexe

Tendances

Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)festival ICT 2016
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
technologos it security
technologos it securitytechnologos it security
technologos it securitytechnologos
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 

Tendances (18)

Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 

En vedette

Spikes Security Isla Isolation
Spikes Security Isla IsolationSpikes Security Isla Isolation
Spikes Security Isla IsolationCybryx
 
Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...
Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...
Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...Spark Summit
 
CCD_2013_BrowserIsolation
CCD_2013_BrowserIsolationCCD_2013_BrowserIsolation
CCD_2013_BrowserIsolationGregory Anders
 
Goodbye Data, Hello Exfiltration
Goodbye Data, Hello ExfiltrationGoodbye Data, Hello Exfiltration
Goodbye Data, Hello ExfiltrationItzik Kotler
 
Building Security Controls around Attack Models
Building Security Controls around Attack ModelsBuilding Security Controls around Attack Models
Building Security Controls around Attack ModelsSeniorStoryteller
 
Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...
Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...
Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...CA Technologies
 
Introduction to security testing
Introduction to security testingIntroduction to security testing
Introduction to security testingNagasahas DS
 
Derbycon Bromium Labs: Sandboxes
Derbycon Bromium Labs: SandboxesDerbycon Bromium Labs: Sandboxes
Derbycon Bromium Labs: SandboxesBromium Labs
 
Null Bangalore Meet 18/03/17
Null Bangalore Meet 18/03/17Null Bangalore Meet 18/03/17
Null Bangalore Meet 18/03/17Subash SN
 
Digital Keepers: Ethics of Saving Online Data About Latin American Social Mo...
Digital Keepers:  Ethics of Saving Online Data About Latin American Social Mo...Digital Keepers:  Ethics of Saving Online Data About Latin American Social Mo...
Digital Keepers: Ethics of Saving Online Data About Latin American Social Mo...Itza Carbajal
 
Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...
Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...
Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...ProductNation/iSPIRT
 
Using content to fuel your sales funnel
Using content to fuel your sales funnelUsing content to fuel your sales funnel
Using content to fuel your sales funnelProductNation/iSPIRT
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 

En vedette (14)

Spikes Security Isla Isolation
Spikes Security Isla IsolationSpikes Security Isla Isolation
Spikes Security Isla Isolation
 
Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...
Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...
Optimizing Spark Deployments for Containers: Isolation, Safety, and Performan...
 
CCD_2013_BrowserIsolation
CCD_2013_BrowserIsolationCCD_2013_BrowserIsolation
CCD_2013_BrowserIsolation
 
Goodbye Data, Hello Exfiltration
Goodbye Data, Hello ExfiltrationGoodbye Data, Hello Exfiltration
Goodbye Data, Hello Exfiltration
 
Building Security Controls around Attack Models
Building Security Controls around Attack ModelsBuilding Security Controls around Attack Models
Building Security Controls around Attack Models
 
WEB ISOLATION
WEB ISOLATIONWEB ISOLATION
WEB ISOLATION
 
Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...
Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...
Encryption and Hashing and Keys – Oh, my! Demystifying Interoperable Encrypti...
 
Introduction to security testing
Introduction to security testingIntroduction to security testing
Introduction to security testing
 
Derbycon Bromium Labs: Sandboxes
Derbycon Bromium Labs: SandboxesDerbycon Bromium Labs: Sandboxes
Derbycon Bromium Labs: Sandboxes
 
Null Bangalore Meet 18/03/17
Null Bangalore Meet 18/03/17Null Bangalore Meet 18/03/17
Null Bangalore Meet 18/03/17
 
Digital Keepers: Ethics of Saving Online Data About Latin American Social Mo...
Digital Keepers:  Ethics of Saving Online Data About Latin American Social Mo...Digital Keepers:  Ethics of Saving Online Data About Latin American Social Mo...
Digital Keepers: Ethics of Saving Online Data About Latin American Social Mo...
 
Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...
Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...
Content Marketing Strategies for Early Stage Startups by Ankit Oberoi, AdPush...
 
Using content to fuel your sales funnel
Using content to fuel your sales funnelUsing content to fuel your sales funnel
Using content to fuel your sales funnel
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 

Similaire à Menlo Security Isolation Platform

Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)Euery
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015VMUG IT
 

Similaire à Menlo Security Isolation Platform (20)

Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sicurezza nelle web apps
Sicurezza nelle web appsSicurezza nelle web apps
Sicurezza nelle web apps
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Pericoli
PericoliPericoli
Pericoli
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Symantec Code Signing (IT)
Symantec Code Signing (IT)Symantec Code Signing (IT)
Symantec Code Signing (IT)
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Cheope
CheopeCheope
Cheope
 

Menlo Security Isolation Platform

  • 1. CLICCARE È SICURO Marco Scala – CS InIT presales engineer email: marco.scala@csinit.it1
  • 2. © 2014 Menlo Security, Inc. Da Web ed E-mail arriva più del 90% di rischio di Malware Minacce Email & Social Sources: Verizon DBIR, Symantec ISTR, Menlo Security Research Minacce Web Nuove Plug-In Vulnerabilities all’anno Menlo Security permette di Isolare e Eliminare TUTTE queste minacce da Web ed Email 600+ Nuove Browser Vulnerabilities all’anno 20% degli Alexa Top 1 Million Websites esegue Vulnerable Software 300+ 83% delle Grandi Aziende oggetto di Spear- Phishing Attacks 11% degli utenti fa Click su Link o allegati sospetti anche se consapevole 2
  • 3. © 2014 Menlo Security, Inc. Rischio Durata Utilizzo Livello di protezione con signature (AV) Nessuno Mesi/Anni Alto guerra cibernetica e criminalità informatica Undisclosed Dipende da AV guerra cibernetica e criminalità informatica Giorni/Mesi Medio Zero-Day Exploit Buono Attacchi perpetrati da sprovveduti Basso N/A Conosciuti / Risolti I diversi tipi di Vulnerabilità COME AZZERARE I RISCHI?! ISOLARE, NEUTRALIZZARE, CLOUD 3
  • 4. © 2014 Menlo Security, Inc. Security Model: l’approccio tradizionale “Buono vs. cattivo ” ha fallito 4 E’ un approccio che porta ad errori inevitabili e costosi: • Come posso essere stato infettato navigando su un sito “sicuro”? • Continui aggiornamenti nelle varianti dei malware • Soluzioni Legacy permettono accesso ai siti “sicuri”: lo sono veramente? • Tecnologia dei Browser non è cambiata dal 1995 UTENTI • Antivirus Signatures • IDS/IDP • Firewall • Web Gateway • Network Sandbox • Big Data Analysis ALLOW OR BLOCK? • Millioni di varainti • Falsi +/- • Costo + Complessità
  • 5. © 2014 Menlo Security, Inc. Soluzioni Tradizionali: il contenuto attivo raggiunge l’utente finale 5 INTERNET Native Browser Vulnerabile Sicuro Fetch Execute Render • Soluzioni tradizionali permetono agli utenti di accedere ai siti considerati “sicuri” • I contenuti sono prelevati, eseguiti e visualizzati sul terminale dell’utente • Malware nascosto in migliaia di righe di codice.
  • 6. © 2014 Menlo Security, Inc. I nuovi siti e portali sono un mashup! 6 I siti aggregano contenuti: • Connessioni a diversi domini esterni • Eseguono codice da siti 3^ parti vulnerabili • Dozzine di script e MB di codice scaricato ed eseguito in locale
  • 7. © 2014 Menlo Security, Inc. Il Nuovo approccio: Isolare (Isolation Approach) 7 • Assumiamo che tutto il contentuo attivo sia pericoloso • Conteniamo ed eseguiamo in modo sicuro TUTTO il codice • Elimina falsi positivi e negativi • Isoliamo e conteniamo tutto le possibili minacce
  • 8. © 2014 Menlo Security, Inc. Isolate Systems Investigate/ Forensics Remediate/ Make Change Detect Incidents Harden Systems Prevent AttacksBaseline Systems Confirm and Prioritize Contain Incidents Exposure/Vulnerability Assessment Design/Model change Predict Attacks Predict Prevent DetectRespond Continuous Monitoring and Analytics Adaptive Security Architecture secondo Gartner 8
  • 9. © 2014 Menlo Security, Inc. Menlo Security Isolation Platform: 100% Sicuro 9 Adaptive Clientless Rendering™ (ACR) Web Documents Email UTENTE • Native UX • Any Device, OS, Browser • No Endpoint Software • No Appliances • Infinite Scale VISUALIZZA Eliminato ad ogni sessione ISOLATION PLATFORM FETCH EXECUTE FETCH EXECUTE FETCH EXECUTE
  • 10. © 2014 Menlo Security, Inc. Tipico Scenario attacco Ransomware Attacker Command & Control 1. Sito web ritenuto SICURO: serve inconsapevolmente Flash all’utente che lo ESEGUE sul suo device 2. Flash compromette device utente e inizia a richiedere “dropper file” da un “command and control” server via anonymous proxy USER DEVICE 10 3. “Dropper file” encripta i dati sul device che ora è ostaggio in attesa del pagamento della ricompensa!!
  • 11. © 2014 Menlo Security, Inc. Come Menlo Elimina il rischio da Ransomware Attacker Command & Control USER DEVICE 1. Il sito “affidabile” è sempre compromesso ma Menlo riscrive codice Flash in modo sicuro senza che l’utente ne veda la differenza Nessuna richiesta di download di codice malevolo verrà mai fatta dal Client al C&C 3. Website viene visualizzato senza alcuna compromissione del device utente! ISOLATION PLATFORM 2. Codice eseguito con la pagina su Menlo. Una eventuale “infezione” rimane “isolata” nel container temporaneo. 11
  • 12. © 2014 Menlo Security, Inc. I vantaggi UNICI della Menlo Security Isolation Platform 13 Nessun falso positivo – no “sicuro” vs. “insicuro” Isolation completa – tutto il contenuto, non solo malware “noto” Nessun software da installare sui terminali Scalabile, nessuna manutenzione, bassissimo TCO Nessun impatto sulla user experience Nessuna latenza percepita, vantaggi per riduzione traffico dati Migliore utilizzo delle risorse operative Lascia lavorare il security team sui veri problemi Indipendente dal device Qualsiasi hardware, OS, o browser La capacità di fornire Policy di sicurezza effiacaci lasciando la libertà di navigazione!
  • 13. © 2014 Menlo Security, Inc. Riduzione del Rischio – Vantaggi economici 14 • Riduzione nuove infezioni • Riduzione ripristino dei desktop • Riduzione degli alert da analizzare • Riduzione dei ticket all’Help Desk • Rimozione di sw rischioso 3^ parti • Nessuna modifica della User Experience!
  • 14. CLICCARE È SICURO Per informazioni e richieste: info@csinit.it 15

Notes de l'éditeur

  1. Centinaia di diverse varianti di Ransomware in costante modifica e trasformazione. Modello di business con fornitore di software malevolo che danno garanzia di non tracciabilità. Business estremamente lucrativo
  2. Posso ricevere ad esempio un link a cartella di documenti condivisi sui cloud più diffusi via email da una email di un collega che porta ad un documento con Ransomware! Mittente conosciuto Sito “sicuro” Infezione assicurata!!!
  3. To help enterprises design an architecture and select from among competing solutions for adaptive protection from advanced threats, we have developed an architecture composed of four high-level categories of competencies, with three drill-down capabilities in each category, for a total of 12 capabilities. It is necessary to focus on capabilities within each category to deliver comprehensive, adaptive protection from attacks. The adaptive protection architecture is a useful framework to help enterprises classify existing and potential security investments to ensure that there is a balanced approach to security investments. Rather than allowing the "hot" security startup of the day to define security investments, security organizations should evaluate their existing investments and competencies to determine where they are deficient. The adaptive protection architecture is also useful in classifying and evaluating vendors. Those that provide capabilities in multiple categories are more strategic than vendors that only fit in one category.
  4. Independent (was hit last year) 135 Scripts From x domains Link back to risk of the site Vulns – softeware versions out of date on servers + list of vulnerabilities associated Do view page source can see call made to other sites showing the risks Turn on: See site loads in exactly the same way, adverts are running, scrolling same, hover overs the same, No pixilation, delay, effect on user experience at all Flash working – converting to M4P Hover overs View source – link is our re-rendeing element Demo: Have a tool to show risks on the internet Go to independent Go direct Site loading To load 141 pieces of java script 4.8mb is all active content Servers serving the content are out of date – ie vulnerable Not saying independent has been hit, Independent not necessariy at risk, but 3rd party sites serving up the content No user interuption Hover overs Click a link Everything renders as expected Do a view page source Only showing banner information Image file Everything delivered through this javascript, click on link, only see our ACR code Got to Sky Whenever I Eg Bloomberg – taking Flash stream and converting to M4p – Disable flash within the browser, take all those Flash vulnerabilities away, take a load of risk off the table instantly Documents – bring link into platform , users do not get link to source
  5. The unique advantages of the MSIP enable organizations to deploy isolation at scale, gaining the benefits of complete malware elimination without the drawbacks of prior isolation-based systems.