View
123
Download
0
Embed Size (px)
Citation preview
1 NUMERO:
0
181,250,000
362,500,000
543,750,000
725,000,000
1984198519861987198819891990199119921993199419951996199719981999200020012002200320042005200620072008200920102011201220132014201520162017
+ 7 0 0 . 0 0 0 . 0 0 0 M a l w a r e s .
Fonte: AV-TEST GmbH, www.av-test.org
OPEN HOUSE ON MAY 3, 2019
UN SISTEMA DI SICUREZZA DIFENSIVA DEVE AVERE
ZERO SUPERFICIE DI ATTACCO
ZERO OVERHEAD DI CARICO
ZERO PUNTI CIECHI
A r t i f i c i a l
I n t e l l i g e n c e
P r o t e c t
D e t e c t a n d R e s p o n d
M o r e P o w e r w i t h
L e s s
L a n o s t r a r i s p o s t a
U n a p i a t t a f o r m a c r e a t a p e r p o t e r g a r a n t i r e n o n s o l o l a
c o n t i n u i t à o p e r a t i v a , m a a n c h e l a p r o t e z i o n e d a
a t t a c c h i i n f o r m a t i c i , r a n s o m w a r e s , e z e r o d a y s .
AI in aiuto per:P R O A C T I V E S E C U R I T Y
I o C h u n t i n g - b a c k d o o r & m a l w a r e
v a r i a n t s d e t e c t i o n
A D V A N C E D D E F E N S E
I N C I D E N T H A N D L I N G
D y n a m i c H a r d e n i n g
G D P R - i n s u r a n c e - f o r e n s i c
P R O A C T I V E S E C U R I T YI o C h u n t i n g - b a c k d o o r & m a l w a r e v a r i a n t s d e t e c t i o n
H i v e h a r i l e v a t o l e a t t i v i t à d i s p i o n a g g i o e h a r i c o s t r u i t o i v e t t o r i d i a t t a c c o
u t i l i z z a t i , l e t e c n i c h e d i e v a s i o n e , d i p e r s i s t e n z a e d i m o v i m e n t o l a t e r a l e .
+ 2 0 0 0 t a r g e t i n M i d d l e - E a s t
C y b e r e s p i o n a g e m a s s i v e c a m p a i g n
https://reaqta.com/2017/11/muddywater-apt-targeting-middle-east/
https://reaqta.com/2017/12/mavinject-microsoft-injector/
D a u n F a l s e P o s i t i v e a d u n T r u e P o s i t i v e : l a
s t o r i a d i M a v i n j e c t . e x e , i l M i c r o s o f t I n j e c t o r !
Mavinject è un componente di Windows legittimo che può
essere utilizzato e abusato per eseguire iniezioni di codice
arbitrarie all'interno di qualsiasi processo in esecuzione.
A D V A N C E D D E F E N S E
D y n a m i c H a r d e n i n g
C O S A D I C E L A
N O R M A T I V A
C O M E
R I S P O N D I A M O N O I
Hive
Controlla e protegge i computer costantemente,
protegge anche utenti remoti o offline
rileva le brecce in tempo reale (anche zero-days)
senza l'uso di firme e senza mandare dati nel cloud
Art 24 e 32
"..mettere in atto misure tecniche ed organizzative.."
"..riesaminare le misure periodicamente.."
"..garantire un adeguato livello di sicurezza.."
SCOPERTA
I N C I D E N T H A N D L I N G
G D P R - i n s u r a n c e - f o r e n s i c
Qualif icaz ione
Hive
e' in grado di classificare gli attacchi informatici per
valutare il tipo di compromissione realizzata su ogni
file
Relativamente alla categoria ransomware è in grado
di ripristinare tutti i file cifrati in tempo reale, con
ZERO DISSERVIZIO
Tipi di violazioni:
1) di riservatezza, se si verifica una divulgazione o un
accesso non autorizzato o accidentale.
2) di integrità, se si verifica un’alterazione non
autorizzata o accidentale.
3) di disponibilità, se si verifica perdita,
inaccessibilità, o distruzione, accidentale o non
autorizzata
C O S A D I C E L A
N O R M A T I V A
C O M E
R I S P O N D I A M O N O I
I N C I D E N T H A N D L I N G
G D P R - i n s u r a n c e - f o r e n s i c
Valutaz ione
Hive
Analizza automaticamente ed in tempo reale il perimetro
dell'attacco, individuando TUTTE le macchine coinvolte e
anche l'elenco dei files oggetto di violazione (ma non il
contenuto: privacy by design) in modo da poter
analizzare l'impatto sulla privacy
Considerando 85:
"..è necessario valutare possibili danni fisici, materiale
ed immateriali alle persone"..
C O S A D I C E L A
N O R M A T I V A
C O M E
R I S P O N D I A M O N O I
I N C I D E N T H A N D L I N G
G D P R - i n s u r a n c e - f o r e n s i c
archiviaz ione
Hive
Registra automaticamente ogni incidente di sicurezza,
assieme a tutte le informazioni necessarie per
comprenderne il tipo, l'estensione e le dinamiche di
attacco
Art. 33 p5:
"Il titolare del trattamento documenta qualsiasi
violazione dei dati personali, comprese le circostanze
a essa relative, le sue conseguenze e i provvedimenti
adottati per porvi rimedio.".
C O S A D I C E L A
N O R M A T I V A
C O M E
R I S P O N D I A M O N O I
I N C I D E N T H A N D L I N G
G D P R - i n s u r a n c e - f o r e n s i c
Notif ica &
comunicaz ione
Hive
Le capacità di classificazione, analisi incidente e
classificazione del perimetro forniscono una rapida
base di dati pre-elaborati per poter ottemperare agli
obblighi di notifica/comunicazoine
Art. 33 e 34:
"descrivere la natura della violazione, categoria e
numero di interessati e di registrazioni"
C O S A D I C E L A
N O R M A T I V A
C O M E
R I S P O N D I A M O N O I
I N C I D E N T H A N D L I N G
G D P R - i n s u r a n c e - f o r e n s i c