16
HIVE

Data breach - continuità e cybersecurity

Embed Size (px)

Citation preview

 HIVEM A R C O Z O N T A

D a t a B r e a c h : C o n t i n u i t à e C y b e r s e c u r i t y  

1 NUMERO:

0

181,250,000

362,500,000

543,750,000

725,000,000

1984198519861987198819891990199119921993199419951996199719981999200020012002200320042005200620072008200920102011201220132014201520162017

+ 7 0 0 . 0 0 0 . 0 0 0 M a l w a r e s .

Fonte: AV-TEST GmbH, www.av-test.org

OPEN HOUSE ON MAY 3, 2019

UN SISTEMA DI SICUREZZA DIFENSIVA DEVE AVERE

ZERO SUPERFICIE DI ATTACCO

ZERO OVERHEAD DI CARICO

ZERO PUNTI CIECHI

A r t i f i c i a l

I n t e l l i g e n c e

P r o t e c t

D e t e c t a n d R e s p o n d

M o r e P o w e r w i t h

L e s s

L a n o s t r a r i s p o s t a

U n a p i a t t a f o r m a c r e a t a p e r p o t e r g a r a n t i r e n o n s o l o l a

c o n t i n u i t à o p e r a t i v a , m a a n c h e l a p r o t e z i o n e d a

a t t a c c h i i n f o r m a t i c i , r a n s o m w a r e s , e z e r o d a y s .

AI in aiuto per:P R O A C T I V E S E C U R I T Y

I o C h u n t i n g - b a c k d o o r & m a l w a r e

v a r i a n t s d e t e c t i o n

A D V A N C E D D E F E N S E

I N C I D E N T H A N D L I N G

D y n a m i c H a r d e n i n g

G D P R -   i n s u r a n c e   -   f o r e n s i c

P R O A C T I V E S E C U R I T YI o C h u n t i n g - b a c k d o o r & m a l w a r e v a r i a n t s d e t e c t i o n

H i v e h a r i l e v a t o l e a t t i v i t à d i s p i o n a g g i o e h a r i c o s t r u i t o   i v e t t o r i d i a t t a c c o

u t i l i z z a t i , l e t e c n i c h e d i e v a s i o n e , d i p e r s i s t e n z a e d i m o v i m e n t o l a t e r a l e .

+ 2 0 0 0 t a r g e t i n M i d d l e - E a s t

C y b e r e s p i o n a g e m a s s i v e c a m p a i g n

https://reaqta.com/2017/11/muddywater-apt-targeting-middle-east/

https://reaqta.com/2017/12/mavinject-microsoft-injector/

D a u n F a l s e P o s i t i v e a d u n T r u e P o s i t i v e : l a

s t o r i a d i M a v i n j e c t . e x e , i l M i c r o s o f t I n j e c t o r !

Mavinject è un componente di Windows legittimo che può

essere utilizzato e abusato per eseguire iniezioni di codice

arbitrarie all'interno di qualsiasi processo in esecuzione.

A D V A N C E D D E F E N S E

D y n a m i c H a r d e n i n g

C O S A D I C E L A

N O R M A T I V A

C O M E

R I S P O N D I A M O N O I

Hive

Controlla e protegge i computer costantemente,

protegge anche utenti remoti o offline

rileva le brecce in tempo reale (anche zero-days)

senza l'uso di firme e senza mandare dati nel cloud

Art 24 e 32

"..mettere in atto misure tecniche ed organizzative.."

"..riesaminare le misure periodicamente.."

"..garantire un adeguato livello di sicurezza.."

SCOPERTA

I N C I D E N T H A N D L I N G

G D P R -   i n s u r a n c e   -   f o r e n s i c

Qualif icaz ione

Hive

e' in grado di classificare gli attacchi informatici per

valutare il tipo di compromissione realizzata su ogni

file

Relativamente alla categoria ransomware è in grado

di ripristinare tutti i file cifrati in tempo reale, con

ZERO DISSERVIZIO

Tipi di violazioni:

1) di riservatezza, se si verifica una divulgazione o un

accesso non autorizzato o accidentale.

2) di integrità, se si verifica un’alterazione non

autorizzata o accidentale.

3) di disponibilità, se si verifica perdita,

inaccessibilità, o distruzione, accidentale o non

autorizzata

C O S A D I C E L A

N O R M A T I V A

C O M E

R I S P O N D I A M O N O I

I N C I D E N T H A N D L I N G

G D P R -   i n s u r a n c e   -   f o r e n s i c

Valutaz ione

Hive

Analizza automaticamente ed in tempo reale il perimetro

dell'attacco, individuando TUTTE le macchine coinvolte e

anche l'elenco dei files oggetto di violazione (ma non il

contenuto: privacy by design) in modo da poter

analizzare l'impatto sulla privacy

Considerando 85:

"..è necessario valutare possibili danni fisici, materiale

ed immateriali alle persone"..

C O S A D I C E L A

N O R M A T I V A

C O M E

R I S P O N D I A M O N O I

I N C I D E N T H A N D L I N G

G D P R -   i n s u r a n c e   -   f o r e n s i c

archiviaz ione

Hive

Registra automaticamente ogni incidente di sicurezza,

assieme a tutte le informazioni necessarie per

comprenderne il tipo, l'estensione e le dinamiche di

attacco

Art. 33 p5:

"Il titolare del trattamento documenta qualsiasi

violazione dei dati personali, comprese le circostanze

a essa relative, le sue conseguenze e i provvedimenti

adottati per porvi rimedio.".

C O S A D I C E L A

N O R M A T I V A

C O M E

R I S P O N D I A M O N O I

I N C I D E N T H A N D L I N G

G D P R -   i n s u r a n c e   -   f o r e n s i c

Notif ica &

comunicaz ione

Hive

Le capacità di classificazione, analisi incidente e

classificazione del perimetro forniscono una rapida

base di dati pre-elaborati per poter ottemperare agli

obblighi di notifica/comunicazoine

Art. 33 e 34:

"descrivere la natura della violazione, categoria e

numero di interessati e di registrazioni"

C O S A D I C E L A

N O R M A T I V A

C O M E

R I S P O N D I A M O N O I

I N C I D E N T H A N D L I N G

G D P R -   i n s u r a n c e   -   f o r e n s i c

m . z o n t a @ r e a q t a . c o m

t w i t t e r : @ r e a q t a

w w w : r e a q t a . c o m

M a r c o Z o n t a

THANKS!