SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Il Content Security
   dall'ambiente fisico al
virtuale : come approcciare
       le nuove sfide ?
  Alessio L.R. Pennasilico - apennasilico@clusit.it
 Gastone Nencini - gastone_nencini@trendmicro.it  


              Security Summit
              10 Giugno 2010
              SGM Conference Center, Roma
Alessio L.R. Pennasilico

       Security Evangelist @

                     Board of Directors:
             Associazione Informatici Professionisti
  Associazione Italiana Professionisti Sicurezza Informatica
                           CLUSIT
Italian Linux Society, LUGVR, Metro Olografix, Sikurezza.org

            Hackerʼs Profiling Project, CrISTAL

                        Content Security - Spam e Nuove Minacce
                                                                          2
                    Pennasilico / Nencini - Security Summit 2010 - Roma
Gastone Nencini


Senior Technical Manager
     South Europe




                  Content Security - Spam e Nuove Minacce
                                                                    3
              Pennasilico / Nencini - Security Summit 2010 - Roma
IT Security...


                Un inutile impedimento
           che rallenta le comuni operazioni
                e danneggia il business?




     Content Security - Spam e Nuove Minacce
                                                       4
 Pennasilico / Nencini - Security Summit 2010 - Roma
IT Security...




   O prevenzione e risposta ad eventi che
danneggerebbero il business in modo peggiore?
                Content Security - Spam e Nuove Minacce
                                                                  5
            Pennasilico / Nencini - Security Summit 2010 - Roma
Evoluzione
La tecnologia si evolve…




                                  … e con essa anche le minacce!

                      Content Security - Spam e Nuove Minacce
                                                                        6
                  Pennasilico / Nencini - Security Summit 2010 - Roma
Content Security

            SPAM/SPIT
          Phishing/Vishing
              Malware
              Botnet
           WebThreats
              DDOS



       Content Security - Spam e Nuove Minacce
                                                         7
   Pennasilico / Nencini - Security Summit 2010 - Roma
Malware

                 Virus
                 Worm
               Keylogger
                 Trojan
                 Dialer?
                Spyware
               Backdoor



    Content Security - Spam e Nuove Minacce
                                                      8
Pennasilico / Nencini - Security Summit 2010 - Roma
Navigazione

Queste minacce possono essere inconsapevolmente
      scaricate in maniera attiva dagli utenti

Oppure possono essere infettati i client utilizzando
              vulnerabilità note




                   Content Security - Spam e Nuove Minacce
                                                                     9
               Pennasilico / Nencini - Security Summit 2010 - Roma
Minacce classiche

 Software Vulnerability Exploits
      Patch Management
   Web Application Threats
     Policy & Compliance
    System & Data Integrity




         Content Security - Spam e Nuove Minacce
                                                           10
     Pennasilico / Nencini - Security Summit 2010 - Roma
Perché virtualizzare?

     Administrative overhead
      Risparmio sui consumi
            Scalabilità
            Flessibilità

    Disaster recovery facilitato



           Content Security - Spam e Nuove Minacce
                                                             11
       Pennasilico / Nencini - Security Summit 2010 - Roma
Virtualizzazione




       Content Security - Spam e Nuove Minacce
                                                         12
   Pennasilico / Nencini - Security Summit 2010 - Roma
Security



          Cosa cambia?




    Content Security - Spam e Nuove Minacce
                                                      13
Pennasilico / Nencini - Security Summit 2010 - Roma
HyperVisor

          Tipo 1 (bare-metal, nativo)
Eseguito direttamente sull’hardware del sistema
    es: iSeries, zSeries,VMWare ESX, XEN

               Tipo 2 (hosted)
   Eseguito sul “normale” sistema operativo
     es:VMWare Server, Parallels Desktop



                 Content Security - Spam e Nuove Minacce
                                                                   14
             Pennasilico / Nencini - Security Summit 2010 - Roma
Parent exploit


Alcune vulnerabilità di prodotti di virtualizzazione
   permettono di prendere possesso dell’host
              a partire da una VM




                  Content Security - Spam e Nuove Minacce
                                                                    15
              Pennasilico / Nencini - Security Summit 2010 - Roma
Reti “Virtuali”




      Content Security - Spam e Nuove Minacce
                                                        16
  Pennasilico / Nencini - Security Summit 2010 - Roma
Firewall


                      Serve
        Non difende da tutto e da tutti
Quello di frontiera non deve essere virtualizzato
Possono esistere firewall virtuali per segmentare




                 Content Security - Spam e Nuove Minacce
                                                                   17
             Pennasilico / Nencini - Security Summit 2010 - Roma
Perimetro


Quale è il perimetro dell’azienda?

WiFi - VPN - Laptop - SmartPhone




          Content Security - Spam e Nuove Minacce
                                                            18
      Pennasilico / Nencini - Security Summit 2010 - Roma
Configurazioni comuni




         Content Security - Spam e Nuove Minacce
                                                           19
     Pennasilico / Nencini - Security Summit 2010 - Roma
VoIP


Traffico Real Time (continuity)
 Traffico prioritizzato (QoS)




        Content Security - Spam e Nuove Minacce
                                                          20
    Pennasilico / Nencini - Security Summit 2010 - Roma
Inter-VM traffic


 Chi controlla questo traffico?

Porte di monitor fisiche vs virtuali




         Content Security - Spam e Nuove Minacce
                                                           21
     Pennasilico / Nencini - Security Summit 2010 - Roma
vMotion


Alcuni PoC hanno dimostrato la possibilità di
             manipolare le VM

          durante le live-migration




                Content Security - Spam e Nuove Minacce
                                                                  22
            Pennasilico / Nencini - Security Summit 2010 - Roma
VM Sprawl


         Security weaknesses replicate quickly
      Security provisioning creates bottlenecks
Lack of visibility into, or integration with, virtualisation
     console increases management complexity




                      Content Security - Spam e Nuove Minacce
                                                                        23
                  Pennasilico / Nencini - Security Summit 2010 - Roma
Dormant VMs
                 Template e Backup

Non ci sono agent attivi / possono essere infettate

         Firme di IPS/Antivirus obsolete

                Malware VM-aware

 Nessun isolamento tra anti-malware e minacce

                  Content Security - Spam e Nuove Minacce
                                                                    24
              Pennasilico / Nencini - Security Summit 2010 - Roma
Storage




                                                Contiene tutti
                                                i dati aziendali

    Content Security - Spam e Nuove Minacce
                                                            25
Pennasilico / Nencini - Security Summit 2010 - Roma
Data Loss Prevention


Perdita di dati docuta ad infezione / intrusione
accidentale o pilotata (competitor/disgruntled)

    E’ solo la non disponibilità il problema?




                 Content Security - Spam e Nuove Minacce
                                                                   26
             Pennasilico / Nencini - Security Summit 2010 - Roma
Social Engineering

          Non importa il vettore
        (mail, chat, social network)

Basta convincere l’utente a rilasciare alcune
          informazioni riservate




               Content Security - Spam e Nuove Minacce
                                                                 27
           Pennasilico / Nencini - Security Summit 2010 - Roma
Resource contention

Eseguire contemporaneamente su troppe macchine
          operazioni onerose può causare
           gravi problemi di performance

           Antivirus / Backup / Scan




                 Content Security - Spam e Nuove Minacce
                                                                   28
             Pennasilico / Nencini - Security Summit 2010 - Roma
VM Mobility
             Dormant         Active

              AV App         AV App                                       AV App


               OS               OS                                         OS


Network
IDS / IPS       vSwitch                                            vSwitch


                    vMotion & vCloud:
         Reconfiguration required: cumbersome
       VMs of different sensitivities on same server
       VMs in public clouds (IaaS) are unprotected
                        Content Security - Spam e Nuove Minacce
                                                                                   29
                    Pennasilico / Nencini - Security Summit 2010 - Roma
Patch

 Gestione puntuale
Gestione automatica

Problemi automatici?

       Virtual patching
        Host patching



    Content Security - Spam e Nuove Minacce
                                                      30
Pennasilico / Nencini - Security Summit 2010 - Roma
Piattaforme


     Molti OS diversi tra loro

Necessità di uno strumento unificato




           Content Security - Spam e Nuove Minacce
                                                             31
       Pennasilico / Nencini - Security Summit 2010 - Roma
Gestione integrata


   Infrastrutture complesse

    Gestione complessa?




        Content Security - Spam e Nuove Minacce
                                                          32
    Pennasilico / Nencini - Security Summit 2010 - Roma
Minacce?

“34% of all data breach attacks
 exploited Web applications”
                                                               Verizon


  “75% of attacks take place
   at the application layer”
                                                               Gartner


        Content Security - Spam e Nuove Minacce
                                                          33
    Pennasilico / Nencini - Security Summit 2010 - Roma
Compliance




                                                       PCI/DSS
     Content Security - Spam e Nuove Minacce
                                                             34
 Pennasilico / Nencini - Security Summit 2010 - Roma
Perché compliance?

81% delle intrusioni avvengono su reti che non
   sodisfano i requirement delle più diffuse
       norme/best practice / guidelines

                                                                       Gartner




                Content Security - Spam e Nuove Minacce
                                                                  35
            Pennasilico / Nencini - Security Summit 2010 - Roma
Minacce previste


30,000

                                          e
                              del volumL'ORA (previsioni
                      blema di minacce AL
                Il pro mpioni
22,500                in ca                                                  Ent
             previsto
                                     i)
           o                  prudent                                            ro
     Aument                                                                 233 il 201
                                                                                .000     5
                                                                             all'a   .000 ,
15,000                                                                             nno



 7,500



    0
         2006 2007 2008 2009 2010 2011 2012 2013 2014 2015



                                            Copyright 2008 - Trend Micro Inc.
Conclusioni

  Le minacce da affrontare sono molte e spesso non
                   banali da gestire

      La tecnologia supporta il lavoro del CSO

Purtroppo si rende sempre necessario fare “hardening”
       del personale oltre che delle macchine



                    Content Security - Spam e Nuove Minacce
                                                                      37
                Pennasilico / Nencini - Security Summit 2010 - Roma
Web-o-Grafia

https://securecloud.com/
http://blog.trendmicro.com/
http://wwww.vmware.com/ 
http://www.eecs.umich.edu/techreports/cse/2007/CSE-TR-539-07.pdf
http://www.cisco.com/go/securityreport
http://www.alba.st/presentazioni.php




                        Content Security - Spam e Nuove Minacce
                                                                          38
                    Pennasilico / Nencini - Security Summit 2010 - Roma
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are
subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can
copy, modify, or sell them. “Please” cite your source and use the same licence :)




             Grazie dell’attenzione!

                                       Domande?
 Alessio L.R. Pennasilico - apennasilico@clusit.it
Gastone Nencini - gastone_nencini@trendmicro.it


                                   Security Summit
                                   10 Giugno 2010
                                   SGM Conference Center, Roma

Más contenido relacionado

Destacado

Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Iridium Satellite Communications System, Tsunami Warning System
Iridium Satellite Communications System, Tsunami Warning SystemIridium Satellite Communications System, Tsunami Warning System
Iridium Satellite Communications System, Tsunami Warning SystemDavid Regan
 

Destacado (8)

Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
Consagração
ConsagraçãoConsagração
Consagração
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Iridium Satellite Communications System, Tsunami Warning System
Iridium Satellite Communications System, Tsunami Warning SystemIridium Satellite Communications System, Tsunami Warning System
Iridium Satellite Communications System, Tsunami Warning System
 

Similar a Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione

Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Riccardo Melioli
 
La sicurezza delle virtual machine pronta per fine anno _ 01net
La sicurezza delle virtual machine pronta per fine anno _ 01netLa sicurezza delle virtual machine pronta per fine anno _ 01net
La sicurezza delle virtual machine pronta per fine anno _ 01netLuigi Delgrosso
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaVittorio Canavese
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016CSI Piemonte
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Massimo Chirivì
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano TrumpyGoWireless
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Symantec Italia
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Italia
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 

Similar a Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione (20)

Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
 
La sicurezza delle virtual machine pronta per fine anno _ 01net
La sicurezza delle virtual machine pronta per fine anno _ 01netLa sicurezza delle virtual machine pronta per fine anno _ 01net
La sicurezza delle virtual machine pronta per fine anno _ 01net
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul Chiesa
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano Trumpy
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
SMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSISMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSI
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIV
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Guida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPRGuida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPR
 
IENA
IENAIENA
IENA
 
Guida Ibmi Sicurezza e GDPR
Guida Ibmi Sicurezza e GDPRGuida Ibmi Sicurezza e GDPR
Guida Ibmi Sicurezza e GDPR
 
Guida Ibmi Sicurezza e GDPR
Guida Ibmi   Sicurezza e GDPRGuida Ibmi   Sicurezza e GDPR
Guida Ibmi Sicurezza e GDPR
 
Guida IBMi - Sicurezza e GDPR
Guida IBMi  - Sicurezza e GDPRGuida IBMi  - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPR
 

Más de Alessio Pennasilico

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyAlessio Pennasilico
 

Más de Alessio Pennasilico (17)

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case history
 

Último

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 

Último (6)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 

Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione

  • 1. Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide ? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it   Security Summit 10 Giugno 2010 SGM Conference Center, Roma
  • 2. Alessio L.R. Pennasilico Security Evangelist @ Board of Directors: Associazione Informatici Professionisti Associazione Italiana Professionisti Sicurezza Informatica CLUSIT Italian Linux Society, LUGVR, Metro Olografix, Sikurezza.org Hackerʼs Profiling Project, CrISTAL Content Security - Spam e Nuove Minacce 2 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 3. Gastone Nencini Senior Technical Manager South Europe Content Security - Spam e Nuove Minacce 3 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 4. IT Security... Un inutile impedimento che rallenta le comuni operazioni e danneggia il business? Content Security - Spam e Nuove Minacce 4 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 5. IT Security... O prevenzione e risposta ad eventi che danneggerebbero il business in modo peggiore? Content Security - Spam e Nuove Minacce 5 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 6. Evoluzione La tecnologia si evolve… … e con essa anche le minacce! Content Security - Spam e Nuove Minacce 6 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 7. Content Security SPAM/SPIT Phishing/Vishing Malware Botnet WebThreats DDOS Content Security - Spam e Nuove Minacce 7 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 8. Malware Virus Worm Keylogger Trojan Dialer? Spyware Backdoor Content Security - Spam e Nuove Minacce 8 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 9. Navigazione Queste minacce possono essere inconsapevolmente scaricate in maniera attiva dagli utenti Oppure possono essere infettati i client utilizzando vulnerabilità note Content Security - Spam e Nuove Minacce 9 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 10. Minacce classiche Software Vulnerability Exploits Patch Management Web Application Threats Policy & Compliance System & Data Integrity Content Security - Spam e Nuove Minacce 10 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 11. Perché virtualizzare? Administrative overhead Risparmio sui consumi Scalabilità Flessibilità Disaster recovery facilitato Content Security - Spam e Nuove Minacce 11 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 12. Virtualizzazione Content Security - Spam e Nuove Minacce 12 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 13. Security Cosa cambia? Content Security - Spam e Nuove Minacce 13 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 14. HyperVisor Tipo 1 (bare-metal, nativo) Eseguito direttamente sull’hardware del sistema es: iSeries, zSeries,VMWare ESX, XEN Tipo 2 (hosted) Eseguito sul “normale” sistema operativo es:VMWare Server, Parallels Desktop Content Security - Spam e Nuove Minacce 14 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 15. Parent exploit Alcune vulnerabilità di prodotti di virtualizzazione permettono di prendere possesso dell’host a partire da una VM Content Security - Spam e Nuove Minacce 15 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 16. Reti “Virtuali” Content Security - Spam e Nuove Minacce 16 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 17. Firewall Serve Non difende da tutto e da tutti Quello di frontiera non deve essere virtualizzato Possono esistere firewall virtuali per segmentare Content Security - Spam e Nuove Minacce 17 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 18. Perimetro Quale è il perimetro dell’azienda? WiFi - VPN - Laptop - SmartPhone Content Security - Spam e Nuove Minacce 18 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 19. Configurazioni comuni Content Security - Spam e Nuove Minacce 19 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 20. VoIP Traffico Real Time (continuity) Traffico prioritizzato (QoS) Content Security - Spam e Nuove Minacce 20 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 21. Inter-VM traffic Chi controlla questo traffico? Porte di monitor fisiche vs virtuali Content Security - Spam e Nuove Minacce 21 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 22. vMotion Alcuni PoC hanno dimostrato la possibilità di manipolare le VM durante le live-migration Content Security - Spam e Nuove Minacce 22 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 23. VM Sprawl Security weaknesses replicate quickly Security provisioning creates bottlenecks Lack of visibility into, or integration with, virtualisation console increases management complexity Content Security - Spam e Nuove Minacce 23 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 24. Dormant VMs Template e Backup Non ci sono agent attivi / possono essere infettate Firme di IPS/Antivirus obsolete Malware VM-aware Nessun isolamento tra anti-malware e minacce Content Security - Spam e Nuove Minacce 24 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 25. Storage Contiene tutti i dati aziendali Content Security - Spam e Nuove Minacce 25 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 26. Data Loss Prevention Perdita di dati docuta ad infezione / intrusione accidentale o pilotata (competitor/disgruntled) E’ solo la non disponibilità il problema? Content Security - Spam e Nuove Minacce 26 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 27. Social Engineering Non importa il vettore (mail, chat, social network) Basta convincere l’utente a rilasciare alcune informazioni riservate Content Security - Spam e Nuove Minacce 27 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 28. Resource contention Eseguire contemporaneamente su troppe macchine operazioni onerose può causare gravi problemi di performance Antivirus / Backup / Scan Content Security - Spam e Nuove Minacce 28 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 29. VM Mobility Dormant Active AV App AV App AV App OS OS OS Network IDS / IPS vSwitch vSwitch vMotion & vCloud: Reconfiguration required: cumbersome VMs of different sensitivities on same server VMs in public clouds (IaaS) are unprotected Content Security - Spam e Nuove Minacce 29 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 30. Patch Gestione puntuale Gestione automatica Problemi automatici? Virtual patching Host patching Content Security - Spam e Nuove Minacce 30 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 31. Piattaforme Molti OS diversi tra loro Necessità di uno strumento unificato Content Security - Spam e Nuove Minacce 31 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 32. Gestione integrata Infrastrutture complesse Gestione complessa? Content Security - Spam e Nuove Minacce 32 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 33. Minacce? “34% of all data breach attacks exploited Web applications” Verizon “75% of attacks take place at the application layer” Gartner Content Security - Spam e Nuove Minacce 33 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 34. Compliance PCI/DSS Content Security - Spam e Nuove Minacce 34 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 35. Perché compliance? 81% delle intrusioni avvengono su reti che non sodisfano i requirement delle più diffuse norme/best practice / guidelines Gartner Content Security - Spam e Nuove Minacce 35 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 36. Minacce previste 30,000 e del volumL'ORA (previsioni blema di minacce AL Il pro mpioni 22,500 in ca Ent previsto i) o prudent ro Aument 233 il 201 .000 5 all'a .000 , 15,000 nno 7,500 0 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Copyright 2008 - Trend Micro Inc.
  • 37. Conclusioni Le minacce da affrontare sono molte e spesso non banali da gestire La tecnologia supporta il lavoro del CSO Purtroppo si rende sempre necessario fare “hardening” del personale oltre che delle macchine Content Security - Spam e Nuove Minacce 37 Pennasilico / Nencini - Security Summit 2010 - Roma
  • 39. These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) Grazie dell’attenzione! Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit 10 Giugno 2010 SGM Conference Center, Roma