2. IBM Italia S.p.A. - 20152
Hartbleed – violazione crittografia OpenSSL
[...] A identificarlo per la prima volta nell’aprile del 2014
sono stati un ricercatore di Google e un team di esperti di
sicurezza finlandesi, Codenomicon, che hanno anche
creato un sito dedicato (www.heartbleed.com). Il bug
Heartbleed si appropria silenziosamente di password,
identità, codici fiscali, numeri di conto bancario e carte di
credito e permette a chiunque di leggere la memoria di
sistemi che usano la versione vulnerabile di OpenSSL e
svela le chiavi di sicurezza usate per identificare i fornitori
di servizi e crittografare le informazioni che si vuole
ottenere.
SITI VIOLATI
Due terzi dei siti mondiali usano o hanno usato la
tecnologia violata. Il software di sicurezza è usato da
milioni di server e si distingue dal lucchetto (riconoscibile
con la sigla “https” all’inizio della url) .... [...]
@testo fonte: techweekeurope
3. IBM Italia S.p.A. - 20153
CryptoLoker – distruzione dati per estorsione
[...]
CryptoLocker
CryptoLocker è un trojan comparso nel tardo 2013.
Questo virus è una forma di Ransomware infettante
sistemi Windows, consiste nel criptare i dati della vittima e
richiedere un pagamento per la decriptazione.
Symantec stima che circa il 3% di chi è colpito dal
malware decide di pagare. Alcune vittime dicono di aver
pagato l'attaccante ma di non aver visto i propri file
decifrati.
[...]
@testo fonte: Wikipedia
4. IBM Italia S.p.A. - 20154
Bitcoin – pagamenti web anonimi
[...]
Bitcoinè una moneta elettronica creata nel 2009
da un anonimo conosciuto con lo pseudonimo di Satoshi
Nakamoto, implementando un'idea dello stesso autore
presentata su Internet a fine 2008.
[...] La rete Bitcoin consente il possesso ed il trasferimento
anonimo delle monete; i dati necessari ad utilizzare i
propri bitcoin possono essere salvati su uno o più
personal computer sotto forma di "portafoglio" digitale, o
mantenuti presso terze parti che svolgono funzioni simili
ad una banca. In ogni caso, i bitcoin possono essere
trasferiti attraverso Internet verso chiunque disponga di un
"indirizzo bitcoin".
[...]
@testo fonte: Wikipedia
@immagine fonte: en.bitcoin.it
5. IBM Italia S.p.A. - 20155
Come avvengono le frodi – chi paga e chi incassa
CryptoLoker
6. IBM Italia S.p.A. - 20156
Sicurezza IT – quale è la casistica delle esposizioni
6%
Altro
Fonte: Government Accountability Office, Department of Homeland Security's
Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434;
IBM CyberSecurity Intelligence & Response Team, September 2012
7. IBM Italia S.p.A. - 20157
SICUREZZA IT - Quali sono le soluzioni “di minima” e quelle
“evolute”?
8. IBM Italia S.p.A. - 20158
IBM per la Sicurezza ha effettuato investimenti molto importanti
in laboratori di ricerca dedicati distribuiti nel modo
9. IBM Italia S.p.A. - 20151
Panoramica sulle Soluzioni e sui Servizi Cloud per
Problematiche di Sicurezza IT
PARTE SECONDA – LE 5 MIGLIORI SOLUZIONI
10. IBM Italia S.p.A. - 20152
1) CVSR (Virtualized Server
Recovery)
2) DISASTER RECOVERY
EXPRESS
3) CLOUD MANAGED BACKUP
4) PEN TEST (Penetration
Testing – Hosted Vulnerability
Management)
5) IBM X-FORCE Threat
Analysis
.....
Resiliency Security
Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a
seguito di richieste specifiche verranno fornite schede con dettagli disponibili
anche via web
12. IBM Italia S.p.A. - 20154
Client
IBM SmartCloud VSR Portal
BCRS VSR Storage
IBM Site
BCRS VSR Servers
Login to IBM SmartCloud VSR
Portal
Client Servers
CVSR: DR + semplificazione ed automazioneCVSR: DR + semplificazione ed automazione
Semplifica e accelera i processi di ripristino utilizzando tecniche di automazione di replica e
riattivazione daq utilizzare in caso di disastro e durante I test di simulazione
21. IBM Italia S.p.A. - 201513
IT RESOURCES
IT SERVICES
BUSINESS PROCESSES
Business Continuity
Disaster Recovery
Business Continuity Plan
Disaster Recovery Plan
Business Continuity Plan
• è il documento che definisce le regole per la gestione
dell’azienda in situazioni di emergenza
• caratteristiche: documento organico, approvato dal CdA,
focalizzato sul “dopo” evento, tratta dei processi/sistemi critici
Disaster Recovery Plan
• piano finalizzato ad assicurare il funzionamento del sistema
informativo in un CED alternativo a quello di produzione
• costituisce parte integrante del Piano di continuità operativa
• si concentra sul problema della indisponibilità (distruzione,
inaccessibilità) del centro di elaborazione dati e sul
funzionamento delle procedure ICT critiche
Definizioni di Banca d’Italia
Business Continuity / Disaster Recovery
23. IBM Italia S.p.A. - 201515
E’ un servizio gestito di salvataggio e ripristino dei dati orientato a volumi di grandi dimensioni per gli ambienti Open effettuato presso le sedi
del cliente
La soluzione include hardware, software, installazione e supporto direttamente presso il Datacenter del cliente che viene poi gestita e
controllata remotamente da una centrale operativa IBM.
Personalizzabile sulle specifiche esigenze operative (ambienti eterogenei, Database, schedulazioni, etc)
Potenzia la sicurezza dei dati con varie opzioni di crittografia e tape library dedicate
Permette di avere dei punti e tempi di recovery flessibili e personalizzabili
Gestione facilitata delle attività di “offsite” della copia dei dati, sia manuale che elettronica, per archiviazione a lungo termine
CLOUD MANAGED BACKUP :CLOUD MANAGED BACKUP :
24. IBM Italia S.p.A. - 201516
Client Data Center
Client Branch Offices
IBM Data Center
CLOUD MANAGED BACKUP : Private, Public, HybridCLOUD MANAGED BACKUP : Private, Public, Hybrid
25. IBM Italia S.p.A. - 201517
DISK 2 DISK 2 TAPE
Modalità operative previste
Soluzione avanzata di salvataggio che permette il mantenimento di una copia
locale per il ripristino immediato e l’esternalizzazione di alcuni o tutti i backup su
nastro fuori sede a scopo Disaster Recovery.
DISK 2 TAPE
Soluzione di base per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione. A discrezione e con frequenza prestabilita i nastri possono essere
esternalizzati a scopo Disaster Recovery
DISK 2 DISK
Soluzione di base per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione. Non permette esternalizzazione dei salvataggi a scopo Disaster
Recovery
26. IBM Italia S.p.A. - 201518
RECOVERY SITE
DISK 2 DISK + REPLICATION
DISK 2 DISK 2 TAPE + REPLICATION
Modalità operative previste
Soluzione evolutiva per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione, la flessibilità di una copia locale dei dati di backup per il ripristino
immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery
senza movimentazione fisica dei nastri.
RECOVERY SITE
Soluzione evolutiva per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione, la flessibilità di una copia locale dei dati di backup per il ripristino
immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery
e la disponibilità di unità nastro per archiviazione dei dati e/o necessità di
salvataggio con periodi di ritenzione prolungata.
27. IBM Italia S.p.A. - 201519
Accesso via Portale Web
Statistiche aggregate mensili e giornaliere
Ricerca per periodi di date
Visualizza informazioni relative ai Volumi dati ed
Eventi
Visualizza informazioni sui Backup o Restore
eseguiti
Visualizza infomazioni specifiche come: computer
name, IP address, numero di GB transferiti, tempo
di trasferimento, e lo stato.
Visualizza lo stato dei sistemi tra attivi, sospesi e
fermati.
Provisioning e Support
Report grafici o tabellari
Richieste di informazioni
Report mensile dei dati salvati
CLOUD BACKUP : Accesso via portaleCLOUD BACKUP : Accesso via portale
28. IBM Italia S.p.A. - 201520
BACKUP CLOUD
attenzione al:
TRANSFER RATE !
29. IBM Italia S.p.A. - 201521
Tool di dimensionamento della connessione per la replica dei dati
21
2.000GB500GB
30. IBM Italia S.p.A. - 201522
Tool di dimensionamento della connessione per la replica dei dati
22
31. IBM Italia S.p.A. - 201523
1) CVSR (Virtualized Server
Recovery)
2) DISASTER RECOVERY
EXPRESS
3) CLOUD MANAGED BACKUP
4) PEN TEST (Penetration
Testing – Hosted Vulnerability
Management)
5) IBM X-FORCE Threat
Analysis
.....
Resiliency Security
Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a
seguito di richieste specifiche verranno fornite schede con dettagli disponibili
anche via web
33. IBM Italia S.p.A. - 201525
Penetration Testing
E’ un servizio che valuta se gli apparati di rete sono esposti agli attacchi
informatici. Questo avviene tramite simulazioni controllate, con tecniche di
attacco «reali» che permettono di identificare i sistemi vulnerabili testando e
validando i controlli di sicurezza esistenti nella’infrastruttura. Ciò permette di
quantificare i rischi reali sulle vulnerabilità identificate e di fornire report e
roadmap, dettagliato per priorità, per gli interventi necessari a sanare le
debolezze identificate. Principali funzionalità
Il servizio dimostra, attraverso scenari di attacco reali,
come gli hackers tentano di compromettere i
dispositivi sul perimetro ed i controlli di sicurezza e
come questi possano influire in modo significativo
sulle operazioni di business del Cliente
Consulenti IBM tentano di penetrare da remoto le
difese della rete del Cliente per ottenere l'accesso a
sistemi/risorse interne e per verificare se i sistemi e
dati critici possano essere compromessi
I report e la relazione finale evidenzia, per priorità, i
rischi rilevati e definisce gli elementi di azione
immediata per la risoluzione delle vulnerabilità
individuate
35. IBM Italia S.p.A. - 201527
E’ un servizio di informazioni per la sicurezza progettato per distribuire
informazioni personalizzate su varie minacce che potrebbero influire sulla
sicurezza della rete.
Fornisce infatti informazioni di "Security Intelligence" sempre aggiornate sulle
minacce di sicurezza nel mondo correlando i dati raccolti dai Security
Operation Center di IBM, connessi in rete a livello globale, con i dati
collezionati dai team di ricerca e sviluppo di IBM X-Force.
IBM X-Force Threat Analysis Service
Principali funzionalità
Valutazioni giornaliere delle minacce, «security
intelligence», report personalizzabili e strumenti per
migliorare l'identificazione di una minaccia di sicurezza
Allarmi per minacce critiche tra cui le nuove
vulnerabilità («zero-day»), worm, spyware,…..
Accesso immediato alle contromisure, le patch e le
azioni consigliate per affrontare le minacce in modo
proattivo
Informazioni sulle minacce sono disponibili via web o
distribuite via e-mail
Correlazione di informazioni sulle minacce in tempo
reale utilizzando una rete internazionale di Security
Operations Center di IBM con la «Security
Intelligence» dei team di ricerca e sviluppo di IBM X-
Force per fornire informazioni di sicurezza
personalizzate
36. IBM Italia S.p.A. - 201528
SICUREZZA IBM Un Porfolio Servizi Completo