Strategia di difesa contro i Ransomware

Slides:



Advertisements
Presentazioni simili
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Advertisements

LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Belluno – 12 maggio 2007 trashware il Software Libero per la società Manuele Rampazzo Associazione di Promozione Sociale Faber.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
H T M L Hyper Text Markup Language L' HTML è un linguaggio di markup usato per la creazione di documenti ipertestuali sotto forma di pagine web.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
FARE MATCHING PER CRESCERE Unione Confcommercio Milano 17 OTTOBRE 2016.
I PROGETTI DI SOFTWARE LIBERO DELLA PROVINCIA DI PADOVA
Smart HMS: Smart Health Management System
Virtual Private Networks
Sistemi e Applicazioni per l’Amministrazione Digitale
Configurazione Router IR794- IG601
Synapse Gestione e Flussi documentali
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
Rete e comunicazione Appunti.
Sicurezza e protezione
Strategie di BackUp Daniele Piccoli ( - )
Applicazione web basata su web service e web socket
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Breve report su corso RedHat Enterprise Virtualization (RH318)
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Analysis framework of distributed thread and malware data-sources
Un servizio indispensabile per la VOSTRA IMPRESA !
Sicurezza dati: Backup
Condivisione Documentazione Tecnica
Giordano Scuderi Unico SRL Catania
Modulo 3 Costituzione del consorzio dei partner
Andreani Matteo Dolcino Elena Locatelli Lara Santambrogio Luca
LA GESTIONE DEI PACCHETTI
I Social Media -> caratteristiche
ai termini e ai principi informatici utili per utilizzare Linux
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Web Marketing Il web marketing applica al web le tradizionali strategie di Marketing reinterpretandole, adattandole al contesto e ai differenti canali.
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Internet.
Recupero polizze assicurative
Corso di Ingegneria del Web A A Domenico Rosaci 1
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
CRM per PMI Attualmente, molte PMI italiane non utilizzano strumenti a supporto del processo di Customer Relationship Management (CRM), rendendo non strutturata.
[Nome progetto] Relazione finale
Smart City.
VENDITA SITI NETWORK HAPPY
COME PROTEGGERSI Ing. Massimiliano Zuffi
Progetto di ,34 € finanziato per ,49 € Risultati
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
Firewalling.
Presentazione Tennis3M Contabilità
[Nome progetto] Relazione finale
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Diventa Agente di Keepsporting!
Come strutturarsi per uno scouting efficace ed efficiente
I servizi di backup locale e backup in cloud
Total Protect Servizio di cyber security.
IT SECURITY Malware.
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Il protocollo informatico e il Manuale di Gestione
Sicurezza nel Cloud Che cos’è?
La Mappa dei servizi pubblici per l’impiego
Come cercare le fonti di informazione scientifica RISORSE
FESTY s.p.a. Fast, easy… Classe 4°F, IIS Montale
CLOUD.
Transcript della presentazione:

Strategia di difesa contro i Ransomware

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Ringraziamento ai partecipanti Vogliamo ringraziare tutti i partecipanti al webinar. E’ stato registrato un numero di iscritti sopra ogni nostra aspettativa. Nei giorni successivi al primo invio, di invito al webinar abbiamo costatato un particolare interesse da parte di altri Provider e Distributori che hanno seguito il nostro esempio, creando degli eventi simili a questo. Ci auguriamo che il nostro lavoro possa aiutare anche gli altri distributori e provider a sensibilizzare tutti gli operatori del settore IT a prendere seriamente in considerazione questa piaga adottando le dovute strategie di difesa. www.coretech.it 1

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | altri ringraziamenti Ringraziamo VoipVoice per aver reso possibile questo evento. www.coretech.it 2

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Un ringraziamento speciale Un grazie di cuore a tutti gli Hacker che tutti i giorni lavorano duro per rendere la vita di chi si occupa di IT poco noiosa. www.coretech.it 3

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Guardiamo il lato positivo della cosa! Queste situazioni chiaramente più che sgradevoli e dannose per chi le subisce, sono utili comunque a riaccendere i riflettori sulla SICUREZZA INFORMATICA, che troppo spesso viene poco considerata. www.coretech.it 4

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Chi ha collaborato a questo Webinar Roberto Beneduci Claudio Agnesani Alessandro Davanzo ----- ----- ----- Ing. Filippo Moriggia www.coretech.it 5

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Cosa NON tratteremo in questo Webinar Storia dei Virus e dei Ransomware Definizione di Ransomware Tipi di Ransomware Cosa fanno i Ransomware Cosa fare se si è stati infettati Questioni su pagare e non pagare il riscatto www.coretech.it 6

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Cosa vedremo in questo Webinar Via principali di infezione Tecnologie di security gateway a livello di Firewall Tecnologie di mail security a livello di Mail Server Metodi e strategia di Backup Sistemi di protezione a livello di file storage Accorgimenti a livello di sistema operativo www.coretech.it 7

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Strategie preventive Firewall Utilizzo di un UTM che abbia un servizio di Antivirus Integrato MailServer Configurazione dei Filtri degli Allegati Utilizzo di Motori Antispam Creazione di Filtri con Regole Personalizzate Utilizzo attivo dell’Antivirus Integrato Backup Soluzioni di Backup OffLine e in Cloud Corrette Policy di Retention www.coretech.it 8

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | è un Webinar Vendor dipendent? Durante questo webinar si farà riferimento a dei prodotti/soluzioni specifiche al fine di poter mostrare in maniera più concreta come effettuare configurazioni e setting specifici. Ma in ogni caso i principi tecnologici che verranno mostrati, sono disponibili su altri prodotti e soluzioni differenti da quelli che verranno mostrati. www.coretech.it 9

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Diffusione Cryptowall (dati Sophos) www.coretech.it 10

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Vie principali di diffusione Email Allegati contenenti il malware Link al Malware Web Siti web Banner/Ads www.coretech.it 11

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Mail con allegati www.coretech.it 12

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Mail con link www.coretech.it 13

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Web www.coretech.it 14

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall UTM – Security Gateway Antivirus Integrato (sempre) Il Firewall che protegge il mail server e/o il firewall che protegge la vostra rete deve avere la funzionalità Antivirus integrata. www.coretech.it 15

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall UTM – Security Gateway Scansione allegati Email Rimuovere allegati di file corrotti o criptati. www.coretech.it 16

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall UTM – Security Gateway Scansione HTTP e FTP (protegge navigazione e trasferimento file) Regole di scansione: Abilitare la scansione per tipo di file. Proibire il trasferimento di file corrotti o criptati. www.coretech.it 17

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall UTM – Security Gateway – Antivirus integrato L’antivirus integrato deve poter effettuare la scansione dei protocolli di rete utilizzati per navigazione web, trasferimento dati ed email. HTTP , FTP, SMTP, POP3 Utile la possibilità di definire per quali tipi di file si vuole che il firewall effettui la scansione. La scansione Antivirus del traffico dati aiuta a ridurre il rischio di infezioni tramite email con allegati o durante un trasferimento di file. DA SOLO NON E’ EFFICACE www.coretech.it 18

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall UTM – Security Gateway – Content Filtering La funzionalità di content Filtering è parte integrante della strategia di sicurezza. Grazie al content filtering è possibile limitare la navigazione internet a siti potenzialmente dannosi. www.coretech.it 19

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall UTM – Security Gateway – Content Filtering Viene resa disponibile una serie di categorie e sottocategorie di siti internet. Ad esempio il database di Kerio Control ha oltre 141 categorie web nelle quali sono catalogate oltre 6 miliardi di pagine web. www.coretech.it 20

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall UTM – Security Gateway – Content Filtering E’ molto utile bloccare siti catalogati come Malware, Spam, Porno, Download, Gaming, Attività criminali, Gambling. www.coretech.it 21

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall www.coretech.it 22

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Esempio altre soluzioni UTM www.coretech.it 23

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall www.coretech.it 24

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall www.coretech.it 25

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Firewall www.coretech.it 26

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Recuperare i dati cifrati Ci sono poche soluzioni!!! Ripristinare dalle copie shadow di sistema. Tentare con tool di rimozione. Ottenere la chiave di decriptazione. Ripristinare dal backup. www.coretech.it 27

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Backup – Logica di Funzionamento Se si viene infettati dal virus, l’opzione che garantisce il sistema più sicuro e rapido per il recupero dei file è il ripristino dal backup; questo approccio è sicuramente il migliore perché da un lato sfrutta le politiche di backup che garantiscono la salvaguardia dei dati, dall’altro evita di foraggiare i criminali pagando il riscatto. www.coretech.it 28

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Backup – Caratteristiche anti Ransomware Il sistema di backup deve essere strutturato in modo da garantire che il dato salvato sia inaccessibile al virus. Il sistema di backup deve prevedere un tempo di conservazioni dei dati salvati, che garantisca sempre il recupero dell’informazione. www.coretech.it 29

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Backup - Soluzione La migliore tipologia di backup è quella che non espone i dati salvati ad una possibile cifratura da parte del virus, come i backup su nastro o quelli in cloud. L’utilizzo di politiche di backup che si basano su share di rete (anche su NAS dedicati) o HD esterni o ancora NAS collegati in iSCSI, sono soluzioni che non garantiscono al 100% l’integrità del dato. www.coretech.it 30

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Backup www.coretech.it 31

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Backup – Retention Policy Il backup deve essere impostato con adeguate politiche di retention. Questo per garantire sempre il recupero dei dati, anche a distanza di giorni dal momento in cui il virus ha causato il danno. Si consiglia sempre di utilizzare politiche di retention strutturate; ad esempio prevedere una retention di 7 giorni (dal Lunedì alla Domenica) più prevedere anche una retention settimanale (per 52 settimane) o mensile (per 12 mesi) o magari entrambe. www.coretech.it 32

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Agent www.coretech.it 33

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Agent www.coretech.it 34

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | Backup La soluzione di backup in Cloud rimane oggi la più sicura e flessibile; 1Backup è un esempio di questa tipologia di soluzioni. La logica di funzionamento di 1Backup è di creare una copia all’esterno della rete utilizzando un sistema di trasferimento a blocchi crittografati. Un Agente installato sul server/pc elabora i dati sorgente e li trasferisce in cloud tramite una connessione HTTP o HTTPS. I dati salvati risiedono in una rete esterna all’azienda e non collegata direttamente, questo impedisce a qualsiasi tipo di ransomware di collegarsi e crittografarli. I dati possono essere ripristinati tramite l’agente installato sul server/pc o tramite interfaccia web anywhere. www.coretech.it 35

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Agent www.coretech.it 36

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Console www.coretech.it 37

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Console www.coretech.it 38

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Console www.coretech.it 39

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Console www.coretech.it 40

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Console www.coretech.it 41

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE RANSOMWARE | 1Backup - Report www.coretech.it 42

STRATEGIA DI DIFESA CONTRO I RANSOMWARE WEBINAR STRATEGIA DI DIFESA CONTRO I RANSOMWARE CORETECH | Leader nella tecnologia Sono tre gli ambiti principali in cui opera CoreTech. Il primo è l’attività di distribuzione di prodotti software e hardware dedicati al mercato IT: tra i marchi più importanti a catalogo segnaliamo Akcp, Trilead, Mailstore, Kerio, SmarterTools, CompleteFTP, EgoSecure, GuestSurf & AppSurf, Accutone, Avg. I prodotti distribuiti coprono molte aree importanti dell’Information Technology, con un’attenzione particolare alla realizzazione ed erogazione di servizi in ambito Datacenter. Proprio dall’esperienza come distributori di prodotti ad alto livello tecnologico e dedicati alla gestione della produttività di piccole e medie imprese nasce il progetto del Cloud di CoreTech. Nell’era del Cloud è fondamentale distinguersi da migliaia di società che apparentemente offrono prodotti tutti molto simili. Ma nessun servizio di Cloud può essere competitivo se non è vicino al cliente. E in questo CoreTech sa di essere vincente. Soddisfazione del cliente, insieme alle performance e affidabilità della propria infrastruttura, sono gli obiettivi primari del Team tecnico e commerciale di CoreTech. Per maggiori informazioni: CoreTech Srl Viale Ortles 13, 20139 Milano +39 02 55230893 www.coretech.it pro.coretech.it supporto.coretech.it commerciale@coretech.it www.coretech.it 43