menu del giorno - Ristorante Pepe

CHECK POINT
SECURITY REPORT
2014
2014 CHECK POINT ANNUAL SECURITY REPORT
02 THREATS TO YOUR ORGANIZATION
02
2014 CHECK POINT ANNUAL SECURITY REPORT
Check point 2014
Security report
01
INTRODUZIONE E METODOLOGIA
03
02
L’ESPLOSIONE DEI MALWARE SCONOSCIUTI
11
03
IL NEMICO CHE CONOSCIMalware in azienda
21
04
APP(ETITO) PER LA DISTRUZIONE
Applicazioni ad alto rischio in azienda
37
05
DATA LOSS PREVENTION
Il grande ritorno
50
06
L’ARCHITETTURA DI SICUREZZA PER LE MINACCE DI DOMANI
La Software-defined Protection
60
07
PROFILO
Check Point Software Technologies
66
01
2014 CHECK POINT ANNUAL SECURITY REPORT
02
2014 CHECK POINT ANNUAL SECURITY REPORT
01
INTRODUZIONE
E
METODOLOGIA
03
2014 CHECK POINT ANNUAL SECURITY REPORT
01 introduction and methodology
04
2014 CHECK POINT ANNUAL SECURITY REPORT
01
INTRODUZIONE
E METODOLOGIA
"ANALIZZANDO IL SISTEMA, VEDEVO L’HACKER AGGIRARSI ALL’INTERNO DELLA RETE MILITARE. UNO PER
UNO HA TENTATO DI ACCEDERE A QUINDICI COMPUTER DELLE FORZE AEREE PRESSO LE BASI MILITARI
DI EGLIN, KIRTLAND E BOLLING. NIENTE. SI CONNETTEVA AL COMPUTER, FACEVA UNO O DUE TENTATIVI
PER PASSARE POI AL SISTEMA SUCCESSIVO. FINO A CHE NON HA CERCATO DI VIOLARE L’AIR FORCE
SYSTEMS COMMAND SPACE DIVISION. PRIMA HA PROVATO A ENTRARE NEL SOLO ACCOUNT DI SISTEMA
CON LA PASSWORD “MANAGER.” NULLA. POI GUEST, CON LA PASSWORD “GUEST.” NESSUN RISULTATO.
POI FIELD, PASSWORD “SERVICE.” […] SHAZAM: LA PORTA SI E’ SPALANCATA. SI E’ REGISTRATO COME
FIELD SERVICE. NON COME UN SEMPLICE UTENTE. MA CON UN ACCOUNT PRIVILEGIATO. […] DA QUALCHE
PARTE NELLA CALIFORNIA MERIDIONALE, A EL SEGUNDO, UN GRANDE COMPUTER VAX VENIVA VIOLATO DA
UN HACKER DALL’ALTRA PARTE DEL MONDO."
Clifford Stoll, The Cuckoo’s Egg1
Oltre venticinque anni fa, un amministratore UNIX ha
seguito la traccia di un errore di fatturazione del valore
di 75 cent fino ad arrivare a un gruppo di spie dell’Est
che stava tentando di trafugare segreti dal governo
e dalle forze armate statunitensi. Il racconto di come
segue il percorso dagli allarmi iniziali fino alla scoperta
della violazione su larga scala e la sua battaglia contro i malviventi è narrato nel libro The Cuckoo’s Egg
ed è tutt’oggi un modello delle sfide legate alla cyber
difesa. Le tecnologie coinvolte, i mezzi di connessione
e i metodi di intrusione si sono evoluti in maniera significativa dalla fine degli anni ’80, tuttavia l’identificazione
dei sistemi compromessi, la risposta agli incidenti e la
protezione di sistemi e dati da attacchi futuri continuano
a rappresentare le sfide principali che le organizzazioni
di tutto il mondo devono affrontare, indipendentemente
dalle dimensioni e dal mercato in cui operano.
05
2014 CHECK POINT ANNUAL SECURITY REPORT
01 introduzione
metodologia
introduction eand
methodology
Nel 2013, l’information security si è guadagnata
massima visibilità presso il pubblico, guidata
dall’alto profilo dei data breach registrati. Il furto e la
pubblicazione di informazioni di intelligence statunitensi
ha dominato le prime pagine per gran parte dell’anno
e ha scosso le relazioni diplomatiche tra i paesi di tutto
il mondo. Breach su larga scala di dati di carte di
credito sono esplosi e hanno rovinato le ferie di molti
retailer e utenti finali. Cyber warfare e “hacktivism”
hanno ridisegnato la natura dei conflitti tra individui
e nazioni, anche grazie al trend “Internet of Things”
che ha portato in rete molti aspetti della vita di tutti i
giorni—e li ha resi vulnerabili.
All’interno della comunità della security un’esplosione
di malware sconosciuti—non solo nuove minacce ma
nuove modalità di creare e implementare minacce
non individuabili su grande sala—ha fatto emergere la
questione sulla validità di strategie e tecnologie esistenti.
Anche forme di malware più note si sono rivelate
estremamente resistenti alle difese in essere, mentre
mobilità, consumerizzazione e “shadow IT” hanno
aumentato in modo significativo la complessità della
sfida.
5 DOMANDE CHE OGNI AZIENDA DEVE PORSI
1. COME HA INFLUITO SULL’ORGANIZZAZIONE
L’ATTUALE SCENARIO DELLA SICUREZZA?
2. QUALI MINACCE AVETE AFFRONTATO E QUALI
RISCHI EMERGENTI VI PREOCCUPANO DI PIU’?
3. RITENETE DI AVERE LA GIUSTA STRATEGIA E
GLI STRUMENTI ADEGUATI PER AFFRONTARE LA
SFIDA—O VI SENTITE IMPOTENTI DI FRONTE ALLE
CONTINUE ONDATE DI EVENTI NEGATIVI?
4. QUALI NUOVE MISURE
ADOTTERETE nel pROSSIMO ANNO?
5. COME PENSATE DI AIUTARE LA VOSTRA
ORGANIZZAZIONE A RAFFORZARE LE DIFESE?
Il team di ricercatori Check Point ha analizzato un anno
di dati di oltre 10.000 organizzazioni per identificare
i trend critici relativi a malware e information security
del 2013 che le aziende dovranno affrontare nel 2014
e oltre. Il Check Point 2014 Security Report presenta
i risultati di questa ricerca. Questa dettagliata analisi
delle minacce e dei trend della sicurezza nel 2013
aiuterà i responsabili della sicurezza e i manager a
comprendere la gamma di rischi a cui le loro aziende
sono sottoposte.
I Trend del Malware
Viruses
Viruses
19
06
97
Worms
20
04
Adwares &
Spywares
20
07
DDoS
APTs
20
10
• Ransomware
• Hacktivism
• Next Gen APTs (Mass APT Tools)
• Utilizing Web Infrastructures (DNS)
• State Sponsored Industrial Espionage
20
14
2014 CHECK POINT ANNUAL SECURITY REPORT
01 introduzione
e metodologia
01 introduction
and methodology
UN GIORNO QUALSIASI
IN UN’AZIENDA
Ogni minuto
un
host accede a un sito malevolo
3minuti
Ogni
un
bot comunica con il suo
command and control center
9minuti
Ogni
viene
utilizzata un’applicazione ad
alto rischio
10 minuti
Ogni
viene scaricato un
malware noto
24
49
27
10
9
3
1
H
mins
mins
mins
mins
mins
min
27minuti
Ogni
viene scaricato un
malware sconosciuto
49minuti
dati
Ogni
sensibili vengono inviati al di
fuori dell’organizzazione
24ore
Ogni
un host
viene infettato da un bot
Grafico 1-1
Fonte: Check Point Software Technologies
07
2014 CHECK POINT ANNUAL SECURITY REPORT
IL PANORAMA COMPLETO DELLE MINACCE
Utenti, dati e sistemi dell’ambiente IT
Obiettivi di businesss
Malware – panorama delle minacce
Il report comprende inoltre suggerimenti sul modo
in cui difendersi da queste e minacce future. I punti
salienti della ricerca:
•
•
•
•
08
L’utilizzo di malware sconosciuto è esploso a
seguito del trend noto come malware “mass
customization”4 — in media 2,2 malware
sconosciuti (mai visti prima) colpiscono le aziende
ogni ora.
L’esposizione a malware e le infezioni sono
saliti complessivamente e riflettono il crescente
successo di campagne malware mirate – nel 2013
il 73% delle organizzazioni ha identificato almeno
un bot rispetto al 63% del 2012.
Ogni categoria di applicazioni ad alto rischio ha
incrementato la sua presenza nelle aziende globali
– per esempio il 63% delle organizzazioni ha
registrato l’uso di BitTorrent rispetto al 40% del
2012.
Gli incidenti di data loss sono aumentati per
mercati e tipologie di dati – l’88% delle imprese
ha sperimentato almeno un potenziale incidente di
data loss rispetto al 54% del 2012.
EL
R
DE A
N
E
Z
PR REZ
M
CO SICU
A
Le fonti di dati per questo report
Il Check Point 2014 Security Report si basa su
una ricerca e un’analisi collaborativa degli eventi di
sicurezza raccolti dai report sulle minacce dei security
gateway Check Point (Security Checkup)5, i sensori
Check PointThreat Emulation6, Check Point ThreatCloud™ 7,
e i report Check Point Endpoint Security8
Una meta-analisi degli eventi di sicurezza di rete presso
996 aziende è stata condotta avvalendosi di dati raccolti
dalle attività Check Point Security Checkup che hanno
scansito in tempo reale il traffico di rete in ingresso e in
uscita. Questo traffico è stato valutato dalla tecnologia
Check Point Software Blades9 per identificare una
vasta gamma di applicazioni ad alto rischio, tentativi
di intrusione, virus, bot, perdita di dati sensibili e
altre minacce alla sicurezza. Il traffico di rete è stato
monitorato in tempo reale tramite l’implementazione
della modalità Check Point Security Gateway10 inline
or in monitor (tap).
2014 CHECK POINT ANNUAL SECURITY REPORT
01 introduzione
e metodologia
01 introduction
and methodology
I dati relativi alle minacce per malware sconosciuti sono
stati raccolti dai sensori Check Point Threat Emulation
nel periodo giugno-dicembre 2013. Check Point Threat
Emulation agisce come sandboxing cloud-based
e l’analisi dinamica di file sospetti viene identificata
dai gateway Check Point. I dati di Threat Emulation
anonimizzati da 848 security gateway sono stati integrati
in ThreatCloud per l’aggregazione, correlazione e analisi
avanzata.
Infine, è stata condotta una meta-analisi di 1.036
Endpoint Security report in diverse aziende. Queste
analisi ha effettuato la scansione di ogni host per
validare il rischio di data loss, intrusione e malware.
La valutazione è stata effettuata con lo strumento
di reporting di Check Point Endpoint Security che
verifica se la soluzione antivirus è attiva sull’host, se è
aggiornata, se il software era della versione più recente,
ecc. Questo strumento è gratuito e disponibile al
pubblico e può essere scaricato dal sito Check Point.
*
29%
st
du
In
tro
ria
Mercati
Al
15%
AP
AC
EA
EM
47%
12%
**
e
i ch
er
24%
T ul
Pu elco enz
a
Am bb
m lica
in
is
F i n t ra z
an ion
za
e
Am
Inoltre, sono stati analizzati gli eventi di 9.240
security gateway utilizzando dati generati da Check
PointThreatCloud, un enorme database aggiornato
in tempo e popolato con i dati raccolti da una vasta
gamma di sensori globali situati in modo strategico in
tutto il mondo. ThreatCloud colleziona informazioni su
attacchi malware e minacce e consente l’identificazione
di trend e rischi di sicurezza, dando luogo a una rete
collaborativa per combattere il cyber crime. Per la
nostra ricerca, i dati ThreatCloud raccolti nel corso del
2013 sono stati consolidati e analizzati.
Geografie
1%
4% Cons
In media è stato il monitorato il traffico di ogni azienda
per 216 ore. Le imprese coinvolte abbracciano diversi
settori industriali in differenti aree geografiche, vedi
Grafico 1-2.
22%
46%
Grafico 1-2
* EMEA – Europa, Medio Oriente e Africa
**APAC – Asia Pacific e Giappone.
Fonte: Check Point Software Technologies
Security Report è corredata da esempi di incidenti
che illustrano la natura delle minacce odierne, il loro
impatto sulle imprese colpite e le loro implicazioni per
la comunità della sicurezza. I suggerimenti degli esperti
forniscono indicazioni per garantire che le strategie e
le soluzioni di sicurezza in essere siano rilevanti ed
efficaci per gli attuali rischi. Il report è diviso in capitoli
dedicati al malware sconosciuto, al malware noto, alle
applicazioni ad alto rischio e alla data loss.
La maggior parte dei dati del Check Point 2014
09
2014 CHECK POINT ANNUAL SECURITY REPORT
02 The Explosion of Unknown Malware
10
2014 CHECK POINT ANNUAL SECURITY REPORT
02
L’ESPLOSIONE
DEI MALWARE
SCONOSCIUTI
11
2014 CHECK POINT ANNUAL SECURITY REPORT
12
2014 CHECK POINT ANNUAL SECURITY REPORT
02
L’ESPLOSIONE
DEI MALWARE SCONOSCIUTI
La minaccia dei malware sconosciuti
Le tradizionali tecnologie di sicurezza, quali antivirus e sistemi di prevenzione delle intrusioni, sono
molto efficaci nel rilevare i tentativi di sfruttamento di
vulnerabilità software e di configurazione noti e in alcuni
casi possono prevenire anche exploit sconosciuti. Gli
hacker lo sanno bene e si possono quindi permettere il
lusso di testare i loro nuovi malware o exploit su queste
tecnologie e verificarne il grado di rilevabilità.
La “guerra tecnologica” tra fornitori di sicurezza e pirati
informatici ha portato ad una rapida evoluzione nelle
tecniche utilizzate dagli hacker che tentano di sfruttare
sia vulnerabilità sconosciute (note anche come zero-day
exploit perché occorrono ore o giorni per rilevarle e fornire le
adeguate protezioni) sia altri metodi di infezione ignoti al fine
di aggirare le difese.
144 %
83,000,000
CIÒ CHE È NOTO È finitO,
CIÒ CHE È IGNOTO È infinitO.
Thomas Henry Huxley11
Alla fine del 2013, i ricercatori di Check Point, in
collaborazione con il nostro servizio di Threat Emulation,
hanno scoperto e analizzato una nuova variante di
malware che impiega una sofisticata combinazione
di tecniche per eludere i proxy e le soluzioni antimalware. Denominata “HIMAN”12 dai ricercatori del
settore, questa minaccia racchiude le caratteristiche
degli attacchi mirati che stanno sfidando aziende e
professionisti della sicurezza IT in tutto il mondo.
Un Security Gateway utilizzato da un cliente
di Check Point abbonato al servizio Threat Emulation,
ha effettuato la scansione di un documento Microsoft
Word allegato ad una email proveniente dall’indirizzo
2013
34,000,000
L'AUMENTO DEL NUOVO
MALWARE DAL 2012 AL 2013
2012
18,500,000
2011
18,000,000
2010
12,000,000
2009
Fonte: AV-Test.org
13
Grafico 2-1
2014 CHECK POINT ANNUAL SECURITY REPORT
2.2
MALWARE SCONOSCIUTI
ATTACCANO LE AZIENDE OGNI ORA
[email protected] con oggetto “Invito al ricevimento”.
Quando il documento è stato aperto in ambiente
sandbox ha sfruttato una nota vulnerabilità (CVE-2012
- 0158) al fine di installare un file denominato “kav.exe”
nella cartella Impostazioni locali\Temp del computer
preso di mira. Il nome del file assomiglia all’eseguibile
dell’ antivirus13 di Kaspersky, e il malware stesso sembra
correlato a precedenti campagne di malware che i
ricercatori attribuiscono ad uno o più gruppi di APT
(Advanced Persistent Threat) cinesi. L’analisi rivelerà che
il file è un dropper a due fasi che si auto-rinomina quando
è in procinto di installarsi sul sistema di destinazione e
poi aggancia il processo explorer.exe per caricare un DLL
malevolo.
I ricercatori Check Point hanno condotto un’indagine
sulle banche dati di malware noti e hanno scoperto che
nessun vendor di antivirus era in grado di rilevare questa
minaccia nel momento in cui è stata individuata.
Il malware ha iniettato una library malevola (mswins64. dll)
utilizzando una serie di chiamate Windows e l’esclusione
reciproca, assicurandosi di installare il malware nel sistema
client in maniera tale da evitare l’individuazione da parte
delle soluzioni anti-malware esistenti. Una volta installato,
il malware scriveva una voce nel Registro di sistema
utilizzando un percorso diverso da quelli comunemente
utilizzati da processi malware che sono quindi più
attentamente monitorati dai software preposti. Questa
combinazione di chiamate API (Application Programming
Interface) e percorsi di registro meno diffusi consente
al malware di aumentare le sue possibilità di eludere il
rilevamento.
14
HIMAN dimostra come gli autori dei malware stiano
sfruttando la propria esperienza nelle chiamate API di
Windows, il comportamento del sistema operativo e
il funzionamento di strumenti anti-malware per evitare
il rilevamento, senza dover affrontare spese per lo
sviluppo o l’acquisto di vere e proprie vulnerabilità
zero-day. Questa sofisticazione si estende alle
comunicazioni command and control (C&C) e ai
processi di exfiltration: HIMAN può forzare i proxy in
uscita utilizzando le credenziali archiviate, crittografare
i dati raccolti utilizzando AES14, e impiegare tecniche
di offuscamento durante l’exfiltration per eludere il
filtering in uscita.
Una volta installato correttamente, e dopo aver stabilito
una connessione verificata a un server C&C funzionante,
HIMAN compone ed esegue dinamicamente uno script
che raccoglie dati sui servizi in esecuzione, sugli account
locali con diritti di Administrator e altre informazioni sulla
configurazione del sistema e sulla rete locale visibili
alla macchina infetta. Provvisto di queste informazioni,
l’utente malintenzionato possiede una mappa
completa della rete locale, nonché un trampolino di
lancio per penetrare ulteriormente nell’azienda presa
di mira ed effettuare ulteriori ricognizioni, movimenti
laterali, esfiltrazione ed esecuzione di attacchi su
server, sistemi e processi aziendali.
Utilizzando una combinazione di tecniche note e
MENO DEL 10% DEI MOTORI ANTIVIRUS
HA RILEVATO MALWARE SCONOSCIUTI
ALLA LORO PRIMA APPARIZIONE
2014 CHECK POINT ANNUAL SECURITY REPORT
02 l'esplosione dei MALWARE sconosciuti
02 The Explosion of Unknown Malware
CREARE
SCONOSCIUTI È COSÌ FACILE CHE
POTREBBE FARLO ANCHE UN BAMBINO
sconosciute per trovare un appiglio nella rete aziendale
e trafugare informazioni sensibili, il malware HIMAN
mette in evidenza sia la flessibilità di autori e pirati,
sia le sfide che i professionisti della sicurezza hanno
dovuto affrontare nel 2013.
Come siamo arrivati fin qui ?
L’evoluzione del malware sconosciuto
Per diversi anni, i pericoli di attacchi mirati e di minacce
avanzate persistenti (APT) hanno catalizzato gran
parte dell’attenzione nel mondo della sicurezza IT. Le
APT irrompono sulla scena nel 2010 con gli attacchi
mirati Stuxnet15, in cui un malware appositamente
sviluppato e altamente specializzato ha destabilizzato il
sistema di controllo di una centrifuga nucleare iraniana
come parte di un attacco cinetico e cyber combinato
sponsorizzato da uno stato.
33 %
DELLE
Questa nuova generazione di malware ha messo alla
prova molte delle difese tradizionali in tre modi principali.
In primo luogo, Stuxnet era particolarmente mirato
poiché studiato e progettato per un sistema specifico, in
un ambiente specifico, e con obiettivi specifici in mente.
In secondo luogo era decisamente raro, il che vuol dire
che non era mai stato esposto alle reti di raccolta e
analisi che i produttori di antivirus avevano sviluppato per
tenere il passo con virus e bot “mass market” che hanno
caratterizzato il panorama del malware per un decennio.
In questo contesto ha potuto quindi agire indisturbato e
inosservato per un periodo imprecisato, forse per anni.
Infine, Stuxnet era nettamente differente dall’approccio
di alto profilo point-scoring che ha caratterizzato i virus e
la maggior parte dei worm quali Code Red16 e Sasser17,
che sono venuti dopo. Per questi motivi, era chiaro
che chiunque si celasse dietro a Stuxnet sarebbe stato
“persistente”. In breve, Stuxnet ha rappresentato un
nuovo tipo di malware mirato, raro e motivato - contro
il quale le tecnologie esistenti antivirus e di prevenzione
delle intrusioni nulla hanno potuto. In questo senso ha
rappresentato l’avanguardia di un’ondata di malware
personalizzati che hanno poi richiesto una nuova serie
di strumenti e strategie per contrastarli. L’emergenza
HIMAN evidenzia la continua evoluzione di questa
tendenza e la minaccia che rappresenta.
ORGANIZZAZIONI HA SCARICATO ALMENO
UN FILE INFETTO DA MALWARE SCONOSCIUTI
15
2014
2014 CHECK
CHECK POINT
POINT ANNUAL
ANNUAL SECURITY
SECURITY REPORT
REPORT
ATTACCO MIRATO, CAMPAGNA GLOBALE
Il 22 ottobre 2013, una media company ha ricevuto sei
e-mail sospette che sono state successivamente analizzate
dal servizio Check Point Threat Emulation.
•
•
•
Da: [email protected]
Oggetto: UPS Delivery Notification
Allegato: invoiceBQW8OY.doc
(MD5 ad0ef249b1524f4293e6c76a9d2ac10d)
Durante la simulazione automatizzata in un sandbox virtuale di un utente che apre un file potenzialmente dannoso,
sono stati rilevati diversi comportamenti anomali:
• Microsoft Word si è chiuso e si è ricaricato con un
documento vuoto
• E’ stata impostata una chiave di registro
• E’ stato avviato un nuovo processo sul dispositivo
Check Point Threat Emulation ha quindi stabilito che il file
era malevolo.
Ulteriori analisi da parte dei ricercatori di sicurezza
Check Point hanno evidenziato inoltre che i documenti
di tutti e 6 i messaggi di posta elettronica erano identici
e sfruttavano la vulnerabilità CVE-2012-0158 di Microsoft Word. Questa vulnerabilità, conosciuta anche come
MSCOMCTL.OCX RCE18, consente l’esecuzione di codice
remoto sul dispositivo finale.
IL
L’analisi ha identificato il payload maligno come una variante
personalizzata del Trojan Zbot19 che trafuga le informazioni
con attacchi man-in-the-browser, keystroke logging, form
grabbing e altri metodi. La registrazione di questi esempi su
VirusTotal20 ha rivelato un tasso di rilevamento ridotto
(< 10 percento) sia per l’allegato malevolo che per la variante ZBOT al momento della submission.
I ricercatori Check Point hanno analizzato i diversi URL da
cui il documento malevolo è stato scaricato e hanno determinato che un elenco di parametri unici passati ai server
infetti era in realtà un designatore cifrato di target base64,
contenente l’indirizzo e-mail di destinazione. Questi URL
univoci rappresentavano gli indirizzi email di utenti in grandi organizzazioni, tra cui istituzioni finanziarie, produttori
internazionali di automobili, aziende di telecomunicazioni,
agenzie governative ed enti statali nordamericane, prese
di mira da questo attacco. Tali obiettivi indicano che gli
attacchi sono parte di una campagna mirata pensata per
catturare credenziali utente, informazioni bancarie e altri
elementi che potrebbero essere utilizzati per accedere ai
dati più sensibili delle organizzazioni colpite.
35 %
DEI FILE INFETTI DA MALWARE
SCONOSCIUTI SONO PDF
16
2014 CHECK POINT ANNUAL SECURITY REPORT
02 l'esplosione dei MALWARE sconosciuti
02 The Explosion of Unknown Malware
2013: Inizio promettente, finale deludente
Gli amministratori della sicurezza stanno acquisendo
sempre maggiore familiarità sia con gli attacchi mirati,
che con i nuovi strumenti necessari per combatterli.
Le tecnologie di malware sandboxing automatizzate
e network-based sono strumenti ben noti ai team di
sicurezza di grandi aziende ed enti pubblici che li hanno
adottati come strati aggiuntivi sulla loro infrastruttura
esistente per poter rilevare i malware che altrimenti
eluderebbero le difese signature e reputation-based a
livello di gateway ed endpoint.
una vulnerabilità o debolezza nota, ma che non può
essere rilevato al momento della sua scoperta neppure
da soluzioni antivirus, anti-bot o sistemi IPS aggiornati.
La finestra di efficacia dei malware sconosciuti ha
spesso la durata di soli 2-3 giorni, il tempo necessario
ai vendor di antivirus per rilevarli sui network globali e
sviluppare signature per contrastarli.
Questa è una distinzione importante perché ci permette
di comprendere la vera natura dei tipi di malware che
hanno monopolizzato la scena nel 2013.
Rendere noto l’ignoto
Tuttavia il 2013 ha visto un drammatico aumento nella
frequenza degli attacchi da parte di “malware sconosciuti”
che hanno applicato tecniche di offuscamento e di
evasione degli APT ai malware noti in campagne mirate di
portata globale (Box: Attacco Mirato, Campagna Globale).
Se da un lato gli attacchi mirati altamente specializzati
rimangono una sfida, le “personalizzazioni di massa”
fanno sì che per campagne più ampie, motivate anche
dal cospicuo guadagno finanziario, la disponibilità di
malware mirato ad elevata efficacia sia maggiore.
“Sconosciuto” o “zero -day”
E‘ importante evidenziare le differenze tra malware
sconosciuti ed exploit “zero-day”. Gli zero-day
sfruttano una vulnerabilità sconosciuta e mai rilevata
per la quale non esiste alcuna patch. Malware
sconosciuto fa riferimento a codice maligno che sfrutta
Nel 2013 i motori di emulazione di Check Point, una forma
avanzata di malware sandboxing automatizzato utilizzato
in tutto il mondo, hanno rilevato che 2,2 unità di malware
sconosciuti colpiscono le aziende ogni ora, pari a una media
di 53 al giorno.
La ricerca Check Point ha evidenziato che due fattori
principali hanno caratterizzato questo improvviso
aumento della frequenza:
1. Gli aggressori hanno impiegato meccanismi
automatizzati per la creazione di malware
sconosciuti evasivi su grande scala destinati
a organizzazioni di tutto il mondo attraverso
campagne coordinate al fine di massimizzarne
l’efficacia.
2. L’investigazione e i processi di risposta manuali
utilizzati per mitigare gli attacchi mirati non
sarebbero in grado di tenere il passo con questo
nuovo e incrementato volume di incidenti.
Come funziona il Sandboxing
File Sconosciuto
Inspection Service
File ricevuto come
allegato e-mail o
scaricato
Grafico 2-2
I file sospetti vengono
inviati ad un sandbox
virtuale locale o
off-box
Sandbox Virtuale
File OK
Si apre e si esegue il file
sconosciuto in un OS virtuale.
Si verifica l'esecuzione di
azioni dannose:
•Registro
•File system
•Servizi
•Presa di rete
Se pulito, si invia a
destinazione. Se dannoso,
possibili azioni:
•Si invia a destinazione
con un alert
•Si blocca
17
2014 CHECK POINT ANNUAL SECURITY REPORT
02 The
l'esplosione
Explosiondei
ofMALWARE
Unknownsconosciuti
Malware
L’analisi di Check Point sui dati malware del 2013
mette in evidenza l’elevata frequenza con cui il
malware sconosciuto è stato rilevato presso i gateway
di tutto il mondo. Dati provenienti da fonti esterne
hanno confermato questi risultati. AV-TEST21, un
Istituto di ricerca indipendente su sicurezza IT e antivirus, registra oltre 220.000 nuovi programmi malevoli
ogni giorno. Nel 2013 AV-TEST ha identificato oltre
80 milioni di nuovi malware, più del doppio rispetto al
2012.
27%
33%
F
PD
EX
E
ive
ch
M
icr
os
of
tO
ffi
ce
Tipologie di Malware Sconosciuti
Ar
Tra i formati di file Microsoft Office, il più popolare
è Word (.doc) , anche se i dati della nostra analisi di
sandboxing malware hanno riportato che gli aggressori
diffondono i loro attacchi anche attraverso altri formati.
In tutto, sono stati rilevati malware sconosciuti in 15
diversi tipi di file di Office, compresi i template per Word
e PowerPoint, e diversi formati di Excel. Sebbene la
maggior parte dei file di archivio maligni si presentino
in formato ZIP - presumibilmente perché tutti i sistemi
Windows hanno la possibilità di aprire gli archivi ZIP –
l’analisi di Check Point ha comunque rilevato malware
in tutti gli altri principali tipi di file di archivio, quali TAR,
RAR, 7z e CAB.
Un diluvio di nuovi malware
5%
L’analisi delle rilevazioni effettuate nel 2013 ha mostrato
che la maggior parte dei malware sconosciuti è stata
inviata agli utenti via e-mail, spesso integrati in allegati.
Nel 2013 , il PDF è stato il formato più utilizzato per
ospitare malware sconosciuti - pari a circa il 35% dei
file rilevati dall’emulazione - e sfruttare le versioni non
aggiornate di Adobe Reader (Grafico 2-3). La ricerca
mostra che anche i formati EXE e di archiviazione sono
abbastanza comuni, attestandosi rispettivamente al
33 ed al 27% dei file dannosi analizzati.
35%
Grafico 2-3
Fonte: Check Point Software Technologies
2.2 MALWARE SCONOSCIUTI
COLPISCONO LE AZIENDE OGNI ORA, PARI A
UNA MEDIA DI 53 AL GIORNO
18
La nostra ricerca sui dati malware nel 2013 offre molte
informazioni su questa tendenza e sul suo significativo
impatto. Come rilevato dal campione analizzato, un
terzo delle organizzazioni ha scaricato almeno un file
infetto da malware sconosciuto.
2014 CHECK POINT ANNUAL SECURITY REPORT
RACCONTI DEL CRYPTER
Al fine di bypassare il rilevamento da parte degli antimalware, i moderni autori di software malevoli mantengono e
utilizzano strumenti di offuscamento specializzati denominati
“Crypter”. Per accertarsi che le loro varianti non vengano
identificate, gli autori di malware evitano le piattaforme di
scansione antivirus come VirusTotal e altre che condividono i
campioni con i fornitori di anti-malware, optando per servizi
privati quali razorscanner, vscan (aka NoVirusThanks) e
chk4me. I crypter sono classificati dalle comunità di hacker
come UD (UnDetectable) o FUD (Fully UnDetectable) in base
alla loro capacità di eludere il rilevamento antivirus.
Nel 2013, Check Point Threat Emulation ha rilevato
una variante di malware criptata e precedentemente
sconosciuta, progettata per inviare DarkComet, un noto
Remote Administration Tool (RAT)23.Nel caso del campione,
una stringa PDB integrata ha rivelato di essere un prodotto
del crypter iJuan, disponibile online sia come versione
gratuita (UD), che a pagamento (FUD). Tecnicamente
classificato come Portable Executable (PE)24 Packer,
da non confondere con ransomware di cifratura come
Questa esplosione di malware sconosciuti è stata
in parte guidata dalla accessibilità di tecniche
di offuscamento che in passato richiedevano
competenze e strumenti specializzati, o entrambi
(vedi box: Racconti del Crypter)22. I casi studiati in
questo capitolo dimostrano che le modalità con cui
i malware attualmente vengono inviati ha raggiunto
un grado di sofisticazione ancora maggiore, spesso
associato a mere varianti. Questa raffinatezza rende
ancor più difficile la sfida che pongono perché richiede
funzionalità di rilevamento e analisi più intelligenti e sottili
da adottare ben al di là delle risorse di management, di
risposta agli incidenti e di monitoraggio oggi disponibili
in molte organizzazioni.
CryptoLocker25,i crypter di questo tipo camuffano gli
eseguibili grazie a vari schemi di crittografia e di codifica,
abilmente combinati e ricombinati, spesso anche più di una
volta.
Il campione preso in esame, che è stato in grado di eludere
la maggior parte delle soluzioni antivirus, è stato confrontato
con un rilevamento simile effettuato in un paese diverso,
ed è stato confermato che si trattava di una versione
diversamente offuscata dello stesso payload DarkComet,
che comunicava con lo stesso server C&C. Questi due fattori
hanno rivelato che entrambe le rilevazioni - una effettuata in
Europa e l’altra in America Latina - erano in realtà parte della
stessa campagna.
Queste identificazioni hanno evidenziato i meccanismi interni
della famiglia di attacchi avanzati che stanno modificando
sia il panorama delle minacce che la gamma di soluzioni
di cui dovrebbero munirsi i manager della sicurezza per
difendere reti e dati.
Raccomandazioni
L’esplosione di malware sconosciuti del 2013
comporterà una revisione degli strumenti e dei
processi finora implementati dalle organizzazioni quasi
esclusivamente per rilevare e rispondere ad attacchi
mirati di lieve entità. Le funzionalità detection-only che richiedono mitigazione manuale e a cui manca
il blocco automatico - lasciano i team di sicurezza
scoperti mentre cercano di tenere il passo con l’ondata
di malware sconosciuti che colpisce le loro reti.
Attualmente l’emulazione, o sandboxing automatizzato
e avanzato del malware, rappresenta una soluzione
necessaria per ogni organizzazione. Anche le più reattive
tra le soluzioni antivirus, anti- bot e IPS si troveranno
a fare i conti con una finestra di 2-3 giorni durante i
quali il malware sconosciuto rimarrà inosservato - un
19
2014 CHECK POINT ANNUAL SECURITY REPORT
02 The
l'esplosione
Explosiondei
ofMALWARE
Unknownsconosciuti
Malware
Ciclo di Vita di un Malware
Creazione
Kit fai da te/Malware Tookit
SpyEye
Zeus Builder
Citadel Builder
Crypter/Packer
UPX GUI
PFE CX
Indectables.net
Joiner/Binder
File Joiner
EXEBundle
Toolkit DIY
Packer/Crypter
Binder/Joiner
Validazione
Identificazione
QA Malware
Malware Noto
Sconosciuto
Lanciato
intervallo di tempo più che sufficiente affinché i pirati
informatici entrino all’interno dell’organizzazione.
Queste soluzioni dovrebbero essere parte integrante
dell’infrastruttura di sicurezza di un’organizzazione
piuttosto che un semplice livello aggiuntivo. Le aziende
dovrebbero in definitiva cercare soluzioni di emulazione
in grado di fornire:
• Integrazione—Un’integrazione
con
le
infrastrutture gateway, mail ed endpoint
esistenti rappresenta l’unico modo per scalare
e implementare senza aumentare complessità e
costi. L’integrazione della mail è particolarmente
critica poiché la posta elettronica è il vettore di
attacco primario dei client, dentro e fuori dalla rete.
• Prevenzione—L’approccio detection-only non
è più sufficiente per elevati volumi di malware
L’EMULAZIONE, O SANDBOXING
AUTOMATIZZATO E AVANZATO DEL MALWARE,
È OGGI UNA SOLUZIONE NECESSARIA
PER OGNI ORGANIZZAZIONE
20
Malware QA
Multi-AV Scan
NoVirusGrazie
•
sconosciuti. Le organizzazioni devono cercare
soluzioni di prevenzione che offrano la possibilità
di rilevare e bloccare automaticamente il malware
sconosciuto prima che possa raggiungere la sua
destinazione.
Automazione—La riduzione dei processi manuali
per analisi e mitigazione consente alle organizzazioni
di tenere il passo con questi attacchi, rispondendo
anche ad altri obiettivi di sicurezza e business. La
prevenzione automatizzata è fondamentale, così
come integrazione di reporting e workflow per
notifiche e risposte efficienti.
Il rapido aumento di malware sconosciuto cambia
nettamente il panorama della sicurezza, richiedendo
nuove strategie e tecnologie, nonché un approccio
in grado di fornire una protezione efficace senza
sovraccaricare
le
risorse
dell’organizzazione.
L’adattamento a questi nuovi requisiti dovrebbe essere
visto come una priorità assoluta, nonché di notevole
urgenza per ogni azienda. Al tempo stesso, tipologie
di attacchi più noti e ormai consolidati continuano
a rappresentare una seria minaccia e richiedono
costante vigilanza e contromisure proattive. Le ultime
tendenze del malware noto verranno esplorate nel
prossimo capitolo.
2014 CHECK POINT ANNUAL SECURITY REPORT
03
IL NEMICO CHE
CONOSCI
Malware in azienda
21
2014 CHECK POINT ANNUAL SECURITY REPORT
03 The Devil You Know: Malware in the Enterprise
22
2014 CHECK POINT ANNUAL SECURITY REPORT
03 ILKnow:
NEMICO
CHE CONOSCI:
MALWARE IN AZIENDA
03 The Devil You
Malware
in the Enterprise
03
IL NEMICO CHE CONOSCI:
Malware in AZIENDA
L’information security ha dominato le prime pagine dei
giornali nel 2013, dalle rivelazioni sui programmi di cybersorveglianza sponsorizzati dai governi e gli attacchi a
organizzazioni quali il Washington Post e Yahoo, fino a
epidemie malware di alto profilo come Cryptolocker ed
a furti di dati di clienti retail su scala mai vista prima.
Il 2013 ha fatto sembrare il 2012 un anno tranquillo
in confronto — e possiamo dire con certezza che il
2012 non è stato assolutamente esente da attacchi
informatici, tutt’altro. Si è trattato infatti di un anno
di rilievo in termini di quantità e scala degli attacchi,
compreso un aumento di hacktivism, attacchi
promossi dagli stati verso media e aziende, e data
breach presso istituzioni finanziarie di tutto il mondo. I
principali trend malware del 2012, presenti nel Check
Point 2013 Security Report27 erano stati:
• Democratizzazione delle minacce avanzate persistenti
• Pervasività delle botnet
• Incremento delle vulnerabilità che estendono la superficie di attacco
L'
84 %
CI SIAMO PREOCCUPATI PER ANNI DELLE ARMI
DI DISTRUZIONE DI MASSA. ADESSO È GIUNTO
IL MOMENTO DI PENSARE A UNA NUOVA
TIPOLOGIA DI ARMI—QUELLE DI BLOCCO IN
MASSA DELL'IT.
John Mariotti26
Nella nostra indagine abbiamo riscontrato che queste
tendenze non solo sono proseguite nel 2013, ma si sono
intensificate in ogni senso, dalla frequenza con la quale il malware entra nelle organizzazioni fino alla gravità e
all’entità delle infezioni bot.
Più veloce non è sempre migliore
Se c’è una statistica della ricerca Check Point del 2013
che meglio cattura le sfide legate al malware che i
security administrator devono affrontare è la crescente
frequenza con cui il malware viene scaricato dalle
aziende coinvolte nello studio. (Grafico 3-1) Nel 2012,
circa la metà delle imprese (43 percento) analizzate ha
sperimentato il download di malware da parte di un
utente a un tasso inferiore di uno al giorno, mentre un
altro 57 percento ha sperimentato il download di un
malware ogni 2 – 24 ore.
DELLE ORGANIZZAZIONI
HA SCARICATO UN FILE MALEVOLO
23
2014 CHECK POINT ANNUAL SECURITY REPORT
03 The
IL NEMICO
Devil You
CHE Know:
CONOSCI:
Malware
MALWARE
in the
IN AZIENDA
Enterprise
Nel 2013, tuttavia, circa due terzi (il 58 percento) delle
organizzazioni ha sperimentato il download di malware
ogni due ore o meno. Questa accelerazione nei cyber
attack si riflette in tutte le statistiche del nostro ultimo
rapporto sulla sicurezza. In questo capitolo esploriamo
le specificità di questo cambiamento e le sue implicazioni per la sicurezza e i manager, dando prima uno
sguardo alle modifiche nelle vulnerabilità che creano la
superficie di attacco per i malware writer e gli hacker.
IL 58 percentO DELLE ORGANIZZAZIONI
HA SPERIMENTATO IL download
DI malware OGNI DUE ORE o MENO
vulnerabilità che ha esteso le opportunità per gli attacker,
e anche accresciuto l’area che i security administrator
—già in difficoltà data l’introduzione di dispositivi mobili
e servizi consumer nella rete aziendale — necessari alla
difesa.
Frequenza di Download del Malware
(% di aziende)
58%
14% Fino a 2 all'ora
13%
19% Ogni 2–6 ore
12%
12% Ogni 6–12 ore
11%
12% Ogni 12–24 ore
7%
43% Più di 1 al giorno
2013
Grafico 3-1
2012
Ma il 2013 ha realmente mostrato un trend positivo?
Sotto alcuni aspetti sì. La difesa dalle vulnerabilità tipicamente prevede due approcci:
• Applicare le vendor patch disponibili al fine di risolvere il problema. Per i sistemi client questo spesso
ormai avviene automaticamente, con un testing minimo o assente; per i server spesso sono necessari
test aggiuntivi al fine di verificare che le patch non
abbiamo effetti negativi.
• Implementare intrusion prevention system (IPS) per
identificare e, se desiderato, bloccare i tentativi di
sfruttare vulnerabilità note. Questo viene effettuato
come misura preventiva fino a che non è possibile applicare un aggiornamento come parte di un normale
ciclo di patching. In altri casi, l’IPS è il mezzo principale
di difesa di sistemi che non possono essere protetti
per svariati motivi.
Numero Totale di Vulnerabilità Comuni ed
Esposizione
2013
5,191
2012
5,297
Fonte: Check Point Software Technologies
Meno vulnerabilità o una falsa speranza?
L’unico fattore di rischio nello scenario della sicurezza
informatica che non è cresciuto nel 2013 è stato il
numero di vulnerabilità segnalate. Di primo acchito,
questo sembrerebbe offrire un po’ di sollievo dopo i dati
del 2012 che suggerivano un’inversione di tendenza
rispetto al trend di riduzione delle vulnerabilità registrato
negli anni precedenti - aumento del 27 percento (5.297)
rispetto al 2011 come indicato dal database Common
Vulnerabilities and Exposures (CVE) (Grafico 3-2). Infatti,
il 2012 ha visto un ampliamento dello scenario delle
24
2011
2010
4,155
4,651
5,736
2009
2008
5,632
Grafico 3-2
Fonte: database Common Vulnerabilities and Exposures
)CVE(
2014 CHECK POINT ANNUAL SECURITY REPORT
OGNI
60
03 The Devil You Know: Malware in the Enterprise
SECONDI
UN HOST ACCEDE A
UN SITO MALEVOLO
Il numero di nuove vulnerabilità segnalate tende ad avere
una correlazione diretta positiva sul carico di lavoro
della sicurezza e delle organizzazioni IT. In quest’ottica,
il 2013 sembra certamente aver portato buone notizie
a security manager sempre più impegnati. Il database
CVE mostra un decremento nel numero di vulnerabilità
riportate (5.191) per l’anno, una leggera riduzione
del 2 percento rispetto al 2012, e comprende un
decremento del 9 percento nel numero di vulnerabilità
‘critiche’ segnalate.
Ma la storia non è quella che potrebbe sembrare. Anche se sono state segnalate un numero inferiore di
vulnerabilità, gli esperti concordano che un maggior
numero di vulnerabilità critiche vengono trasferite al
mercato nero — uno sviluppo potenzialmente più rischioso (vedi box: Zero-day, molti dollari).
ZERO-DAY, MOLTI DOLLARI
Nonostante un aumento dei programmi di ricerca da parte
dei vendor verso le vulnerabilità identificate dai ricercatori,
l’elevato valore di mercato di reali vulnerabilità zero-day
porta i ricercatori a venderle ad enti governativi “grayhat”28 — che collaborano con gli hacker per ampliare
le loro capacità di cyber difesa — e con organizzazioni
professionali di penetration testing. Un mercato nero del
malware ancora più fruttifero serve gli hacker black-hat;
qui i prezzi per vulnerabilità non ancora segnalate variano a
seconda della piattaforma e spaziano dai $5,000 per Adobe
Reader fino ai $250,000 per Apple iOS. La disponibilità
di zero-day exploit mette questi sofisticati attacchi
informatici alla portata di qualunque organizzazione,
indipendentemente dalle loro capacità tecniche.
PIATTAFORMA
PREZZO
Adobe Reader
$5,000–$30,000
Mac OS X
$20,000–$50,000
Android
$30,000–$60,000
Browser plug-in per Flash o Java
$40,000–$100,000
Microsoft Word
$50,000–$100,000
Microsoft Window
$60,000–$120,000
Browser Firefox o Safari
$60,000–$150,000
Browser Chrome o Internet Explorer
$80,000–$200,000
Apple iOS
$100,000–$250,000
Fonte: Forbes
25
2014 CHECK POINT ANNUAL SECURITY REPORT
10
OGNI
MINUTI
UN HOST SCARICA MALWARE
Anche se un maggior numero di nuove vulnerabilità
scompare dal panorama e finisce potenzialmente nelle
mani di autori di malware, la distribuzione di quelle segnalate evidenzia un’altra sfida per i manager IT e della sicurezza (Grafico 3-3). Oracle rimane la piattaforma
principale per vulnerabilità segnalate nel 2013, molte
delle quali presenti in prodotti Java utilizzati sia in appli-
Principali Vulnerabilità del 2013 ed
Esposizione per Vendor
(numero di vulnerabilità)
496
433
394
345
192
Google
192
Apple
191
Redhat
190
Linux
175
160
Oracle
Cisco
IBM
Microsoft
Sun
Mozilla
Grafico 3-3
Fonte: database Common Vulnerabilities and Exposures
)CVE(
26
cazioni server che client, offrendo un’interessantissima
opportunità per i criminali. Microsoft, intanto, è scesa ulteriormente nella lista e occupa il quarto posto, con più
vulnerabilità segnalate nei prodotti Cisco e IBM, compresi i componenti di infrastrutture server e di rete su
larga scala non sempre coperti da policy di protezione
e monitoraggio IPS.
La maggior parte delle organizzazioni dispone di processi ben definiti per l’implementazione tempestiva di
patch Microsoft. Non vale lo stesso principio per applicazioni client quali Java e Adobe Reader, e questo fa sì
che siano esposte ad attacchi browser-based tramite
spear phishing (messaggi di phishing mirati) e attacchi
“watering hole” in cui un criminale compromette un noto
sito e vi integra un malware in grado di infettare qualunque client vulnerabile che visualizzi quella determinata
pagina.
Endpoint: senza patch,
senza restrizioni e non preprarati
Le statistiche relative alla sicurezza degli endpoint
della nostra ricerca 2013 confermano che tenere il
passo con le patch rappresenta una sfida significativa,
in particolare per i sistemi client (Grafico 3-4).
Nonostante la diffusa adozione di processi regolari
per l’applicazione di patch Microsoft, il 14 percento
degli endpoint analizzati non era dotato dei più recenti
service pack Microsoft Windows, che integrano tutti i
più recenti aggiornamenti. Cosa ancora più importante,
il 33 percento degli endpoint enterprise non disponeva
di versioni attuali di software client quali Adobe Reader,
Adobe Flash player, Java e Internet Explorer, lasciando
buchi che rendono questi client vulnerabili a numerosi
attacchi.
2014 CHECK POINT ANNUAL SECURITY REPORT
03 ILKnow:
NEMICO
CHE CONOSCI:
MALWARE IN AZIENDA
03 The Devil You
Malware
in the Enterprise
Vulnerabilità e Problemi
di Configurazione degli Endpoint
Enterprise
Invece quindi di dare speranza a IT e security manager,
l’ambiente del 2013 si mostra molto favorevole per i
criminali:
(% di hosts)
•
Host in cui l’utente ha il permesso di local Administrator
38%
Host con almeno un dispositivo BlueTooth installato
53%
Host che non dispongono di signature AV aggiornate
•
•
Un maggior numero di vulnerabilità sul mercato
nero, dove rimangono non segnalate e senza
patch
Diffusione di client non protetti
Un passaggio nel numero di vulnerabilità verso
applicazioni e piattaforme che vengono aggiornate
meno di frequente
Eventi di Sicurezza
per Software Vendor
18%
Host che non dispongono di versioni software aggiornate*
(% delle organizzazioni)
33%
Host che non hanno il più recente Service Pack**
14%
Host che non hanno un desktop firewall in funzione
67% Microsoft
68%
23%
Adobe
15%
13%
*I software controllati sono: Acrobat Reader, Flash Player,
Java, Internet Explorer
**Le piattaforme Microsoft Windows verificate: Windows
XP, Windows 2003, Vista, 2008, 2008 R2, Windows 7
10%
VideoLAN
1%
Grafico 3-4
Fonte: Check Point Software Technologies
Squid 4%
2%
La vulnerabilità di questi sistemi è aumentata dal
fatto che quasi il 18 percento degli host analizzati
non disponeva delle più recenti signature della
soluzione antivirus. La conseguenza di questa
mancanza può essere considerevole; un attacker che
riesce ad accedere a un client vulnerabile dispone
di una solida piattaforma per esplorare il resto della
rete dell’organizzazione. Degli enterprise endpoint
analizzati, il 38 percento mostra che l’utente dispone di
permessi da Administrator locale, abilitando il malware
a girare sul sistema (root) quando si avvia invece che
essere limitato al contesto dell’utente.
3Com 4%
Oracle* 4%
15%
CA Technologies
3%
Novell 2%
5%
2013
2012
Grafico 3-5
* Java+Oracle+Sun Solaris
Fonte: Check Point Software Technologies
27
2014 CHECK POINT ANNUAL SECURITY REPORT
03 The
IL NEMICO
CHE Know:
CONOSCI:
MALWARE
IN AZIENDA
Devil You
Malware
in the
Enterprise
I criminali guardano oltre Windows
I dati sugli attacchi derivanti dalla ricerca 2013
mostrano come i criminali si stiano adattando per
cogliere queste opportunità nelle reti aziendali (Grafico
3-5). Se Microsoft rimane la piattaforma più colpita nel
2013, con almeno un attacco nel 67 percento delle
organizzazioni analizzate, questo dato rappresenta
un leggero decremento rispetto al 2012. Gli aumenti
negli attacchi ad Adobe (Reader e Flash Player) e
VideoLAN (VLC media player) riflettono la crescita di
focus sulle applicazioni end-user, mentre l’incremento
nell’attenzione su dispositivi e piattaforme infrastrutturali
è evidente nell’incidenza in crescita di attacchi a sistemi
Squid (proxy e web caching), 3com (switching e routing)
e CA (analisi e identità). In effetti, la distribuzione degli
attacchi sulle diverse piattaforme riflette il concetto
“long tail” descritto da Chris Anderson29 nel 2006
(Grafico 3-6). Le piattaforme target sono una linea di
“mercati di nicchia all’infinito” e conferma il modello
di business motivato economicamente degli attuali
attacchi informatici.
THE LONG TAIL
Re
alN
Fonte: Check Point Software Technologies
%
0.2
0
AO .4%
etw L
ork 0.3
%
s
Ya 0.2
ho
o0 %
PH .2%
Bit P 0.
2%
To
r re
nt
WW 0.2
F %
es
Ap k 2
ac %
he
1
Ap %
p
Hy le 1
laF %
AX
HP 1%
%
2%
ma
rig
LA
ND
3%
No
ve
ll 2
%
CA
Au
eo
Grafico 3-6
28
%
qu
3C id 4
om %
4
Or %
ac
le
4
LA 5%
N
S 10
e1
ob
Ad
Vid
Mi
cro
so
ft
67
%
Eventi di Sicurezza per tutti i Software Vendor
2014 CHECK POINT ANNUAL SECURITY REPORT
IL
33 %
DEGLI HOST NON DISPONE DI
VERSIONI SOFTWARE AGGIORNATE
I soldi vanno dove ci sono i server
Principali Vettori di Attacco
Nel 2013, la ricerca Check Point ha evidenziato che i
(% di Organizzazioni)
server restano il target primario di attacchi indentificati da
51% Code Execution
sistemi di intrusion prevention (IPS) network-based con
un rapporto 2-a-1 (Grafico 3-7). Considerando lo stato di
47% Memory Corruption
debolezza dei sistemi client descritti in precedenza, ci si
domanda: perché attaccare i server quando è più probabile
36%
Buffer Overflow
che dispongano di patch e di maggior protezione? Per lo
stesso motivo per cui Willie Sutton assaltava le banche:
Denial of Service
23%
“Perché è lì dove ci sono i soldi.”30 I server applicativi sono
vicini alla rete e a volte anche vicini a Internet in una DMZ,
Information Disclosure
16%
e gli attacchi automatizzati sono adatti ai server perché in
Integer Overflow
12%
grado di sfruttare vulnerabilità in servizi o applicazioni senza
interazione da parte dell’utente finale. I server possono
Authentication Bypass
9%
essere scansiti a livello di porte e di servizi dall’esterno della
rete o da un client interno compromesso, e poi colpiti da
Brute Force
attacchi specifici sulla base della versione delle applicazioni
o del sistema operativo presenti. Vi sono quindi numerosi
Stack Overflow
attacchi che, se hanno successo, assicurano all’hacker il
controllo del sistema da remoto.
Privilege Escalation
Eventi di Sicurezza per Piattaforma
% del totale 2013
ti
ien
l
C
32%
2%
2%
1%
Registration Spoofing 0.2%
Grafico 3-8
Fonte: Check Point Software Technologies
68%
Grafico 3-7
S
v
er
er
Fonte: Check Point Software Technologies
29
2014 CHECK POINT ANNUAL SECURITY REPORT
03 The
IL NEMICO
CHE Know:
CONOSCI:
MALWARE
IN AZIENDA
Devil You
Malware
in the
Enterprise
I principali vettori di attacco osservati nella nostra ricerca 2013 (grafico 3-8) si basano sull’esecuzione da
remoto del codice (RCE)31, e i tre al vertice in termini di
incidenza sono esecuzione del codice, corruzione della memoria e buffer overflow. Anche gli attacchi Denial
of Service (DoS) possono supportare un attacco server agendo da cortina di fumo per distrarre l’attenzione
dall’attacco server di basso profilo in corso.Una volta
che il fumo si è dissolto, l’attacco è stato sferrato e il
server compromesso
non protetta. Oltre a essere sprovvisti di patch e service pack che aggiornano noti servizi obiettivo degli
attacchi quali RPC32, i client sono spesso vulnerabili a
causa della mancata abilitazione di importanti funzionalità di protezione. Per esempio, quasi un quarto (23
percento) degli endpoint enterprise analizzati da Check
Point non disponeva di un desktop firewall abilitato,
e oltre la metà (53 percento) aveva invece abilitato il
Bluetooth, esponendo i sistemi ad attacchi wireless in
spazi pubblici.
Client: senza patch, senza restrizioni e non
preparati
I sistemi client offrono molte altre opportunità di accesso, sfruttando principalmente il comportamento
dell’utente nell’uso dell’email o nella navigazione web.
In queste aree, i dati della nostra analisi 2013 riflettono
sia l’accelerazione dell’attività malware sia lo spostamento verso una personalizzazione di massa
Anche i client rappresentano obiettivi interessanti, specialmente per gli attacchi network-based che tentano
di propagarsi in una rete interna o su una rete pubblica
SCHERZO DEL GIORNO:
GLI END USER SONO ANCORA L’ANELLO DEBOLE
La posta elettronica continua a essere il vettore di
propagazione favorito del malware. Un esempio del 2013
conferma che ancora oggi gli utenti non si accorgono di aver
subito un attacco semplice, creando così un meccanismo
di distribuzione già pronto per la diffusione del malware
nell’organizzazione.
Nell’ottobre 2013, un dipendente di un’azienda
manifatturiera francese ha ricevuto una email con l’oggetto
“Blagounette du jour,” o “Scherzo del giorno.”33 Allegato al
messaggio c’era un file Microsoft Excel da 6MB.
L’analisi automatica di documenti sospetti in ingresso
all’interno del sandbox virtuale ha rivelato che il file Excel
estraeva l’immagine dell’applicazione Excel nel file system
del computer, e modificava la wallpaper key del registro
alla nuova immagine. Poiché l’immagine veniva spesso
30
percepita come buffa, l’inconsapevole utente era portato
a condividere questa barzelletta inoltrando il messaggio
ad amici e colleghi. Ulteriori analisi hanno confermato che
questo è esattamente ciò che è accaduto, e il documento è
stato inoltrato ad almeno altre tre aziende francesi.
Fortunatamente per loro, questo documento in particolare
non disponeva di un payload malevolo e non era stato progettato per causare danni ai computer degli utenti che lo
aprivano. Tuttavia, presenta tutti gli ingredienti di una campagna malware mirata. Coloro che aprivano il messaggio
esponevano il proprio PC e la propria azienda a un rischio
notevole, aggravato da tutti quelli che lo hanno inoltrato a
colleghi o amici, che sono a loro volta diventati un vettore
aggiuntivo per la diffusione di una barzelletta che non ha
nulla di divertente.
2014 CHECK POINT ANNUAL SECURITY REPORT
03 ILKnow:
NEMICO
CHE CONOSCI:
MALWARE IN AZIENDA
03 The Devil You
Malware
in the Enterprise
Accesso a Siti Malevoli per
Numero di Host
(% di organizzazioni)
1–
2
s
Ho
t
3–
36%
4
s
Ho
t
5–
20%
8
s
Ho
18%
t
st i
Ho iù d ost
P 6H
16
9–
1
12% 15%
2013
31%
18%
20%
16%
15%
2012
Grafico 3-9
Fonte: Check Point Software Technologies
Nel 2013 l’incidenza di host che hanno avuto accesso
a siti malevoli ha continuato a salire. La nostra
ricerca mostra che, in media, ogni 60 secondi un
host accede a un sito malevolo. Con l’eccezione del
parametro “1 – 2 host”, il Grafico 3-9 mostra che la
distribuzione del numero di host che ha avuto accesso
a siti malevoli non è cambiata rispetto al 2012.
Questa notizia apparentemente positiva nasconde in
realtà un problema più profondo, dato che si tratta
di un effetto delle campagne di spear-phishing che
puntano a un numero limitato di utenti all’interno di
un’organizzazione e sfruttano i profili social per creare
IL
un email la cui probabilità di essere aperta dai riceventi
è più elevata. Piuttosto che bersagliare l’intera azienda
con una email di phishing che può essere facilmente
individuata, questi attacchi si rivolgono a uno o due
utenti, con un approccio più efficace che ha fruttato
un aumento del 20 percento nel numero di host che
ha avuto accesso a un sito malevolo rispetto al 2012.
Questo trend spiega anche l’aumento registrato nel
2013 in termini di incidenza di host che hanno scaricato
malware, dato che il 76 percento delle imprese
analizzate aveva un valore di 1 – 4 host, una crescita
del 69 percento rispetto al 2012, mentre l’incidenza è
rimasta la stessa o è scesa per tutti gli altri user count
(Grafico 3-10).
Un piccolo numero di host che ha avuto accesso a
siti malevoli e ha scaricato malware presso un numero
più elevato di aziende ha prodotto un’accelerazione
complessiva dell’attività malware nel 2013. In media,
un host accede a un sito malevolo ogni minuto, e ogni
dieci minuti viene scaricato malware.
IL 49% DELLE ORGANIZZAZIONI AVEVA
7 O PIÙ HOST-INFETTI DA BOT
73 %
DELLE ORGANIZZAZIONI HA IDENTIFICATO
ALMENO UN BOT RISPETTO AL 63% DEL 2012
31
2014 CHECK POINT ANNUAL SECURITY REPORT
IL BLOCCO DI CRYPTOLOCKER
Cryptolocker, un tipo di malware noto come “ransomware”,
è stato identificato per la prima volta nel settembre 2013.
Come altre forme di ransomware, Cryptolocker si installa
sul computer della vittima e gira in background cifrando
diversi file, invisibile all’utente finale.
Quando la fase di cifratura è completa, Cryptolocker mostra
un prompt in cui informa l’utente che i file sono stati presi
“in ostaggio” e chiedendo il pagamento di un riscatto ai
criminali per decifrarli. La frase dice che se l’utente non
accetta questa richiesta entro la finestra di pagamento
indicata (spesso inferiore ai 4 giorni), la chiave necessaria
per decifrare i file verrà cancellata dai server, rendendo i dati
della vittima irrecuperabili.
Non esiste al momento alcun metodo alternativo per
ripristinare l’accesso ai dati cifrati.
Un tratto importante di Cryptolocker è che l’agente
malware deve trovare e iniziare la comunicazione con
il server command and control (C&C) prima di iniziare
il processo di cifratura dei file. Il modo più efficace di
sconfiggere Cryptolocker è quindi quello di identificare
e bloccare il tentativo di comunicazione iniziale da parte
dell’agent, prima di connettersi con il C&C server e partire
con il processo di cifratura.
Cryptolocker ha mostrato che l’identificazione dei bot,
spesso considerata una misura reattiva, può svolgere un
ruolo proattivo preventivo. Durante l’epidemia Cryptolocker
nell’autunno del 2013, le aziende che disponevano
di soluzioni anti-bot intelligenti sono state in grado di
mitigarne i danni non solo identificando i client infetti, ma
bloccando la comunicazione iniziale con il C&C.
Numero di Host che
ha scaricato Malware
(% di organizzazioni)
5–
8
s
Ho
t
3
32
–
1 7 st
% Ho
12%
IN MEDIA, UN HOST ACCEDE UN SITO
MALEVOLO ogni minuto,
e ogni dieci minuti
viene scaricato un malware
76%
4
1–
Grafico 3-10
s
Ho
t
9–
16
s
Ho
%
t5
ù
Pi
di
Fonte: Check Point Software Technologies
32
4% st
33
Ho
2014 CHECK POINT ANNUAL SECURITY REPORT
03 ILKnow:
NEMICO
CHE CONOSCI:
MALWARE IN AZIENDA
03 The Devil You
Malware
in the Enterprise
Numero di Host
Infetti da Bot
I bot estendono la loro portata
Come ci si può aspettare da questo aumento nell’attività
di infiltrazione, la ricerca Check Point ha evidenziato un
corrispondente incremento nelle infezioni e nelle attività
bot nel 2013. Se per l’infiltrazione il tema è stato un
minor volume di attacchi maggiorente mirati, per i bot è
vero il contrario: volumi e frequenze elevati. Nel 2013 le
imprese con 22 o più host infetti da bot è salito di quasi
il 400 percento (Grafico 3-11), mentre le infezioni più
ridotte sono diminuite.
Questi dati non devono far pensare che queste epidemie
sono scese complessivamente dato che oltre un terzo
(38 percento) delle organizzazioni avevano comunque
da 1 – 3 host infetti da bot.
(% di organizzazioni)
1–3 Host
38%
48%
4–6 Host
18%
7–9 Host
8%
10%
10–21 Host
18%
18%
Inoltre, i rischi legati a infezioni bot sono sempre più
elevati grazie all’avvento di una nuova generazione di
ransomware, esemplificata dall’epidemia Cryptolocker
nel 2013 (vedi box: Il Blocco di CryptoLocker).
Non solo le imprese fanno fatica a gestire infezioni di bot
più estese nei loro ambienti, ma questi ultimi sono sempre
più attivi. La comunicazione dei bot con i server C&C è
aumentata in modo drammatico in termini di frequenza
nel 2013, con il 47 percento delle organizzazioni che ha
identificato tentativi di comunicazione C&C a un tasso
superiore a uno l’ora, registrando un incremento dell’88
percento rispetto al 2012 (Grafico 3-12). Facendo una
media sull’intero campione analizzato, un bot tenta
di comunicare con il suo server C&C ogni tre minuti.
Ognuno di questi tentativi rappresenta un’occasione
per il bot di ricevere istruzioni e potenzialmente
esportare dati sensibili al di fuori dell’azienda colpita.
Questa accelerazione nella frequenza rappresenta una
seria minaccia per le imprese che stanno tentando di
proteggere i loro dati e sistemi.
14%
22–35 Host
7%
0%
Più di 35 Host
16%
6%
2013
2012
Grafico 3-11
Fonte: Check Point Software Technologies
33
2014 CHECK POINT ANNUAL SECURITY REPORT
IL
77 %
77% più di 4 settimane
meno di 4 settimane
DEI BOT SONO ATTIVI PER
23%
PIÙ DI 4 SETTIMANE
Fonte: Check Point Software Technologies
Frequenza di Comunicazione
dei Bot con i loro
Command and Control Center
(% di organizzazioni)
47%
25%
Fino a 1 ora
40%
1–2 ore
45%
3% 2–4 ore
La difesa dai bot diventa fondamentale,
e anche più difficile
La maggior frequenza presenta anche un’opportunità
per i security manager di identificare, bloccare e iniziare a
eliminare le infezioni bot nelle loro reti. Individuare la comunicazione bot è spesso l’aspetto più semplice; eradicare i bot senza dover effettuare il re-imaging del sistema
infetto può essere invece più difficoltoso. Bloccare in
modo efficace la comunicazione sta diventando la parte
più difficile della guerra contro i bot per via dei nuovi e
più sofisticati canali C&C impiegati da botnet DGA-based
per sfuggire ai tradizionali strumenti di filtering e blocking
(vedi box: Una Campagna di phishing differente)34.
6%
10%
Più di 4 ore
24%
2013
2012
Grafico 3-12
Fonte: Check Point Software Technologies
34
un bot cerca di
comunicare con il suo C&C
server ogni tre minuti
2014 CHECK POINT ANNUAL SECURITY REPORT
UNA CAMPAGNA DI PHISHING DIFFERENTE
Nel 2013, le campagna di phishing analizzate dal
Check Point Security and Malware Research Group
hanno evidenziato le tecniche sempre più sofisticate
utilizzate dagli attacchi odierni per sfuggire alle blacklist
che rappresentano il cuore delle difese più tradizionali,
compreso l’uso di una qualche forma di schema URL
dinamico che evita l’identificazione da parte di blacklist
statiche. Nel caso della campagna di phishing legata agli
exploit kit Nuclear, questo schema resiste all’analisi dei
ricercatori malware.
L’analisi di Cryptolocker da parte dei nostri ricercatori ha
evidenziato un altro aspetto di questo trend: in qualità
di Domain Generation Algorithm (DGA)-based botnet35,
Cryptolocker adotta domain name dinamici apparentemente
generati casualmente per stabilire la comunicazione tra
il bot e il C&C server. Questi bot Cryptolocker generano
1.000 nuovi domini al giorno, mentre dall’altra parte i
manager di Cryptolocker registrano gli stessi 1.000 domini
e li eliminano dopo 24 ore. Ne risulta che questi domini
malevoli hanno poche possibilità di essere identificati e
registrati da parte di coloro che realizzano e mantengono le
blacklist di noti domini e URL malevoli.
Viste nel loro complesso, queste recenti campagne
malware evidenziano l’importanza del ruolo di URL e
domain name dinamici in questi attacchi, in particolare
nell’evadere le blacklist statiche utilizzate tradizionalmente
per individuare e bloccare phishing e bot. Gli URL e i DGA
dinamici sfruttano l’infrastruttura di Internet per generare
varianti oscure o single-use che compongono il sistema
di difesa basato sulla ricerca e sul blocco di traffico da e
verso indirizzi identificati in precedenza su una rete globale
e classificati come malevoli.
Queste osservazioni riflettono un trend molto più esteso
nel mercato del malware. I criminali sfruttano le debolezze
nei tradizionali metodi di blacklisting basati su domain
name e URL per sfuggire alle difese esistenti e raggiungere
i loro obiettivi. I risultati per il secondo trimestre 2013
dell’Anti-Phishing Working Group (APWG)36 mostrano
che mentre i top-level domain .com (TLD)37 37 restano i
più frequentemente utilizzati nelle campagne di phishing
(44 percento del totale, in aumento dal 42 percento in
Q1), i TLD di alcuni paesi sono più comuni negli attacchi di
phishing rispetto a quanto registrato; per esempio il Brasile
(.br) ha solo l’1 percento di domini registrati ma vanta il 4
percento di phishing email TLD. Phisher e malware writer
stanno sfruttando il numero di possibili TLD per paese
per generare un immenso numero di domain name e URL
unici, e i controlli messi in atto da molti per prevenire
questa tipologia di abuso non sono efficaci. Il report “Global
Phishing Survey 1H2013: Trends and Domain Name Use”38
di APWG esplora il ruolo dei domain name negli attacchi
di phishing in maggior dettaglio e ha rivelato che coloro
che registrano i domini non sono attenti oppure sono in
combutta con i phisher.
Questo problema non può che peggiorare. Nel 2013, la Internet
Corporation for Assigned Names and Numbers (ICANN)39
ha annunciato programmi per aumentare il numero di
top-level domain dagli attuali 22 a 1.400, compresi TLD
in caratteri non latini quali arabo, cinese e cirillico. Mentre
l’APWG segnala che tali TLD sono disponibili da diversi
anni e non hanno mostrato segnali di particolare utilizzo da
parte dei phisher, vi sono tutti gli elementi per credere che
i criminali cercheranno di sfruttarli a mano a mano che i
security vendor diventano più abili a bloccare URL e phishing
domain che utilizzano caratteri latini. I cyber criminali
testeranno i limiti delle tecniche di blacklisting e URL filtering
che si affidano alle liste — locali o cloud-based — di URL
malevoli noti o sospetti e creeranno un pool virtualmente
infinito di URL single-use che possono essere impiegati per
phishing email, e domain name da utilizzare per botnet
DGA-based.
35
2014 CHECK POINT ANNUAL SECURITY REPORT
03
IL NEMICO
CHE Know:
CONOSCI:
MALWARE
IN AZIENDA
03 The
Devil You
Malware
in the
Enterprise
Raccomandazioni
L’analisi Check Point dello scenario della sicurezza
2013 rivela che l’attività malware è cresciuta in tutte
le categorie. Questo aumento si articola su tre aspetti
principali:
• Maggior attività di infiltrazione in cui gli utenti sono
esposti al malware tramite siti web malevoli, email
e download
• Incremento delle minacce post-infezione sotto
forma di attacchi bot più estesi con una più
frequente comunicazione C&O
• Più attacchi su un maggior numero di piattaforme
che mirano a vulnerabilità non solo su server e client
Windows, ma anche a infrastrutture di rete e server
e applicazioni meno gestite
Nel complesso, questa accelerazione nell’attività dei
cyber attacchi rappresenta una sfida per le aziende,
già in difficoltà nel gestire le sfide legate al malware
descritte nel Check Point 2013 Security Report. L’unico
modo per affrontare in maniera efficace questo trend,
e di combattere il passo accelerato di questi attacchi,
infezioni ed esfiltrazioni, è quello di automatizzare e
coordinare molteplici strati di difesa. Tra le misure
essenziali:
•
•
•
•
•
Gateway ed endpoint antivirus con URL
filtering—le aziende devono essere in grado
di identificare e bloccare malware e tentativi di
connessione a siti noti per la distribuzione di
malware.
Gateway anti-bot—oltre a individuare il malware,
queste soluzioni dovrebbero avere l’intelligenza per
mitigare le comunicazioni botnet DGA-based.
Estesa protezione IPS—Oltre al monitoraggio,
si dovrebbe essere in grado di bloccare attacchi
Critical severity. Il sistema dovrebbe coprire rete,
server e l’infrastruttura IT di Cisco e altri vendor e
piattaforme e non solo Microsoft Windows.
Manutenzione completa di sistemi e
applicazioni—Garantire che la gestione delle
vulnerabilità e i processi di patching siano in atto
per tutti i sistemi e applicazioni, compresi Java
e Adobe Reader, non solo per i client e i server
Microsoft Windows.
Best practice per la configurazione di
client e server—Queste comprendono la
limitazione dell’uso dei privilegi dell’Administrator,
l’inabilitazione di Java e altri script, e la limitazione
di applicazioni che gli end user possono installare
sui loro endpoint.
Nel prossimo capitolo esamineremo i risultati della
nostra ricerca 2013 relativi alle applicazioni e i rischi che
pongono ai dati aziendali e agli utenti.
36
2014 CHECK POINT ANNUAL SECURITY REPORT
04
APP(ETITO) PER
LA DISTRUZIONE
Applicazioni
ad Alto Rischio
in Azienda
37
2014 CHECK POINT ANNUAL SECURITY REPORT
38
2014 CHECK POINT ANNUAL SECURITY REPORT
04
APP(ETITO) PER LA DISTR UZIONE:
applicazioni ad alto rischio
in azienda
Il controllo delle applicazioni rappresenta una problematica
interna che va ad integrarsi e a rendere più complesse le
sfide esterne rappresentate dagli attacchi informatici. Le
applicazioni sono fondamentali per la produttività e sono
un’attività di routine per ogni organizzazione, ma creano
anche diversi gradi di vulnerabilità. Dal punto di vista della
security, ricordano gli abitanti della Fattoria degli Animali41
di George Orwell: tutte le applicazioni sono uguali, ma
alcune sono più uguali di altre.
Le applicazioni ad alto rischio sono l’epitome di queste
sfide. A differenza di applicazioni di produttività come
Microsoft Office e delle sempre più accettate applicazioni
Web 2.0 dei social media, come Facebook, LinkedIn,
Twitter, WebEx e YouTube, le applicazioni ad alto rischio
consentono la navigazione anonima del web, lo storage
e la condivisione dei file nel cloud, l’utilizzo remoto di
L'
SE SIAMO ONLINE,
tUTTO IL MONDO È LOCALE.
Neal Stephenson, Cryptonomicon40
dati ed applicazioni desktop e la condivisione di media
ed altri file tra utenti e computer. Le applicazioni ad alto
rischio spesso operano ai limiti delle soluzioni e dei
sistemi IT ufficialmente permessi, se non del tutto fuori,
e rappresentano una parte della crescente galassia IT
di applicazioni, dispositivi e servizi guidati dall’utente
finale, che girano all’interno delle reti aziendali con poca
o nessuna visibilità.
86 %
DELLE ORGANIZZAZIONI HANNO ALMENO
UN'APPLICAZIONE AD ALTO RISCHIO*
* P2P File Sharing, Anonymizer e sistemi di File Storage and Sharing
39
2014 CHECK POINT ANNUAL SECURITY REPORT
04 APP(ETITO)
PER Destruction:
LA DISTRUZIONE:
APPLICAZIONI
AD ALTO in
RISCHIO
IN AZIENDA
App(etite) for
High-Risk
Applications
the Enterprise
EMEA*
PRINCIPALI
APPLICAZIONI AD ALTO
RISCHIO PER REGIONE
Anonymizers
Tor · Hide My Ass! · OpenVPN
P2P File Sharing
BitTorrent Protocol · Soulseek ·
eDonkey l
File Storage and Sharing
Dropbox · Windows Live Office ·
Hightail (formalmente YouSendIt)
Amministrazione Remota
RDP · TeamViewer · LogMeIn
Anonymizers
Tor · Ultrasurf · Hotspot Shield
P2P File Sharing
BitTorrent Protocol · Soulseek · Box Cloud
File Storage and Sharing
Dropbox · Windows Live Office ·
Hightail (formerly YouSendIt)
Anonymizers
Ultrasurf · Tor · Hide My Ass!
P2P File Sharing
BitTorrent Protocol · Xunlei · Soulseek
Amministrazione Remota
RDP · LogMeIn · TeamViewer
Americas
Grafico 4-1
* EMEA – Europa, Medio Oriente e Africa
**APAC – Asia, Pacifico e Giappone
Fonte: Check Point Software Technologies
40
APAC**
File Storage and Sharing
Dropbox · Windows Live Office ·
Hightail (formalmente YouSendIt)
Amministrazione Remota
TeamViewer · RDP · LogMeIn
2014 CHECK POINT ANNUAL SECURITY REPORT
04 APP(ETITO)
PER LA DISTRUZIONE:
APPLICAZIONI
AD ALTO
IN AZIENDA
04 App(etite)
for Destruction:
High-Risk
Applications
in theRISCHIO
Enterprise
Percentuale di Organizzazioni che utilizzano Applicazioni ad Alto Rischio
(% delle organizzazioni)
90%
Amministrazione remota
81%
86%
File Storage and Sharing
80%
75%
P2P File Sharing
61%
56%
Anonymizer
43%
2013
2012
Grafico 4-2
Fonte: Check Point Software Technologies
Nel 2012, la ricerca Check Point sulla sicurezza ha
mostrato quanto le applicazioni ad alto rischio del Web 2.0
fossero pervasive nell’infrastruttura aziendale e ponessero
significativi rischi di compromissione e perdita di dati. La
nostra analisi della sicurezza di rete aziendale nel 2013
ha mostrato come, nonostante i rischi siano ben noti,
l’incidenza di applicazioni ad alto rischio è aumentata
su tutte le categorie (Grafico 4-2). Questo capitolo
esamina i risultati per ogni categoria e condivide una
serie di raccomandazioni che possono mitigare questa
problematica.
LA RICERCA HA REGISTRATO UNA
CRESCITA NELL' uTILIZZO DI anonymizer
NELLE RETI ENTERPRISE, CON OLTRE LA METÀ
(56 percentO) DELLE organizZaZionI
ANALIZZATE CHE HANNO REGISTRATO LA
PRESENZA DI ALMENO UN anonymizer
Il pericolo dell’anonimato
Le applicazioni anonymizer sono generalmente associate
alla possibilità di offrire agli utenti un modo di navigare in
Internet e visitare siti web mantenendo l’anonimato. Si
basano tipicamente sulla creazione di un tunnel criptato
verso un set di proxy server HTTP per permettere agli
utenti di superare i firewall e le restrizioni legate al filtering
dei contenuti. Alcuni, come ad esempio Tor, fanno uso di
tecniche aggiuntive di offuscamento del routing, ed anche
di speciali plug-in software o del browser per consentire
agli utenti di coprire le loro attività ed evitare così controlli,
aziendali, governativi o di altro tipo.
Nel 2013, la ricerca Check Point ha registrato una crescita
generale nell’utilizzo di anonymizer nelle reti enterprise, con
oltre la metà (56 percento) delle organizzazioni analizzate
che hanno registrato la presenza di almeno un anonymizer,
con un aumento del 13 percento rispetto al 2012.
41
2014 CHECK POINT ANNUAL SECURITY REPORT
ACCESSO AL DEEP WEB
Conosciuto anche come The Onion Router, Tor42 si è
rivelato ancora una volta l’applicazione anonymizer più
frequentemente individuata nel corso della nostra ricerca
del 2013. Tor era già ben noto come veicolo di navigazione
anonima che permette di superare facilmente le policy
aziendali di sicurezza, ma nel 2013 ha acquisito maggiore
notorietà come accesso al Deep Web, il mondo nascosto
sotto la tradizionale Internet aperta e ricercabile chiamata
“Surface Web”43. Caratterizzato dal fatto di essere
inaccessibile dagli strumenti standard di ricerca, il Deep
Web è salito agli onori della cronaca nel 2013 in risposta
all’incremento delle preoccupazioni negli USA e all’estero
in tema di sorveglianza e privacy, guadagnando ancora
maggiore notorietà a seguito degli arresti di Silk Road 44.
Altre applicazioni anonymizer pongono problematiche
amministrative similari, ma il ruolo di Tor come gateway verso
Applicazioni Anonymizer
più Diffuse
(% di organizzazioni)
Tor
15%
23%
14%
Ultrasurf
8%
12%
Hide My Ass!
7%
10%
OpenVPN
3%
10%
Grafica 4-3
CoralCDN
2013
2012
Fonte: Check Point Software Technologies
42
Onionland e altre aree del Deep Web lo rende un rischio
particolare per i security manager. Se offre l’anonimato e un
mercato per un ampio sottobosco, il Deep Web è anche un
posto ricco di malware e truffe, e le organizzazioni hanno
tutti i motivi di preoccuparsi del fatto che i loro dipendenti
utilizzino Tor per sfuggire dalla sorveglianza reale o percepita,
esponendo così i loro computer e le stesse aziende ad un certo
livello di rischio. Più recentemente, investigatori hanno visto
come dati relativi a carte di credito rubati da diversi retailer
usando il Trojan di accesso remoto Chewbacca45 siano stati
inviati verso server esterni usando Tor.
Libertà di parola e anonimato sono diritti fondamentali e
devono essere difesi. Per gli amministratori di sicurezza in
ambienti aziendali, però, individuare e bloccare l’utilizzo di
Tor e di altri anonymizer sui sistemi e nelle reti corporate
deve diventare una priorità per il 2014 ed oltre.
Le singole applicazioni anonymizer hanno visto crescite
disomogenee, comunque, con Tor in realtà individuato
presso un numero minore di organizzazioni rispetto al
2012: il 15 percento nel 2013, rispetto al 23 percento
nel 2012 (Grafico 4-3). Questo riflette la maggiore
attenzione (e una maggiore restrizione) rispetto a Tor
nelle policy aziendali di sicurezza, e con buoni motivi
(vedere il box : Accesso al Deep Web). Comunque,
questo potrebbe anche derivare in parte dall’abitudine
dei dipendenti di navigare meno spesso in modo
anonimo da reti e sistemi aziendali, o dal passaggio da
parte degli utenti ad applicazioni anonymizer meno note,
e di conseguenza meno passibili di essere bloccate
dalle policy aziendali.
2014 CHECK POINT ANNUAL SECURITY REPORT
04 APP(ETITO)
PER LA DISTRUZIONE:
APPLICAZIONI
AD ALTO
IN AZIENDA
04 App(etite)
for Destruction:
High-Risk
Applications
in theRISCHIO
Enterprise
Con il supporto dei difensori della libertà di pensiero
e della privacy, gli anonymizer hanno contribuito a
proteggere la segretezza — e a volte anche la vita — dei
dissidenti in paesi che vivevano momenti di tensione.
Più recentemente, le rivelazioni sulla sorveglianza
condotta dagli stati nel 2013 ne hanno spinto l’adozione
da parte di utenti in Europa ed Asia come rifugio da uno
spionaggio cibernetico, vero o presunto. Le differenze
regionali nell’individuazione dell’uso di anonymizer
nelle reti aziendali mostrano questo elemento, ed
evidenziano anche il successo relativo registrato dai
security administrator nelle Americhe, nella battaglia per
limitare questa categoria di applicazioni ad alto rischio
(Grafico 4-4).
Come la mitologica idra46, se gli amministratori sono
stati in grado di decapitare Tor nel 2013, è stato solo
per vedere sei nuovi anonymizer nascere per prendere
il suo posto. L’incidenza delle restanti dieci applicazioni
anonymizer è sempre aumentata rispetto al 2012.
(% di organizzazioni)
54%
Americhe
58%
40%
EMEA
54%
35%
APAC
2013
Grafico 4-4
(% di organizzazioni)
RDP
71%
71% TeamViewer
LogMeIn
50%
VNC
21%
8%
GoToAssist RemoteSupport
Ammyy Admin
Grafica 4-5
Fonte: Check Point Software Technologies
Chi riesce a fiutare un RAT?
Uso di Applicazioni
Anonymizer per Regione
49%
Principale Applicazioni
di Amministrazione Remota
2012
Fonte: Check Point Software Technologies
La categoria di applicazioni ad alto rischio che è stata
individuata più spesso nella nostra ricerca del 2013 è
quella dei tool di amministrazione remota. La più nota è
Microsoft Remote Desktop (RDP), ma molte altre sono
abbondantemente utilizzate nel mondo, con TeamViewer
che ha particolarmente accresciuto la sua popolarità
rispetto al 2012 (Grafico 4-5). Queste applicazioni hanno un
uso legittimo, quando permettono ai team IT e all’helpdesk
aziendale di sistemare e gestire i desktop dei dipendenti in
giro per il mondo (vedi box: Tool di Amministrazione Remota:
il Buono , il Brutto e il Cattivo).
Comunque, molte organizzazioni hanno adottato questi
strumenti in modo superficiale, sulla base di necessità
tattiche, con il risultato che, invece di scegliere un’unica
applicazione di amministrazione remota, spesso le
organizzazioni IT ne impiegano tre o più, a seconda della
piattaforma, della connessione e dei task. Nel 2013,
le applicazioni di amministrazione remota sono state
le uniche a venire individuate in percentuale più alta nel
settore dell’industria, con il 90 percento delle aziende di
questo mercato che ha scoperto la presenza di almeno
una di queste applicazioni.
43
7%
2014 CHECK POINT ANNUAL SECURITY REPORT
tool di amministrazione remota:
il buono, il Brutto e il cattivo
Gli strumenti di amministrazione remota vengono spesso
confusi con gli strumenti di accesso remoto, per via del loro
comune acronimo inglese, RAT.” Nella realtà, se i tool di
amministrazione remota portano con sé diversi rischi operativi
e di sicurezza, questi sono diversi rispetto a quelli associati a
strumenti di accesso remoto, come Chewbacca, Poison Ivy,
DarkComet ed il famigerato Back Orifice. Fondamentalmente
dei Trojan, i tool di accesso remoto non hanno utilizzo
legittimo all’interno di una rete aziendale, e come minaccia
importante, la loro individuazione dovrebbe provocare una
rapida risposta a livello di rimozione, riparazione e analisi
forense di possibili esposizioni dei dati.
I più noti strumenti di amministrazione remota, d’altra parte,
spesso proliferano nelle reti come risposta alle necessità
dei team IT e di helpdesk aziendale, man mano che questi
tentano di risolvere problemi e di fornire accesso alle
applicazioni e ai dati, tramite una varietà di dispositivi e
piattaforme in continua espansione. Il tool di amministrazione
Principali Applicazioni di File Sharing
(% di organizzazioni)
BitTorrent Protocol 63%
25%
Soulseek
14%
eDonkey Protocol
13%
Xunlei
10%
Box Cloud
Grafico 4-6
Fonte: Check Point Software Technologies
44
remota TeamViewer è un buon esempio della tendenza tra
questi strumenti. Nel 2013, la presenza di TeamViewer nelle
reti esaminate è cresciuta di popolarità, sulla spinta della
fine della versione gratuita del noto LogMeIn, e come set di
funzionalità di espansione che comprende supporto esteso a
piattaforme non-Windows, caratteristiche di conferencing e
collaborazione, e prestazioni valide su una grande varietà di
connessioni senza necessità di dover apportare le modifiche
al firewall richieste da RDP.
Questo però comporta un prezzo, perché le caratteristiche
che lo fanno una scelta ottimale per i team IT lo rendono
attrattivo anche per quegli utenti finali che intendono
accedere in remoto al loro computer di lavoro tramite
smartphone, tablet o addirittura il PC di casa, aprendo così
falle nella rete aziendale e mettendo a rischio la sicurezza
dell’organizzazione. In questi casi, anche con le migliori
intenzioni, un dipendente può trasformare uno strumento
positivo in un canale di rischio.
File sharing P2P: Non Sicuro per il Lavoro
Le applicazioni di file sharing Peer-to-peer (P2P)
vengono usate per condividere file tra gli utenti. Spesso
utilizzato per distribuire materiale protetto da copyright,
software legale e piratato, ed altri media, il file sharing
P2P è un canale molto usato per la distribuzione di
malware, che può essere nascosto all’interno dei file
condivisi. Oltre a distribuire malware a utenti ignari o
impreparati, le applicazioni P2P possono creare una
backdoor nelle reti aziendali – che poi può consentire
a criminali di entrare nel network e farne uscire dati
sensibili.
Inoltre, l’uso frequente di applicazioni P2P come
BitTorrent per la distribuzione di film e musica protetta
da copyright espone le organizzazioni alla possibilità di
essere oggetto di azioni legali da parte della Recording
Industry Artists Association (RIAA), che è diventata
particolarmente aggressiva in collaborazione con
gli Internet Service Provider (ISP) per individuare e
perseguire le fonti di distribuzione di contenuti piratati
2014 CHECK POINT ANNUAL SECURITY REPORT
04 APP(ETITO)
PER LA DISTRUZIONE:
APPLICAZIONI
AD ALTO
IN AZIENDA
04 App(etite)
for Destruction:
High-Risk
Applications
in theRISCHIO
Enterprise
Principali Applicazioni di
File Storage and Sharing
Salvataggio e iper-condivisione dei file
(% delle organizzazioni)
Dropbox 85%
69%
48%
Windows Live Office
51%
26%
Hightail (formalmente YouSendIt)
22%
16%
SugarSync
Ovviamente, la semplicità di condividere espone un’organizzazione al rischio significativo di “iper-condivisone”, che
sia involontaria o intenzionale, da parte di utenti che effettuano una sincronizzazione di dati aziendali sensibili da un
sistema protetto al lavoro ad altri dispostivi non protetti, o
addirittura a cartelle condivise con altri utenti.
13%
15%
ImageVenue
9%
14%
La possibilità di creare e condividere contenuti con
grande semplicità tra dispositivi e utenti è un tratto
distintivo delle applicazioni Web 2.0. Le applicazioni
di file storage & sharing giocano un ruolo importante
nell’abilitare questa possibilità, rendendo semplice agli
utenti salvare contenuti in una cartella su un dispositivo
e poi effettuarne una replica automatica nel cloud e
sincronizzarla su tutti gli altri dispositivi associati.
Estendere tutto ciò condividendolo con altri utenti
è spesso tanto semplice come mandare un link ai
destinatari, che possono poi accedere ai file condivisi
e anche modificarli.
Mendeley
4%
2013
Grafico 4-7
2012
Fonte: Check Point Software Technologies
o privi di licenza (Grafico 4-6). Nel 2013, BitTorrent
è rimasta ’applicazione di file sharing P2P più nota,
con una presenza che è aumentata passando dal 40
percento delle organizzazioni nel 2012, al 63 percento
nel 2013. L’incidenza nella scoperta di applicazioni di
file sharing P2P è aumentata costantemente in tutte le
regioni.
Nel 2013, Dropbox ha rafforzato la sua posizione di
applicazione di file storage & sharing più diffusa, individuata nell’85 percento delle reti analizzate, in
crescita rispetto ad un’incidenza registrata nel 2012
del 69 percento (Grafico 4-7). Questo in contrasto a
quasi tutte le altre principali applicazioni di file storage & sharing, che sono ricorse meno frequentemente
rispetto al 2012, riflettendo la scelta da parte delle
aziende di consolidare su un’unica applicazione approvata dalla società, ma anche la costante popolarità
di Dropobox tra gli utenti individuali, che la inseriscono
negli ambienti corporate come parte dell’infrastruttura
“IT ombra”50.
DROPBOX ERA PRESENTE NELL'
85 %
DELLE AZIENDE
45
2014 CHECK POINT ANNUAL SECURITY REPORT
DROPBOX COLPITA
Il 2013 si è fatto notare come l’anno in cui criminali e
ricercatori hanno compreso il potenziale delle applicazioni
di file storage & sharing come strumenti per infiltrarsi
nelle organizzazioni ed estrarre da esse dati sensibili.
A marzo, è stato reso noto come gli hacker avessero
sviluppato un meccanismo per usare Evernote a supporto
delle comunicazioni di command and control (C&C) e di
estrazione per reti di bot.
se il computer sia gestito dall’azienda o di proprietà del
dipendente; una volta che DropSmack è installato su un
dispositivo, i processi di sincronizzazione automatica
di Dropbox lo replicano della cartella Dropbox di ogni
dispositivo associato con quell’account. DropSmack
consente al criminale di superare le difese perimetrali e
anche la maggior parte delle protezioni a livello di device
per infiltrazione, C&C, movimento laterale ed estrazione.
Poco dopo, ad aprile, un ricercatore ha delineato
un meccanismo per diffondere malware all’interno
di un’organizzazione utilizzando le funzionalità di
sincronizzazione di Dropbox. Chiamato DropSmack51,
l’attacco prevede l’integrazione di comandi macro in
un file dotato di estensione .doc e di un titolo legittimo,
e poi il suo posizionamento nella cartella Dropbox di un
utente dell’organizzazione presa di mira. Non è importante
L’introduzione di nuove caratteristiche di sicurezza in
Dropbox, come la crittografia e l’autenticazione a due fattori,
era intesa per rispondere alle preoccupazioni dei security
manager ma, come mostra DropSmck, queste applicazioni
hanno ancora un grande potenziale per la condivisione di
malware e devono essere monitorate con attenzione negli
ambienti aziendali, se in essi sono comunque consentiti.
Creature sociali
Le piattaforme social media sono una componente
integrale del Web 2.0 e si sono guadagnate un’estesa
accettazione, anche se a volte riluttante, presso
Profili Social Media
Multiple
other
stylized
SM inputs
Social Media Profile
Target: Your Company
User: John Q Employee
Grafico 4-8
gli ambienti IT corporate. Nel Check Point 2013
Security Report abbiamo descritto le modalità con
cui Facebook espone dipendenti a rischi di hacking
e social engineering, e abbiamo raccomandato una
46
maggiore educazione degli utenti e la definizione di
difese sugli endpoint e sulla rete.
Nel 2013 questi rischi sono rimasti, e sono stati
amplificati dal ruolo crescente dei social media come
strumento essenziale per gli hacker nella pianificazione
ed esecuzione di attacchi mirati.
Una volta che i criminali hanno preso di mira
un’organizzazione e identificato gli individui all’interno
di essa che hanno accesso ai dati desiderati, procederanno alla creazione di un profilo social media di ogni
dipendente obiettivo (Grafico 4-8). Questo profilo rivela
al criminale informazioni di valore, come ad esempio
siti web e servizi di shopping online solitamente usati
dal dipendente, amici e conoscenti da cui lui potrebbe
aspettarsi di ricevere messaggi email, ed eventi significativi cui ha partecipato recentemente o parteciperà in futuro. Forte di queste informazioni, il criminale può creare una mail di spear-phishing legittima
all’apparenza per il destinatario target, e perciò con
un’elevata probabilità di successo. Dobbiamo solo tornare alle conclusioni del Capitolo 3 per vedere gli effetti
di questa profilazione.
2014 CHECK POINT ANNUAL SECURITY REPORT
04 APP(ETITO)
PER LA DISTRUZIONE:
APPLICAZIONI
AD ALTO
IN AZIENDA
04 App(etite)
for Destruction:
High-Risk
Applications
in theRISCHIO
Enterprise
Utilizzo di Banda da parte
dei Principali Social Network
(% delle organizzazioni)
Facebook 47%
11%
10%
9%
8%
Twitter
LinkedIn
Flickr
Pinterest
Grafico 4-9
Fonte: Check Point Software Technologies
(Grafico 4-9) Tra le applicazioni social media, Facebook
resta la più diffusa, misurata in termini di consumo di
banda negli ambienti aziendali che abbiamo analizzato
nel corso della nostra ricerca 2013.
•
Twitter e LinkedIn ancora una volta completano
il podio delle principali applicazioni social, ma
entrambe hanno visto un decremento dell’incidenza
generale rispetto al 2012. Questo probabilmente
ha poco a che vedere con un minor uso da parte
dei dipendenti, ma con un passaggio dall’utilizzo
di accessi e PC di lavoro tramite la rete aziendale
all’utilizzo di dispositivi mobili e connessioni
wireless. Se questo può avere il vantaggio di
ridurre il peso sulle reti aziendali e di abbassare il
pericolo immediato rappresentato dal malware per
PC aziendali, il grande uso di applicazioni di file
storage & sharing come Dropbox significa che un
infezione sul MacBook o sul tablet personale di un
utente può facilmente diffondersi al corrispondente
sistema aziendale (vedi box: Dropbox Colpita).
Raccomandazioni
Applicazioni ad alto rischio di tutti i tipi continuano a
rappresentare una crescente minaccia in azienda,
anche se gli strumenti specifici scelti dagli utenti finali
possono cambiare nel tempo. Se alcune di queste, in
particolare anonymizer e reti P2P, non hanno ragione
di esistere in azienda e debbono essere eliminate
completamente, strumenti di amministrazione remota
e di file storage & sharing possono rispondere a
necessità legittime da parte degli utenti finali o dell’IT, e
pongono quindi una questione più complessa. Anche
piattaforme social media generalmente accettate come
Facebook, LinkedIn e YouTube, che svolgono un ruolo
importante nelle strategia di social media marketing
e di content marketing, possono rappresentare un
veicolo attraente per attacchi di spear-phishing. Se
la protezione dal malware può focalizzarsi in senso
esteso su individuazione, prevenzione ed eliminazione
come principi guida, le applicazioni richiedono un
approccio più sfumato, che dovrebbe comprendere:
Application control basato su categorie—Gli
amministratori devono essere in grado di bloccare intere
famiglie di applicazioni se lo desiderano, piuttosto che
singolarmente, una per una. Questo non solo semplifica
la gestione, ma permette di applicare policy di controllo a
nuove applicazioni quando queste vengono adottate dai
dipendenti in sostituzione di altre che sono state bloccate
o cui è stato limitato l’accesso.
Standardizzazione su applicazioni approvate—
Le organizzazioni che necessitano di strumenti di
amministrazione remota per supportare funzioni IT o
di business dovrebbero scegliere come standard una
singola applicazione, e poi monitorare le loro reti alla
ricerca di altri tool di amministrazione remota. Se non
fosse possibile bloccarli, la loro presenza dovrebbe
comunque avviare un processo di notifica ed indagine
per determinare chi li sta usando e come vengono usati,
e per verificare se si tratta di eccezioni valide alle policy o
di digressioni tattiche che dovrebbero essere riportate nei
confini delle policy.
47
2014 CHECK POINT ANNUAL SECURITY REPORT
04 APP(ETITO)
PER LA DISTRUZIONE:
APPLICAZIONI
AD ALTO
IN AZIENDA
04 App(etite)
for Destruction:
High-Risk
Applications
in theRISCHIO
Enterprise
Inoltre, il monitoraggio e l’applicazione dovrebbero essere
legati a specifici utenti o gruppi di utenti, per essere sicuri
che solamente coloro che hanno un valido motivo di
business abbiano la possibilità di farne uso. Un approccio
simile può essere adottato per gli strumenti di file storage
& sharing; l’IT dovrebbe implementare un servizio o una
soluzione sicura e di livello enterprise per rispondere a
questa necessità. Altrimenti, gli utenti si rivolgeranno
inevitabilmente ad applicazioni della cosiddetta IT
ombra per la condivisione di file e la sincronizzazione tra
dispositivi che il loro lavoro richiede.
Formazione degli utenti finali—Data la non
praticabilità o la indesiderabilità di bloccare
completamente certe categorie di applicazioni, i
responsabili IT e della sicurezza dovrebbero sviluppare
estesi programmi continuativi per informare gli utenti
finali dei rischi rappresentati dalle applicazioni ad alto
rischio. I dipendenti devono comprendere i rischi
specifici legati ai differenti tipi di applicazioni; come
evitare lo spear-phishing, le violazioni del copyright
ed altre minacce; e come possono soddisfare le loro
legittime necessità operative e di produttività grazie
a strumenti e comportamenti più sicuri, e soprattutto
approvati dall’IT.
Non sempre è necessario il malware o l’uso
improprio di un’applicazione per mettere a rischio
un’organizzazione. Se il software malevolo gioca un
ruolo in molti incidenti di data loss, fin troppo spesso
un fattore fondamentale è il semplice errore umano.
Il prossimo capitolo andrà ad esplorare i principali
incidenti e trend nel data loss verificatisi nel 2013.
48
2014 CHECK POINT ANNUAL SECURITY REPORT
49
2014 CHECK POINT ANNUAL SECURITY REPORT
05
DATA LOSS
PREVENTION:
Il Grande Ritorno
50
2014 CHECK POINT ANNUAL SECURITY REPORT
51
2014 CHECK POINT ANNUAL SECURITY REPORT
05
Data Loss Prevention:
il grande ritorno
Gli incidenti di data loss sono tornati alla ribalta nel
2013 quando Adobe Systems, Target, Neiman Marcus
e altre organizzazioni di alto profilo hanno sofferto
violazioni di alto profilo che hanno coinvolto milioni di
utenti.
I dati sono stati a lungo un obiettivo principale per gli
hacker, considerando informazioni finanziarie, proprietà
intellettuale, informazioni aziendali interne e credenziali
di autenticazione. Ora più che mai esistono differenti
modi per far sì che i dati cadano nelle mani sbagliate
poiché i dispositivi mobili e le app della cosiddetta
“shadow IT” aprono nuovi vettori di attacco e alimentano
il rischio di perdita o infiltrazione. L’Internet of Things
aggrava ulteriormente la situazione dal momento che
i dispositivi comunicano direttamente l’uno con l’altro
per scambiare Informazioni su consumi di energia
domestica, localizzazione e stato del proprio veicolo,
tracciamento pacchi, salute personale e altro ancora.
Poiché una maggiore quantità di dati viene traferita in
modi differenti, diventa più difficile che mai controllarli e
proteggerli.
CODICI DI SICUREZZA SOCIALE,
CONTI BANCARI E carTE DI CREDITO
NON SONO SOLO SEMPLICI DATI.
NELLE MANI SBAGLIATE POSSONO SPAZZARE
VIA I RISPARMI DI UNA VITA, DISTRUGGERE IL
CREDITO E CAUSARE UN DISASTRO ECONOMICO.
Melissa Bean52
Gli hacker non rappresentano l’unica minaccia per i dati
aziendali. Molte violazioni accadono inavvertitamente,
quando gli utenti inviano il file sbagliato al destinatario
giusto, o il file giusto al destinatario sbagliato – o
semplicemente lasciano un laptop non protetto nel
posto sbagliato. L’errore umano ha giocato un ruolo
chiave in molti degli incidenti di data loss degli anni
passati ma, che si tratti di una cosa intenzionale o
meno, il risultato può essere lo stesso: i dati sensibili
sono esposti a rischi, clienti arrabbiati, reputazione
danneggiata, multe dovute a mancanza di conformità
e interruzioni critiche al business.
88 %
NEL 2013 L'
DELLE ORGANIZZAZIONI HA RISCONTRATO
ALMENO UN INCIDENTE DI PERDITA
POTENZIALE DEI DATI
52
2014 CHECK POINT ANNUAL SECURITY REPORT
CREDI DI NON CORRERE IL RISCHIO DI PERDERE
DATI? RIPENSACI…
Molte organizzazioni continuano a sottovalutare
l’implementazione di policy e controlli approfonditi di protezione dei dati perché pensano di non essere a rischio
di violazione di dati. La dura realtà è che gli hacker non
prendono di mira solo i conti bancari e i retailer più grandi,
e che ogni organizzazione possiede dati sensibili che possono essere esposti attraverso un’email non corretta o un
laptop smarrito. Questi sono solo alcuni degli esempi del
2013:
Informazioni Personali, , inclusi numeri di sicurezza
sociale, di 3.500 pazienti sono state rubate dal Florida
Department of Health da dipendenti che hanno passato
i dati a un parente per usarli nel compilare richieste di
rimborso tasse53.
Sterline dopo che un team interno ha inavvertitamente
pubblicato file excel contenenti informazioni personali di
2.375 residenti, inclusa la storia sanitaria, sul sito web
pubblico di una agenzia di housing54.
Rotech Healthcare ha riportato l’esposizione accidentale di informazioni sanitarie personali di 3.500
dipendenti da parte di una ex dipendente delle Risorse
Umane cui era stato concesso di tenere il proprio PC dopo
la sua uscita dall’azienda55.
L’ufficio del UK Information Commissioner ha citato oltre
sessanta violazioni del Data Protection Act da parte del
comune di Anglesey (Galles) relative all'improprio a
dati personali,di residenti, inclusa la pubblicazione
accidentale su siti pubblici e via email56.
Il comune di Islington (Londra) è stato multato di 70.000
Il settore retail può essere quello dove le violazioni di
dati nel 2013 hanno raggiunto il livello più elevato, ma
secondo la ricerca di Check Point le organizzazioni
di tutti i settori stanno perdendo il controllo di dati
sensibili, e lo stanno facendo a una velocità maggiore
rispetto al 2012 (Grafico 5-1).
Sarebbe semplice per una piccola organizzazione
considerarsi troppo piccola per doversi preoccupare
della perdita di dati, ma niente potrebbe essere più
lontano dalla verità (vedi box: Credi di non correre il
rischio di perdere dati Ripensaci...). Una delle più
grandi violazioni della storia ha preso di mira Heartland
Payments57, azienda da 700 dipendenti, quando
i criminali hanno sottratto le informazioni digitali
codificate sulla banda magnetica sul retro di carte di
credito e di debito. Ogni organizzazione nella catena
di gestione delle informazioni è a rischio di attacco, ad
anche un furto relativamente piccolo può portare agli
hacker risultati utili.
53
La ricerca di Check Point ha rilevato che l’88 percento
delle aziende analizzate ha riscontrato almeno un evento
di perdita di dati, il che significa che una parte di dati
sensibili è stata inviata all’esterno dell’organizzazione
via e-mail o caricata via web browser. Si tratta di
un aumento drastico rispetto al dato già elevato di
54 percento osservato nel 2012, e mette in luce the la
lotta costante delle organizzazioni per proteggere dati
sensibili dall’esposizione accidentale o intenzionale.
ogni giorno un' organizzazione
riscontra 29 eventi di
potenziale esposizionie di
dati sensibili
2014 CHECK POINT ANNUAL SECURITY REPORT
05 DATA
LOSS PREVENTION:
il grande ritorno
05 Data Loss
Prevention:
The Big Comeback
Percentuale di Organizzazioni con
almeno un Evento di Perdita Dati
Potenziale, per Settore (% of organizations)
ogni 49 minutes dati sensibili
vengono inviati all'esterno
di un'azienda
88%
50%
Industria
88%
61%
Finanza
87%
70%
Pubblica
Amministrazione
79%
45%
Grafico 5-1
Telco
2013
2012
Fonte: Check Point Software Technologies
In altre parole, ogni 49 minuti vengono inviati dati
sensibili al di fuori di un’organizzazione. Ogni giorno,
un’organizzazione riscontra 29 eventi di esposizione
potenziale di dati sensibili. Questo è un tasso
preoccupante per qualsiasi organizzazione in ogni
settore, e sottolinea la necessità di controlli più aggressivi
attorno ai dati sensibili.
Codice sorgente, file di dati aziendali e altri segreti
commerciali rappresentano gli asset principali delle
aziende americane, e sono sotto attacco costante.
Si stima che lo spionaggio economico costi alle sole
aziende americane una cifra tra 250 e 500 miliardi di
dollari ogni anno. Mentre le banche e le aziende sanitarie
hanno a lungo affrontato la pressione di normative
esterne per la protezione di dati di clienti e pazienti, le
aziende che operano in settori come il manifatturiero,
le infrastrutture energetiche, le spedizioni, il settore
estrattivo, e persino l’intrattenimento non hanno sempre
intrapreso un approccio proattivo alla sicurezza dei dati.
Queste sono le organizzazioni che sono prese di mira in
maniera crescente nelle campagne che usano malware
personalizzato di massa oltre ad attacchi più mirati.
Anche le normative si adattano
Nonostante le numerose violazioni di elevato profilo
ai dati delle carte di credito che si sono verificate nel
2013, Check Point ha evidenziato che l’incidenza di
eventi di perdita di dati PCI nelle organizzazioni finanziarie è calata leggermente, al 33% rispetto al 36% rilevato nel 2012. All’interno delle organizzazioni sanitarie
e assicurative sotto indagine c’è stato un aumento dal
16% nel 2012 al 25% nel 2013 per gli eventi relativi alla
normativa HIPAA.
Ragionando per mercato, gli aumenti più significativi si sono riscontrati nel settore dell’industria e della
consulenza. Questi aumenti hanno più senso nel contesto dei tipi di dati che attaccati nel 2013. (Grafico
5-2) La nostra ricerca ha riscontrato che il codice sorgente era il tipo di dati più spesso inviato al di fuori da
un’organizzazione nel 2013, crescendo quasi del 50
percento rispetto al 2012.
54
2014 CHECK POINT ANNUAL SECURITY REPORT
05 DATA
il grande
ritorno
Data LOSS
Loss PREVENTION:
Prevention: The
Big Comeback
dati inviati all'esterno di
un'organizzazione dai
dipendenti
(% di organizzazioni)
2013
Numero di Conto Corrente Bancario 4%
2012
3%
Messaggi Confidenziali di Outlook 5%
7%
File Protetti da Password 10%
14%
Informazioni sugli Stipendi 14%
Informazione sulla Rete 14%
13%
Dati Carta di Credito 29%
35%
29%
21%
21%
Informazioni
Personali
Sensibili
6% Dati Aziendali
24% Codice Sorgente
Grafico 5-2
NEL
33 %
Fonte: Check Point Software Technologies
DELLE ISTITUZIONI FINANZIONARIE
ANALIZZATE, INFORMAZIONI RELATIVE A
CARTE DI CREDITO SONO STATE INVIATE
ALL'ESTERNO DELL'ORGANIZZAZIONE
55
2014 CHECK POINT ANNUAL SECURITY REPORT
05 DATA
LOSS PREVENTION:
il grande ritorno
05 Data Loss
Prevention:
The Big Comeback
Il 2013 ha visto la pubblicazione del documento
Payment Card Industry Data Security Standards 3.0,
(PCI-DSS 3.0)58, che presenta numerosi – e puntuali –
nuovi requisiti riguardanti:
• Pratiche di sicurezza per i sistemi non end user,
quali POS e altri terminali.
• Maggiore educazione degli utenti sugli attacchi
potenziali (phishing, USB, ecc.) e gestione
responsabile di dati sensibili.
• Penetration testing di controlli e protezioni
che definiscono la segmentazione tra dati del
possessore della carta e altre parti della rete.
• Credenziali usate da service provider per l’accesso
remoto agli ambienti del customer care che sono
soggetti a PCI-DSS.
Complessivamente, i requisiti DSS rivisti enfatizzano
“educazione, consapevolezza e sicurezza come una
responsabilità condivisa.” Gli standard 3.0 sono entrati
in vigore in data 1 gennaio 2014, e gli eventi del 2013
hanno creato un nuovo senso di urgenza sull’adozione
di queste nuove richieste.
Guardando al 2014, le organizzazioni avranno nuovi
requisiti in tema di compliance e protezione dei dati con
cui confrontarsi tra cui PCI-DSS 3.0, con più estese
indicazioni sulla protezione dei sistemi POS, oltre a
una maggiore enfasi sull’educazione degli utenti.
In Europa, la nuova direttiva dell’Unione Europea sulla
privacy dei dati, la General Data Protection Regulation
(GDPR)59, è entrata ugualmente in vigore nel 2014,
creando richieste più stringenti per la protezione
dei dati di cittadini e clienti sia all’interno dei paesi e
attraverso confini nazionali e dell’Unione Europea. Alle
organizzazioni verrà richiesto di continuare a evolvere le
loro policy e pratiche di sicurezza per essere conformi
con le nuove normative e non rischiare sanzioni
finanziarie.
Raccomandazioni
L’ondata di violazioni di dati su larga scala ampiamente
pubblicizzata nel corso del 2013 — che ha colpito
alcuni dei marchi più noti al mondo così come molte
organizzazioni più piccole — mostra che è ancora
necessario molto lavoro per proteggere le informazioni
personali e aziendali. Questa problematica si farà
sempre più estesa, man mano che trend come la
mobilità e l’Internet of Things espongono i dati al
furto in nuovi modi. L’errore umano gioca un ruolo
particolarmente significativo in molti incidenti di perdita
di dati, e ci vorrà un approccio realmente completo e
olistico per garantire che non siano esposti al rischio o
lasciati vulnerabili al furto.
Nello scenario odierno di crescenti perdite di dati,
le organizzazioni devono agire per proteggere i dati
sensibili. Il miglior modo di prevenire la perdita di dati
non intenzionale è di implementare una policy aziendale
automatica che rileva questi incidenti prima che i dati
lascino l’organizzazione. Tali policy possono essere
messe in atto al meglio attraverso una soluzione di
Data Loss Prevention (DLP). I prodotti di DLP contentaware offrono una vasta gamma di funzionalità e
presentano alle organizzazioni differenti opzioni di
implementazione.
Prima di adottare una soluzione DLP, le organizzazioni
hanno bisogno di sviluppare una chiara strategia basata
su considerazioni chiaramente definite, come: Che
cosa viene definito come informazione confidenziale?
Chi può inviarla? Dove, come e con quali tipi di
dispositivi può essere utilizzata? Con questo quadro
di policy in atto, si può implementare e configurare
ottimamente la soluzione in grado di supportare i
requisiti di business, sicurezza e produttività dell’utente
unici di ogni organizzazione. Per un’efficace data loss
prevention, la soluzione ideale dovrebbe comprendere
le seguenti misure e funzionalità.
56
2014 CHECK POINT ANNUAL SECURITY REPORT
LA Compliance PCI CREA
UN FalsO SensO DI SICUREZZA?
Le massicce violazioni di dati relativi a carte di credito
registrate alla fine del 2013 hanno dato nuova spinta
ad un vivace dibattito sulla relazione tra PCI-DSS e
sicurezza, nello specifico se un’azienda certificata come
“PCI compliant” sia veramente sicura rispetto agli hacker.
Alcuni ritengono che la certificazione di conformità PCI
provochi un falso senso di sicurezza tra i retailer e il
pubblico. Le violazioni di dati presso aziende ufficialmente
“compliant” e la possibilità di revocare retroattivamente
lo stato di conformità PCI possono generare un certo
cinismo, mentre la continua evoluzione dello standard può
trasmettere l’idea che si tratti di un bersaglio mobile.
Di fronte a queste preoccupazioni, organizzazioni e
professionisti che si occupano di PCI citano correttamente
il caso di un’azienda compliant come Target, nota per i
solidi processi di sicurezza, che ha subito comunque una
Classificazione dei dati—Un’elevata accuratezza
nell’identificazione dei dati sensibili è una componente
critica di una soluzione DLP che deve essere in grado
di rilevare informazioni personalmente identificabili (PII),
dati relativi alla compliance (ad esempio HIPAA, SOX,
dati PCI, etc.) e dati aziendali confidenziali, inclusi sia
tipi di dati “standard” e tipi di dati personalizzati. Poiché
i dati si muovono all’interno dell’organizzazione e oltre,
la soluzione dovrebbe ispezionare flussi di contenuti e
applicare le policy nei protocolli TCP più ampiamente
utilizzati, inclusi SMTP, FTP, HTTP, HTTPS e webmail,
impiegando i modelli corrispondenti e la classificazione
per identificare i tipi di contenuti indipendentemente
dall’estensione del file o dal formato di compressione.
La soluzione DLP deve essere in grado di riconoscere
e proteggere file sensibili basati su modelli predefiniti e
modelli di file corrispondenti.
57
violazione di dati. La questione fondamentale è come la
sicurezza viene messa concretamente in pratica: in altre
parole, non si tratta di un prodotto, ma di un processo.
Bob Russo, Chairman del PCI Security Standards Council,
ha sottolineato come la certificazione di conformità PCI sia
una sorta di “istantanea nel tempo” come ha osservato a
ComputerWorld, “Si può essere conformi oggi e totalmente
fuori dalla compliance domani.”60
Gli standard sono strumenti di valore per misurare e
confrontare lo stato di sicurezza rispetto a metriche comuni.
Il pericolo legato alla certificazione della compliance sta
più nel rischio che l’organizzazione penserà di essere “a
posto” con la sicurezza, non impegnandosi più nel continuo
processo di re-assessment e adattamento man mano che
ambienti e modalità di lavoro cambiano.
Risoluzione user-driven degli incidenti —
Le soluzioni DLP tradizionali possono rilevare,
classificare e persino riconoscere documenti specifici
e vari tipi di file, ma non l’intento dell’utente che
sta dietro alla condivisione di informazioni sensibili.
La tecnologia da sola è inadeguata perché non
può identificare questa intenzione e rispondere di
conseguenza. Perciò, una soluzione DLP di qualità
deve coinvolgere gli utenti in modo da ottenere risultati
ottimali. Un approccio possibile è quello di consentire
agli utenti di rimediare agli incidenti in tempo reale. In
altre parole, una soluzione DLP dovrebbe informare
l’utente che la sua azione potrebbe risultare in un
potenziale incidente di perdita di dati, e poi consentirgli
di decidere se eliminare il messaggio o continuare
con l’invio. Questa metodologia migliora la sicurezza
aumentando la consapevolezza sulla policy di storage
2014 CHECK POINT ANNUAL SECURITY REPORT
05 DATA
LOSS PREVENTION:
il grande ritorno
05 Data Loss
Prevention:
The Big Comeback
dei dati allertando gli utenti sul potenziale errore in
tempo reale, e riduce l’impatto sull’utente consentendo
una rapida autorizzazione personale di comunicazioni
legittime. Di conseguenza, la gestione della sicurezza
è semplificata perché l’amministratore può tracciare
gli eventi DLP per l’analisi senza dover personalmente
seguire ogni richiesta esterna di invio dati man mano
che questa si verifica.
Protezione contro violazioni di dati interne —
Un’altra importante funzionalità DLP è la possibilità
non solo di controllare che dati sensibili non lascino
l’azienda, ma anche di ispezionare e controllare
email sensibili inviate tra dipartimenti all’interno della
stessa azienda. Le policy possono essere definite per
prevenire la fuga accidentale di dati tra dipartimenti – per
esempio, piani di compensazione salariale, documenti
confidenziali delle risorse umane, documenti legati a
fusioni e acquisizioni e certificati medici.
Protezione dei dati su hard disk endpoint —
Le aziende devono proteggere i dati dei laptop come
parte di una policy di sicurezza completa in modo da
evitare che estranei possano ottenere informazioni
di valore attraverso computer smarriti o rubati. È
possibile prevenire l’accesso di utenti non autorizzati
criptando i dati su tutti gli hard disk mobili, inclusi quelli
NEL
degli utenti, file di sistemi operativi, e file temporanei o
cancellati.
Protezione dei dati su dispositivi removibili—I
dipendenti spesso mescolano file personali, come
musica, immagini e documenti, con file aziendali come
quelli finanziari o delle risorse umane su dispositivi
storage USB removibili. Questo rende i dati aziendali
ancora più difficili da controllare. Crittografando
lo storage removibile e prevenendo l’accesso non
autorizzato a questi dispositivi è possibile minimizzare
le violazioni di sicurezza nel caso in cui vengano persi
o rubati.
Protezione dei documenti—I documenti aziendali
sono quotidianamente caricati sul web da applicazioni
di archiviazione e condivisione file, inviati a smartphone
personali, copiati su dispositivi multimediali removibili,
e condivisi esternamente con i partner di business.
Ognuna di queste azioni mette dati sensibili a rischio di
essere persi o usati in maniera inappropriata.
25 %
DELLE ISTITUZIONI SANITARIE
E ASSICURATIVE ESAMINATE,
INFORMAZIONI SANITARIE PROTETTE DA
HIPA SONO STATE INVIATE ALL'ESTERNO
DELL'ORGANIZZAZIONE
58
2014 CHECK POINT ANNUAL SECURITY REPORT
IMPARARE DAGLI ATTACCHI AI POS
Se attaccare i terminali POS (Point-Of-Sale) per sottrarre
dati di carte di credito è tecnicamente possibile da molto
tempo, finora i criminali hanno considerato i server che
archiviavano tali dati un obiettivo molto più raggiungibile.
I miglioramenti nella sicurezza dei server che archiviano i
dati di carte di credito e di clienti hanno spinto i criminali
a spostare il loro focus alla fonte dei dati, e il 2013 ha
segnato uno spartiacque per l’attacco di POS. Mentre
l’obiettivo e la portata di questi furti di dati nel retail sono
stati scioccanti per molti, ugualmente interessante per i
professionisti della sicurezza è stata la varietà all’interno di
questa categoria di malware.
Lo stesso malware POS presenta diversi livelli di
sofisticatezza, dalla cancellazione della memoria dei
generici ChewBacca e Dexter61, al complesso BlackPOS62
e persino al malware POS ancor più precisamente mirato
scoperto in Neiman Marcus63.Tuttavia, questi condividono
numerose caratteristiche che consentono agli aggressori
di infiltrarsi nei sistemi POS e sottrarre una vasta quantità
di dati di carte di credito:
• Capacità di puntare su sistemi POS datati che spesso
rimangono senza patch per mesi anche quando una
patch è resa disponibile
• Ottenimento dell’accesso ai sistemi POS attraverso un
client o server infetto nel retailer preso di mira
Per proteggere i documenti aziendali, una soluzione
di sicurezza deve essere in grado di applicare una
policy di crittografia di documenti e garantire l’accesso
esclusivamente agli individui autorizzati.
Event management—Oltre a definire le regole
DLP che rispondono alle policy di utilizzo dei dati di
un’organizzazione ed implementarne la tecnologia
che le supporti e le applichi, una strategia di data
loss prevention deve includere un solido monitoraggio
59
•
•
•
Capacità di eludere il controllo delle applicazioni e
altre misure di chiusura di sistema, per esempio
infettando un server di aggiornamento
Utilizzo di crittografia, protocolli comuni e modelli
di traffico di rete normali per nascondere i dati nel
momento in cui vengono inviati all’esterno
Su molte reti, accesso internet diretto dallo stesso
dispositivo POS, spesso perché è il modo in cui
avviene la fatturazione effettiva
Affrontare queste problematiche in modo singolo non
risolve il problema perché non va ad affrontare la causa
sottostante: una segmentazione debole o inesistente tra
i POS e le reti di produzione. Le reti retail sottolineano
l’importanza di sviluppare e adottare best practice di
una strategia di implementazione che consente alle
organizzazioni di attuare le policy di contenimento per gli
host compromessi e definire interazioni tra i segmenti che
possono essere monitorate e attuate automaticamente.
Per esempio, monitorare l’applicazione di policy legate
alla direzione e ai tipi di traffico per segmenti contenenti
dispositivi POS limiterebbe le possibilità del malware di
propagarsi ed estrapolare dati. A questo riguardo, i retailer
si troveranno all’avanguardia di un cambiamento che
interessa tutte le organizzazioni per definire e implementare
la segmentazione logica e l’attuazione guidata dalle policy
attraverso i loro ambienti IT.
e funzionalità di reporting. La soluzione ideale di
sicurezza dovrebbe consentire il monitoraggio e
l’analisi di eventi DLP sia in tempo reale che storici.
Questo dà all’amministratore di sicurezza una visione
chiara e ampia delle informazioni inviate all’esterno e
le rispettive fonti, e fornisce inoltre all’organizzazione
la capacità di rispondere in tempo reale se necessario.
Il prossimo capitolo presenta un modello completo e di
alto livello per raggiungere oggi una sicurezza efficace.
2014 CHECK POINT ANNUAL SECURITY REPORT
06
L'ARCHITETTURA
DI SICUREZZA PER
LE MINACCE DI
DOMANI:
La Software-Defined
Protection
60
2014 CHECK POINT ANNUAL SECURITY REPORT
06 CONCLUSION: Blueprint for Security
61
2014 CHECK POINT ANNUAL SECURITY REPORT
06 L'ARCHITETTURA DI SICUREZZA PER LE 06
MINACCE
CONCLUSION:
DI DOMANI:
Blueprint
LA Software-defined
for Security Protection
06
l'architettura di sicurezza
per le minacce di domani:
la Software-defined
protection
l Check Point 2014 Security Report presenta il risultato
della nostra approfondita analisi sulle minacce e le
tendenze della sicurezza nel 2013. Questo report può
aiutare chi si trova a prendere decisioni di business o
di sicurezza a capire la varietà di minacce che le loro
organizzazioni si trovano ad affrontare e a prendere
in esame nuove azioni per migliorare la protezione del
proprio ambiente IT.
Gli aspetti principali della nostra ricerca sono:
• L’uso di malware sconosciuto è letteralmente
esploso, sull’onda della tendenza chiamata
“personalizzazione di massa.”
• L’esposizione al malware e le infezioni sono
generalmente aumentate, riflettendo il crescente
successo di campagna malware mirate.
• Ogni categoria di applicazioni ad alto rischio ha
incrementato la sua presenza nelle aziende di tutto
il mondo.
• Gli incidenti che hanno causato perdita di dati
sono aumentati per settori e tipologie di dati.
Affrontare le sfide
I risultati di questo report indicano chiaramente che il
panorama delle minacce continua ad evolvere mentre le
strategie e le tecnologie di sicurezza adottate da molte
organizzazioni sono inadeguate rispetto ad attacchi
sempre più sofisticati e distruttivi. L’esplosione del
malware sconosciuto sta rendendo molto velocemente
obsolete le soluzioni in grado solamente di individuarle.
Il malware noto sta sempre più alzando le sue difese e
colpendo un’ampia varietà di piattaforme. Le applicazioni
ad alto rischio – come Web 2.0, file storage & sharing,
e strumenti di amministrazione remota con un utilizzo
è necessario un nuovo paradigma
per proteggere le organizzazioni
in modo preventivo
aziendale legittimo – continuano a proliferare, aprendo
nuovi vettori di minaccia man mano che si diffondono.
Dato che gli incidenti che provocano perdita di dati,
sia intenzionali che involontari, causano danni senza
precedenti alle organizzazioni di ogni dimensione che
operano in tutti i settori, e che mobilità, consumerizzazione
ed Internet of Things rendono ancora più complessa
la sfida della protezione dei dati, le aziende devono
ottenere un migliore controllo sul flusso e l’utilizzo delle
informazioni.
Fronteggiare un panorama delle minacce in continua
evoluzione non è però l’unica sfida nell’ambiente IT. Le
aziende oggi stanno diventando sempre più dipendenti
da informazioni che scorrono liberamente, cosa che
rende i confini delle reti aziendali non più così nitidi. I
dati viaggiano attraverso cloud e dispositivi mobili e si
diffondono tramite idee e post nei social network. Bring
Your Own Device (BYOD), mobilità e cloud computing
hanno rivoluzionato gli ambienti IT statici, facendo
insorgere la necessità di reti ed infrastrutture dinamiche.
Nel nostro mondo di reti ed infrastrutture IT
particolarmente esigenti, dove i perimetri non sono più
definiti in modo netto, e dove le minacce diventano ogni
giorno più intelligenti, dobbiamo trovare il modo giusto
per proteggere le imprese.
Oggi, c’è una grande disponibilità di prodotti di sicurezza
62
2014 CHECK POINT ANNUAL SECURITY REPORT
06 L'ARCHITETTURA
CONCLUSION: Blueprint
DI SICUREZZA
for Security
PER LE MINACCE DI DOMANI: LA Software-defined Protection
r
e
y
n
M
La
a
n
a
g
e
m
A
u
e
n
to
t
m
V
a
is
ti
o
ib
M
ili
o
ty
d
u
la
ri
ty
puntuale; ma questi prodotti tendono ad essere per
loro natura reattivi e tattici piuttosto che orientati
all’architettura. Le aziende di oggi hanno bisogno di
un’architettura unica in grado di combinare dispositivi
di network security ad alte prestazioni con protezioni
preventive in tempo reale.
t
rea e
Th enc
lig
el
Int
E’ necessario un nuovo paradigma per proteggere le
organizzazioni in modo proattivo.
Con l’implementazione della Software-defined Protection,
organizzazioni di tutte le dimensioni e in qualsiasi luogo
possono proteggersi: reti delle sedi centrali, uffici periferici,
trasmissione dati tramite smartphone e dispositivi mobili,
o ambienti cloud.
Sulla base dell’architettura Software-defined Protection,
le protezioni vengono adattate automaticamente al
panorama delle minacce senza la necessità per gli
amministratori di sicurezza di provvedere manualmente
a inoltrare migliaia di avvisi e raccomandazioni. Queste
protezioni si integrano perfettamente nel più ampio
ambiente IT e l’architettura fornisce un assetto difensivo,
che sfrutta in modo collaborativo entrambe le fonti di
informazione, interne ed esterne.
L’architettura Software-defined Protection (SDP)
suddivide l’infrastruttura di sicurezza in tre strati
interconnessi:
• Un Enforcement Layer basato su punti di security
enforcement fisici, virtuali e host-based, che segmenta la rete realizzando al contempo protezione
logica in ambienti particolarmente problematici.
63
r
e
y
La
l
o
tr
n
o
Enfo
tio
rce
Po men
int t
n
Enfo
rce
Po men
int t
r
tec
e
Pro
tio n
y
Con l’obiettivo di rispondere alla necessità attuale
di proteggersi da minacce di sicurezza in continua
evoluzione ed al contempo di supportare le più esigenti
infrastrutture IT, Check Point presenta la Softwaredefined Protection.64 Si tratta di una nuova metodologia
ed architettura di sicurezza pragmatica, che offre
un’infrastruttura modulare, agile e soprattutto SICURA.
Pr ot ec
C
A
C cc
o e
n ss
tr
o
l
Pr D
o at
te a
c
ti
o
n
L’Architettura di sicurezza Software-Defined
Protection
Pr Th
e re
ve a
n t
ti
o
n
rity
cu
Se licy
Po
La
Enfo
n
e
m
e
rc
fo
rce
Po men
int t
En
Enfo
t
rce
Po men
int t
I Layer della Software-defined Protection
•
•
Un Control Layer che analizza le diverse fonti
di informazioni sulle minacce e genera protezioni
e policy che verranno eseguite dall’Enforcement
Layer.
Un Management Layer che orchestra
l’infrastruttura e porta il più alto grado di agilità
all’intera architettura.
Combinando le prestazioni elevate dell’Enforcement
Layer con il Control Layer software-based, dinamico e
veloce nell’evoluzione, l’architettura SDP non solo offre
resilienza operativa, ma anche prevenzione proattiva
rispetto agli incidenti, in un panorama di minacce in
continua trasformazione.
Implementare un modello di sicurezza nella propria
organizzazione
Uno dei principali vantaggi della SDP è il fatto di offrire
una semplice metodologia all’implementazione dei
modelli di sicurezza. Check Point Software-defined
Protection - Enterprise Security Blueprint descrive
nel dettaglio l’architettura SDP, i suoi vantaggi e una
metodologia chiara di implementazione. E’ disponibile
gratuitamente online su checkpoint.com/sdp.
2014 CHECK POINT ANNUAL SECURITY REPORT
06 L'ARCHITETTURA DI SICUREZZA PER LE 06
MINACCE
CONCLUSION:
DI DOMANI:
Blueprint
LA Software-defined
for Security Protection
La sezione seguente descrive, layer per layer, come la
SDP può essere integrata all’interno di un’organizzazione
per garantire protezione dalle minacce presentate in
questo report.
Enforcement Layer
Partiamo con l’Enforcement Layer, progettato per
essere affidabile, veloce e semplice. E’ costituito da
gateway di sicurezza di rete e software host-based
che funzionano come gli enforcement point di una rete
aziendale. Questi punti possono essere implementati
sia fisicamente che virtualmente o come componenti
host endpoint nella rete aziendale o nel cloud.
Dove implementare questi punti di enforcement
all’interno di una rete? Quando le reti erano semplici,
le protezioni si potevano applicare solamente sul
perimetro. Ma se i perimetri non sono più ben definiti,
dove possono essere implementati questi punti di
enforcement?
La risposta è la segmentazione. Rappresenta il nuovo
perimetro. Dividendo un ambiente complesso in piccoli
segmenti basati su profili di sicurezza, ed implementando
un punto di enforcement al limite di ogni segmento,
l’ambiente risulta sicuro!
Control Layer
Elemento successivo dell’architettura SDP è il Control
Layer. E’ qui che vengono generate le protezioni e le
policy di sicurezza distribuite verso i punti di enforcement.
Usando policy di controllo degli accessi e di protezione
dei dati, gli amministratori definiscono policy basate su
regole per controllare le interazioni tra utenti, asset, dati
ed applicazioni. Questo è nella sostanza un firewall, un
firewall di nuova generazione
Qui è dove le policy vengono definite per controllare
l’accesso alle applicazioni ad alto rischio descritte
nel capitolo 4, quali Anonymizer, P2P File Sharing,
File Storage ed anche applicazioni di Amministrazione
Remota. Queste policy controllano anche il flusso dei
dati, in movimento e a riposo, e proteggono dalle perdite
di dati come quelle descritte nel capitolo 5.
Ma le policy di controllo degli accessi e di protezione
dei dati non sono sufficienti; c’è anche la necessità
di salvaguardare le organizzazioni dai criminali e dalle
minacce che evolvono. Per raggiungere anche questo
obiettivo, dobbiamo implementare protezioni in grado
di identificare attacchi noti e sconosciuti come quelli
descritti nei capitoli 2 e 3.
E’ quanto viene fatto dal Threat Prevention, la
seconda parte del Control Layer. Qui, le protezioni
dalle minacce vengono aggiornate in tempo reale, e
protette automaticamente dai punti di enforcement in
modo che non ci sia necessità di definire alcuna policy
specifica, ma piuttosto che basti abilitare il meccanismo
di Threat Prevention.
La chiave per una prevenzione efficace dalle minacce
sono le informazioni. Informazioni sulle minacce che
dovrebbero essere raccolte dal più elevato numero di
risorse possibile. Elaborate e traslate in nuove protezioni
di sicurezza e trasmesse in tempo reale a tutti i punti di
enforcement.
Management Layer
Il terzo livello è rappresentato dal Management Layer,
che rappresenta la linfa vitale dell’architettura SDP
ed è cruciale per la gestione dell’intera architettura. Il
Managememt Layer ha tre caratteristiche fondamentali:
modularità, automazione e visibilità
La modularità consente una policy su più livelli con la
possibilità di differenziare i doveri amministrativi per
una flessibilità ottimale della gestione. L’automazione e
l’apertura permettono l’integrazione con sistemi di terze
parti per creare policy e protezione in tempo reale. Ed
infine la visibilità, la capacità di raccogliere informazioni
di sicurezza da tutti i punti di enforcement, fornendo
una visione complessiva della situazione di sicurezza
dell’organizzazione.
La Software-defined Protection offre un’infrastruttura
modulare e dinamica in grado di adattarsi velocemente
alle variazioni del panorama IT e dello scenario delle
minacce.
64
2014 CHECK POINT ANNUAL SECURITY REPORT
07 ABOUT CHECK POINT SOFTWARE TECHNOLOGIES
65
2014 CHECK POINT ANNUAL SECURITY REPORT
07 ABOUT CHECK POINT SOFTWARE TECHNOLOGIES
07
CHECK POINT
SOFTWARE
TECHNOLOGIES
66
2014 CHECK POINT ANNUAL SECURITY REPORT
07 ABOUT CHECK POINT SOFTWARE TECHNOLOGIES
67
2014 CHECK POINT ANNUAL SECURITY REPORT
07 ABOUT CHECK POINT SOFTWARE TECHNOLOGIES
07
check point
software technologies
Da 20 anni, la mission di Check Point è quella di
rendere sicura Internet. Dall’invenzione del Firewall
alla leadership nel mercato della Network Security,
Check Point si focalizza sullo sviluppo delle tecnologie
necessarie a rendere sicure le aziende man mano che
Internet continua a evolvere.
Oggi Internet non è solo una piattaforma consolidata
per le aziende, è anche un terreno libero per i criminali
informatici. Partendo da questo ambiente, Check
Point ha sviluppato un’architettura che rende possibile
l’implementazione di una protezione multilivello dalle
minacce, in grado di offrire massima protezione da tutte
le minacce, compresi gli attacchi zero-day.
Check Point offre una grande varietà di punti di
enforcement, tra cui: appliance di network security
ad alte prestazioni, gateway virtuali, software host per
gli endpoint ed applicazioni per dispositivi mobili. Può
essere implementata nella rete aziendale o nel cloud.
A livello di Control Layer, Check Point vanta il più
avanzato firewall di nuova generazione del mercato, ed
il nostro ThreatCloud è la più ampia base di conoscenze
sulle minacce in tempo reale, aperta e basata sui big
data.
Ed infine, l’architettura Check Point viene gestita da
una console di sicurezza unificata che è modulare,
estremamente scalabile e aperta a sistemi di terze parti.
Check Point SDP
Check Point ha definito e adottato l’architettura SDP ed
offre la flessibilità necessaria per essere all’altezza delle
nuove minacce ed abbracciare le nuove tecnologie.
Check Point offre l’architettura di sicurezza di cui le
aziende oggi necessitano per proteggersi verso le
minacce future.
Ulteriori informazioni sull’architettura SDP
disponibili su : www.checkpoint.com/sdp
sono
Check Point combina questo approccio olistico alla
sicurezza con le sue innovative soluzioni tecnologiche
per rispondere alle sfide delle minacce di oggi e definire
la sicurezza come un abilitatore di business.
Regolarmente indicata dagli analisti come leader di
mercato nella sicurezza di rete, Check Point Software
fornisce ormai da oltre 20 anni ai propri clienti
best practice e innovative soluzioni di sicurezza di
livello enterprise. Tra i clienti Check Point vi sono oltre
100.000 organizzazioni di ogni dimensione, tra cui tutte
le aziende delle liste Fortune e Global 100s.
Check Point SDP
68
2014 CHECK POINT ANNUAL SECURITY REPORT
FONTI
08 Appendix
fonti
Stoll, Cliff. (2005). The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage. New York, NY: Pocket Books.
1
http://resources.infosecinstitute.com/hacktivism-means-and-motivations-what-else/
2
http://www.entrepreneur.com/article/231886
3
http://www.darkreading.com/advanced-threats/mass-customized-attacks-show-malware-mat/240154997
4
http://www.checkpoint.com/campaigns/securitycheckup/index.html
5
http://www.checkpoint.com/products/threat-emulation/
6
http://www.checkpoint.com/threatcloud-central/index.html
7
https://supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html?action=portlets.DCFileAction&eventSubmit_
doGetdcdetails=&fileid=20602
8
https://www.checkpoint.com/products/softwareblades/architecture/
9
10
http://www.checkpoint.com/products/index.html#gateways
11
Huxley, Thomas Henry (1887). On the Reception of the Origin of Species, http://www.todayinsci.com/H/Huxley_Thomas/HuxleyThomas-Quotations.htm
12
http://www.checkpoint.com/threatcloud-central/downloads/check-point-himan-malware-analysis.pdf
http://usa.kaspersky.com/
13
http://msdn.microsoft.com/en-us/magazine/cc164055.aspx
14
http://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon
15
http://news.cnet.com/Code-Red-worm-claims-12,000-servers/2100-1001_3-270170.html
16
http://www.cnn.com/2004/TECH/internet/05/03/sasser.worm/
17
http://support.microsoft.com/kb/2664258
18
http://www.pcmag.com/article2/0,2817,2370016,00.asp
19
https://www.virustotal.com/
20
http://www.av-test.org/en/home/
21
http://www.checkpoint.com/threatcloud-central/downloads/10001-427-19-01-2014-ThreatCloud-TE-Thwarts-DarkComet.pdf
22
23
http://contextis.com/research/blog/malware-analysis-dark-comet-rat/
24
http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Portable_Executable.html
25
http://blog.malwarebytes.org/intelligence/2013/10/cryptolocker-ransomware-what-you-need-to-know/
26
Mariotti, John. (2010). The Chinese Conspiracy. Bloomington, IN: iUniverse.com
27
http://www.checkpoint.com/campaigns/security-report/download.html?source=google-ngfw-us-sitelink-report&gclid=CIfK-JuOhrwCFZFxQgodsBYA_w
28
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/3/html/Security_Guide/ch-risk.html
29
Anderson, Chris. (2006). The Long Tail: Why the Future of Business is Selling Less of More. New York, NY: Hyperion.
30
http://www.fbi.gov/about-us/history/famous-cases/willie-sutton
http://searchwindowsserver.techtarget.com/definition/remote-code-execution-RCE
31
32
http://searchsoa.techtarget.com/definition/Remote-Procedure-Call
69
2014 CHECK POINT ANNUAL SECURITY REPORT
08 Appendix
FONTI
fonti Cont.
33
https://www.checkpoint.com/threatcloud-central/articles/2013-11-25-te-joke-of-the-day.html
34
http://www.checkpoint.com/threatcloud-central/articles/2013-12-03-new-wave-url-domain-malware.html
35
http://www.checkpoint.com/threatcloud-central/articles/2013-11-14-defeating-cryptocker.html
36
http://www.apwg.org/
37
http://www.checkpoint.com/threatcloud-central/articles/2013-12-03-new-wave-url-domain-malware.html
38
http://docs.apwg.org/reports/APWG_GlobalPhishingSurvey_1H2013.pdf
39
http://newgtlds.icann.org/en/program-status/delegated-strings
40
Stephenson, Neal. (2002). Cryptonomicon. New York, NY: Avon.
41
Orwell, George. (1956). Animal Farm. New York, NY: Signet Books.
42
https://www.torproject.org/
43
http://www.pcworld.com/article/2046227/meet-darknet-the-hidden-anonymous-underbelly-of-the-searchable-web.html
44
http://www.huffingtonpost.com/tag/silk-road-arrest
45
http://www.pcworld.com/article/2093200/torenabled-malware-stole-credit-card-data-from-pos-systems-at-dozens-of-retailers.html
46
http://www.britannica.com/EBchecked/topic/278114/Hydra
47
http://msdn.microsoft.com/en-us/library/aa383015(v=vs.85).aspx
48
http://www.securityweek.com/poison-ivy-kit-enables-easy-malware-customization-attackers
49
http://www.checkpoint.com/defense/advisories/public/2005/cpai-20-Decf.html
50
http://www.emea.symantec.com/web/ShadowIT-enduser/
51
http://www.techrepublic.com/blog/it-security/dropsmack-using-dropbox-to-steal-files-and-deliver-malware/
http://vote-il.org/politicianissue.aspx?state=il&id=ilbeanmelissa&issue=buscrime
52
http://www.scmagazine.com/florida-health-department-employees-stole-data-committed-tax-fraud/article/318843/
53
http://www.islingtongazette.co.uk/news/data_leak_lands_islington_council_with_70_000_fine_1_2369477
54
http://healthitsecurity.com/2013/11/12/rotech-healthcare-reports-three-year-old-patient-data-breach/
55
http://www.dailypost.co.uk/news/north-wales-news/anglesey-council-under-fire-over-6330304
56
http://www.informationweek.com/attacks/heartland-payment-systems-hit-by-data-security-breach/d/d-id/1075770
57
https://www.pcisecuritystandards.org/documents/DSS_and_PA-DSS_Change_Highlights.pdf
58
http://ec.europa.eu/justice/newsroom/data-protection/news/130206_en.htm
59
http://www.computerworld.com/s/article/9245984/Despite_Target_data_breach_PCI_security_standard_remains_solid_chief_says
60
http://www.csoonline.com/article/723630/dexter-malware-infects-point-of-sale-systems-worldwide-researchers-say
61
http://www.darkreading.com/vulnerabilities---threats/securestate-releases-black-pos-malware-scanning-tool/d/d-id/1141216
62
http://www.businessweek.com/articles/2014-02-21/neiman-marcus-hackers-set-off-60-000-alerts-while-bagging-credit-card-data
63
http://www.checkpoint.com/sdp
64
70
2014 CHECK POINT ANNUAL SECURITY REPORT
08 Appendix
71
www.checkpoint.com
Worldwide Headquarters
U.S. Headquarters
5 Ha’Solelim Street, Tel Aviv 67897, Israel
Tel: 972-3-753-4555 | Fax: 972-3-624-1100
Email: [email protected]
959 Skyway Road, Suite 300, San Carlos, CA 94070
Tel: 800-429-4391; 650-628-2000 | Fax: 650-654-4233
©2014 Check Point Software Technologies Ltd. [Protected] – All rights reserved.