GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha

Pagina creata da Gabriel Bertolini
 
CONTINUA A LEGGERE
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
GDPR, NUOVO REGOLAMENTO PRIVACY UE … E TU, SEI A NORMA?
                 Linee Guida, Azioni e Rischi
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
GDPR 679/2018

Si applica dal 25 maggio 2018: due anni per adeguarsi: già fatto?
• SI APPLICA AI DATI RELATIVI A PERSONE FISICHE
    ➢ “interessato” che si trovi nella UE, a prescindere dalla nazionalità
• NON SI APPLICA AI DATI RELATIVI A PERSONE GIURIDICHE
    ➢ compresi i dati di contatto (c.14)
• NON SI APPLICA
    ➢ Ai dati trattati per attività personale/domestica

                                                                             3
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
NOVITA’
• INFORMATIVA (art. 13)
• DATA PROTECTION OFFICER (art 37-39)
  ➢ Organo di garanzia interno all’azienda
• ACCOUNTABILITY (art 24)
  ➢ Responsabilizzazione e obbligo di prova
• REGISTRO DEI TRATTAMENTI (art 30)
  ➢ Obbligo di tenere un registro dei trattamenti svolti
• VALUTAZIONE DI IMPATTO (art 35)
  ➢ Obbligo di valutare preliminarmente l’impatto dei trattamenti sulla privacy
• DATA BREACHES (art 33)
  ➢ Obbligo di notifica delle violazioni al Garante e all’interessato
• PRIVACY BY DESIGN E BY DEFAULT (art 25)
  ➢ Obbligo di protezione fin dall’origine e garantire la privacy con impostazioni pre-definite
• CERTIFICAZIONE (art 42)
  ➢ Riconoscimento di conformità al Regolamento

                                                                                                  4
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
INFORMATIVA ART.13

• Dati di contatto del DPO (ove applicabile)
• Le finalità e la base giuridica – Vietate finalità non dichiarate. Finalità successive diverse,
  richiedono una preventiva integrazione-
• Le categorie dei destinatari a cui i dati vengono ceduti
• L’intenzione di trasferire i dati extra UE e le garanzie adottate.
• Il periodo di conservazione o i criteri per determinarlo
• Il diritto di accesso ai dati e alla portabilità dei dati
• Il diritto di revocare il consenso
• Il diritto di proporre reclamo al Garante
• conferimento
• L’esistenza di un processo decisionale automatizzato o di profilazione, la logica utilizzata e le
     conseguenze per l’interessato
REVISIONE E ADEGUAMENTO DELLE INFORMATIVE PRECEDENTI

                                                                                                      5
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
DATA PROTECTION OFFICER ART.37-39
• NUOVA CATEGORIA PROFESSIONALE
  ➢ Figura di Garanzia Aggiuntiva interna all’Azienda
  ➢ Diversa dal Responsabile del trattamento e dal Compliance Manager
• CHI E’ OBBLIGATO A NOMINARLO
  ➢ Il Titolare e il Responsabile
• QUANDO E’ OBBLIGATORIA LA NOMINA
  ➢ Enti Pubblici
  ➢ Privati - Quando le attività principali consistono:
    ✓ Trattamenti che per loro natura, ambito di applicazione e/o
         finalità richiedono il monitoraggio regolare e sistematico di
         interessati su larga scala,
                                      Oppure
    ✓ Trattamento su larga scala di “dati particolari” o “dati “penali”

                                                                          6
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
ACCOUNTABILITY ART. 24

                            Onere della prova a carico del il titolare
di dimostrare di aver adottato misure tecniche ed organizzative adeguate
    ➢ DARE DIMOSTRAZIONE
         ✓ Essere in grado di dimostrare che i trattamenti avvengono in conformità al
             Regolamento
    ➢ AGGIORNARE
         ✓ Verificare periodicamente le misure e aggiornarle

                                                                                        7
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
REGISTRO DEI TRATTAMENTI ART. 30
• CHI E’ OBBLIGATO
  ➢ il Titolare e anche il Responsabile
• IN COSA CONSISTE
  ➢ Un Registro delle attività di trattamento in forma scritta anche elettronica:
  ➢ A disposizione del Garante
• COSA DEVE CONTENERE
  ➢ Quadro di Censimento e di sintesi: Nome del Titolare (o del Responsabile e del
     Titolare per cui si agisce) Descrizione delle attività effettuate dal Titolare (o per conto
     del Titolare), Finalità, Categorie dei dati, Destinatari dei dati, Misure di sicurezza
     adottate, Termini per la cancellazione dei dati, Destinatari extra UE e loro misure di
     garanzia ...
• ECCEZIONI ESTREMAMENTE LIMITATE
  ➢ Non applicabile < 250 dipendenti a meno che :
      ✓ il trattamento non sia occasionale, includa “dati particolari” o possa provocare
          rischi per diritti e libertà degli interessati,
      Simil DPS – assegnazione compito a struttura per gestione e aggiornamento

                                                                                                   8
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
VALUTAZIONE DI IMPATTO ART. 35

Trattamento che presenti un rischio elevato per i diritti e le libertà delle persone fisiche, in
particolare:
- Profilazione
- Trattamento su larga scala di dati particolari
- Sorveglianza su larga scala di una zona accessibile al pubblico

                                                                                                   9
GDPR, NUOVO REGOLAMENTO PRIVACY UE E TU, SEI A NORMA? - Linee Guida, Azioni e Rischi - Soteha
VIOLAZIONE DEI DATI ART.33
• CHI E’ OBBLIGATO
  ➢ il Titolare e il Responsabile deve avvisare il Titolare se ne è venuto a conoscenza
  QUANDO
  ➢ Si verifica una violazione dei dati personali:
  IN QUALI TERMINI:
  • Senza giustificato ritardo ed entro 72 ore
  A CHI SI NOTIFICA
  • AL GARANTE
  • ALL’INTERESSATO
  • ECCEZIONI DI DUBBIA INTERPRETAZIONE
  ➢ A meno che sia improbabile che la violazione dei dati presenti un rischio per i diritti e le
     libertà delle persone
  ➢ Nel caso in cui i dati siano cifrati
  ➢ Altre ipotesi

                                                                                                   10
PRIVACY BY DESIGN/BY DEFAULT- art 25
•   CHI E’ OBBLIGATO
    ➢   Titolare
•   SCOPO
    ➢   Garantire i diritti degli interessati fin dalla progettazione e attraverso impostazioni predefinite
    ➢   Privacy & Sicurezza garantite di default nel disegno del prodotto/servizio
•   COSA DEVE ESSERE FATTO- dare dimostrazione di
    ➢   Risk assessment in fase di progettazione e sviluppo di prodotti/servizi/applicazioni
    ➢   Adottare misure tecniche e organizzative nonché procedure “adeguate”
    ➢   Adottare meccanismi predefiniti per garantire che, di default:
        ✓   siano trattati solo i dati necessari per ciascuna finalità: Minimizzazione Pseudonimizzazione,
        ✓   non siano accessibili a un numero indeterminato di persone,
        ✓   siano conservati non oltre il tempo necessario.
Nota. Possibilità utilizzo Cerificazione -ex art 42- per dimostrare la “conformità al Regolamento UE”
•   EFFETTO INDIRETTO -Stimolo ai produttori per prodotti più competitivi
        -Procedura do coinvolgimento privacy nella progettazione di nuovi prodotti/servizio/applicazioni
                                                                                                              11
CERTIFICAZIONE- art 42
•   COS’E’
    ➢ Possibilità di chiedere Certificazioni/Sigilli/Marchi di protezione dati.
•   SCOPO
    ➢ Consentire agli Interessati una valutazione rapida del livello di protezione privacy
      garantito dal prodotto/servizio.
•   CHI PUO’ RICHIEDERLA
    ➢ Il Titolare o il Responsabile del trattamento.
    ➢ Su base volontaria
    ➢ Tenute in considerazione esigenze delle PMI
•   COSA DEVE ESSERE FATTO
    ➢ Deve fornire una serie di elementi necessari per la valutazione
•   CHI LA RILASCIA
    ➢ Garante o un Ente Certificatore “accreditato”
•   DURATA DELLA CERTIFICAZIONE
    ➢ Max 3 anni. Rinnovabile.
    ➢ Revocabile per perdita requisiti
                                                                                             12
Ma alla fine di questa presentazione,
         la vera domanda è:

     ad oggi siete compliance ?

                                        13
I 10 comandamenti del Regolamento Privacy: li rispetti tutti?
1. Sei in grado d’identificare con certezza il responsabile designato al trattamento dei dati nella tua
    azienda?
2. Dipendenti, clienti e fornitori sono a conoscenza di quanto previsto dall’Informativa Privacy aziendale?
3. Il backup dati avviene a cadenza almeno settimanale?
4. In caso di dimissioni o licenziamento di un dipendente, le sue credenziali d’accesso a server e
    postazioni web vengono immediatamente disabilitate?
5. Le password d’accesso a tutti i computer vengono modificate almeno 2 volte l’anno?
6. I curricula vitae archiviati in formato cartaceo o digitalmente, vengono eliminati dopo 12 mesi?
7. La tua azienda si avvale di un D.P.O. (Data Protection Officer)?
8. Avete un inventario completo degli armadi contenenti documenti con dati personali di dipendenti,
    clienti, fornitori?
9. Gli archivi contenenti documentazione sono ad accesso controllato e muniti di chiavi?
10. L’ingresso agli uffici contenenti documentazione prevede almeno uno di questi presidi?
• Guardia armata,
• Custode/ Reception
• Videosorveglianza
• Videocitofono
• Blindatura porta.

                                                                                                              14
Risultati:

Da 0 a 2 risposte positive
Non conformità CRITICA: i requisiti di legge vengono totalmente o quasi totalmente disattesi. Occorre
contattare al più presto la Ekko srl o un’altra azienda di consulenza specializzata per normarsi.

Da 3 a 5 risposte positive
Non conformità SECONDARIA: i requisiti normativi sono parzialmente o in larga parte disattesi. Occorre
predisporre numerose azioni correttive.

Da 6 a 8 risposte positive
Le risultanze dimostrano l’osservanza di diversi requisiti normativi, ma si suggeriscono delle misure di
miglioramento per rendere più efficiente il processo.

Da 9 a 10 risposte positive
COMPLIMENTI! La vostra Compliance Privacy è a un ottimo livello. Per essere certi di essere normati al
100%, chiamate il nostro staff allo 039.9253153.

                                                                                                           15
INFORMATICA E TECNOLOGIA
          AL SERVIZIO DEL GDPR
GDPR          Azioni e Strumenti per Agevolare
            la Conformità alla Sicurezza dei Dati

                                           Sergio Marchese
                                 Owner e Sales Manager Soteha
IT - GDPR | Obblighi

               art. 32 - Regolamento GDPR
           Prescrive l’obbligo per titolari e responsabili
      di mettere in atto misure tecniche e organizzative
      adatte a garantire un livello di sicurezza adeguato
      al rischio a cui è esposto il titolare del trattamento.
IT - GDPR | Principali Minacce

        ABUSI DISSIMULATI
        Azioni che mirano a sistemi, infrastrutture e/o reti mediante azioni dannose,
        generalmente definite come attacchi informatici e azioni correlate (es. spam,
        malware, spyware, botnet, manipolazione hardware e software, alterazioni
        configurazioni, DDoS, violazione di dati, furto d’identità)

        ATTACCHI FISICI
        Azioni offensive finalizzate a distruggere, esporre, alterare, disabilitare, ottenere
        l’accesso non autorizzato a risorse fisiche come infrastruttura, hardware e
        interconnessione (es. atti di vandalismo, furto di dati, attacchi massivi)
IT – GDPR | Principali Minacce

       DANNO INTENZIONALE
       Si riferisce principalmente alle risorse IT; le minacce attengono sia alla perdita di
       dati che al danneggiamento dello stesso hardware

       SOFISTICATE CAMPAGNE DI PHISHING
       I criminali informatici continuano a creare specchietti per le allodole,
       utilizzando nelle comunicazioni elettroniche oggetti che fanno riferimento a
       fatture, spedizioni, CV, bonifici, mancati pagamenti. In questo contesto il
       ransomware sta subentrando ai trojan bancari per affermarsi come uno dei
       principali tipi di malware trasmessi attraverso il phishing.
IT - GDPR | Minacce Più Pericolose 2017

               TROJAN – 788.761.300 rilevamenti > 60%
               I Ramsomware continueranno a crescere e a diventare sempre
               più sofisticati.
               Si tratta di un tipo di malware che limita l'accesso del dispositivo
               infettato, richiedendo un riscatto (ransom in Inglese) da pagare
               per rimuovere la limitazione.

               EXPLOIT – 222.860.100 rilevamenti > 17%
               Tipologia di script, virus, worm o binario che sfruttando una
               specifica vulnerabilità presente in un sistema informatico,
               permette l'esecuzione di codice malevolo su di esso con lo
               scopo di far ottenere all'attaccante l'acquisizione dei privilegi
               amministrativi.
IT - GDPR | Minacce Più Pericolose 2017

               PUA – 173.091.500 rilevamenti > 13%
               Applicazioni riunite in pacchetti che vengono spesso scaricate
               all’insaputa dell’utente, insieme ad altre App legittime. Possono
               intasare i pc con annunci pubblicitari e dirottare i browser, e
               spesso raccolgono dati sugli utenti.

               PHISHING – 131.319.600 rilevamenti > 10%
               Truffa informatica effettuata inviando un'e-mail con logo
               contraffatto di istituto di credito o società di commercio
               elettronico, in cui si invita il destinatario a fornire dati riservati (es.
               num. carta di credito, pw di accesso), motivando la richiesta
               con ragioni di ordine tecnico.
IT - GDPR | Minacce

      Secondo la Vostra esperienza, qual è stata la minaccia
  che ha creato i maggiori danni economici alle aziende nel 2017?
 Una minaccia che si è rivelata particolarmente insidiosa nel 2017
 - sia per la numerosità degli attacchi che per il danno
 economico causato - è il CRYPTOLOCKER, particolare tipologia di
 Ransomware, la cui caratteristica è quella di richiedere il
 pagamento di un riscatto al fine di sbloccare l’accesso al sistema
 informatico sotto attacco.

   CRIPTOVALUTE ALTERNATIVE
   Il Bitcoin rimane la valuta preferita tra i criminali informatici, che tuttavia
   devono sviluppare o comunque sfruttare tecniche di riciclaggio di
   Bitcoin o adottare criptovalute alternative per nascondere le transazioni.
IT - GDPR | Minacce Più Pericolose 2018

               RAMSOMWARE
               Le previsioni per il 2018 non sono positive. I Ramsomware
               continueranno a crescere e a diventare sempre più sofisticati.
               Si tratta di un tipo di malware che limita l'accesso del dispositivo
               infettato, richiedendo un riscatto (ransom in Inglese) da pagare
               per rimuovere la limitazione.

               PHISHING
               Insieme ai Ramsomware, i Phishing sono il peggior pericolo per il
               2018. Trattasi di una truffa informatica effettuata inviando un'e-
               mail con logo contraffatto di istituto di credito o società di
               commercio elettronico, in cui si invita il destinatario a fornire dati
               riservati (es. num. carta di credito, pw di accesso), motivando la
               richiesta con ragioni di ordine tecnico.
IT - GDPR | Minacce Più Pericolose 2018
               BLUETOOTH
               Ad agosto 2017, è stata scoperta la vulnerabilità BlueBorne che
               colpisce il Bluethooth dei dispositivi e permette agli hacker di
               accedere alla rete aziendale

               SMARTPHONE
               Gli Smartphone dei dipendenti sono un pericolo per le PMI,
               soprattutto se utilizzati per questioni lavorative

               MESSAGGI TRUFFA
               Se si ricevono messaggi con vincete, promozioni, richieste di
               rinnovo, segnalazione della presenza di malware sul proprio
               pc/mobile, è necessario analizzare la situazione e prestare
               massima attenzione nel compiere qualunque azione!
IT - GDPR | Misure Utili da Adottare
• ADOTTARE UNA PREVENZIONE PROATTIVA
Riconoscere le frodi tramite phishing grazie a una formazione preventiva e a programmi di
sensibilizzazione. Facilitare la segnalazione rapida delle e-mail fraudolente da parte dei
collaboratori e condurre test interni che dimostrino se l’attività di formazione sta funzionando.

• AUMENTARE I CONTROLLI DELLE EMAIL
Mantenere potenti filtri antispam e strumenti di autenticazione. Eseguire la scansione di e-mail
in arrivo e in uscita per individuare minacce e filtrare file eseguibili. Prendere in considerazione
una soluzione di analytics per le e-mail basata su tecnologia cloud.

• ISOLARE L’INFRASTRUTTURA
Eliminare o limitare i diritti di amministratore della postazione di lavoro a livello locale o
cercare di trovare le combinazioni di configurazione corrette (es. scanner di virus, firewall).
Aggiornare periodicamente i sistemi operativi e le applicazioni con le patch.

• PIANIFICARE LA CONTINUITA’
Per evitare riscatti, è necessario stilare un valido piano informatico di resilienza per il recupero
delle informazioni, da sottoporre regolarmente a verifiche, revisioni e aggiornamenti.
IT - GDPR | Misure Utili da Adottare
 • Puntuale definizione e implementazione dei DIRITTI DI ACCESSO, al fine di ridurre al
   minimo le conseguenze di un attacco

 • Disponibilità di SET BACK UP realizzati secondo schemi affidabili e testati per assicurare
   un ripristino veloce dei dati

 • Implementazione di una gestione robusta delle VULNERABILITA’, degli AGGIORNAMENTI
   e di strumenti di FILTRAGGIO dei contenuti, finalizzati a bloccare attacchi indesiderati,
   mail con allegati dannosi, spam e traffico di rete indesiderato

 • installazione di strumenti di PROTEZIONE delle POSTAZIONI, costituiti non solo da software
   antivirus ma anche da componenti in grado di bloccare l’esecuzione di programmi non
   verificati anche tramite uso di white list

 • adozione di politiche per il controllo di DISPOSITIVI ESTERNI e in generale dell’accesso
   attraverso porte usb

 • FORMAZIONE degli utenti sul comportamento consapevole della navigazione web

 • ATTENZIONE agli sviluppi di nuovi ramsomware e ai suggerimenti per la prevenzione
SOTEHA|I Nostri Partner
IT - GDPR | Soluzioni IT per il GDPR
             BACK UP | Locale – Restore - Cloud
             Replicazione su un qualunque supporto di memorizzazione di
             materiale informativo archiviato nella memoria di massa di dispositivi
             pc o mobile, al fine di prevenire la perdita definitiva dei dati in caso
             di eventi malevoli accidentali o intenzionali.

             FIREWALL
             Componente di difesa perimetrale di una rete informatica, che può
             anche svolgere funzioni di collegamento tra due o più segmenti di
             rete, garantendo dunque una protezione in termini di sicurezza
             informatica della rete stessa

             DISASTER RECOVERY | Locale - Cloud
             Insieme delle misure tecnologiche e logistico/organizzative atte a
             ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di
             servizi business per imprese, associazioni o enti, a fronte di gravi
             emergenze che ne intacchino la regolare attività.
IT - GDPR | Soluzioni IT per il GDPR
          ANTIVIRUS
          Software programmato per funzionare su un computer atto a prevenire,
          rilevare ed eventualmente rendere inoffensivi codici dannosi – malware -

          UTM – Unified Threat Management
          Unica applicazione di network security integrata contenente firewall,
          antivirus per gateway, intrusion detection e intrusion prevention.

          VPN – Virtual Private Network
          Estensione a livello geografico di una rete locale privata aziendale sicura
          che colleghi tra loro siti interni all'azienda stessa variamente dislocati su
          un territorio.

          PENETRATION TEST
          Processo operativo di valutazione della sicurezza di un sistema o di una
          rete che simula l'attacco di un utente malintenzionato
SOTEHA|Chi Siamo

     WEB AGENCY              INFRASTRUCTURE MANAGEMENT            ICT

Sviluppo Siti / E-Commerce        Cloud Computing         Networking & Security
    Sviluppo App Native             Data Center           Hardware & Software
   Servizi Web Marketing            Connectivity         Unified Communications
SOTEHA|Qualche Numero …

                              1996         2017

           CLIENTI   50          +600

    PROFESSIONISTI        5           30

   FATTURATO - MIL   0,3             2,7
GRAZIE PER L’ATTENZIONE!
Non solo prevenzione
Cybersecurity - Cisco

Lucia Cavaciuti
Twitter: @lucycava
10/05/2018
KAHOOT

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Welcome to the Hackers’ Economy

                                                                                                                    $
                                                                                                                    Bank
                                          Malware                                                                Account Info
                                        Development                                                           >$1000 depending
                                           $2500                                                               on account type
                                         (commercial                                                             and balance
                                           malware)                                                                                    Facebook
                                                                                                                                        Accounts
                                                                                                                                       $1 for an
                                                                                                                                      account with
                                                                                                                                       15 friends
         Social
         Security
           $1

                                      Credit Card
                                         Data                                                                              Spam
                                      $0.25-$60                                                                          $50/500K
                                                                                                                          emails
                                                                                         DDoS

                                                                                                    Mobile
                                                            Exploits                    DDoS as     Malware
                                                            $1000-                      A Service    $150
                                                            $300K                       ~$7/hour
          © 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

© 2015 Cisco and/or its affiliates. All rights reserved.                                                                         Cisco Confidential   39
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Ransomware
“your file is encrypted”

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Typical Ransomware Infection

                                                                              C2 Comms
                           Infection                                              &           Encryption         Request
                            Vector                                            Asymmetric       of Files            of
                                                                                 Key                             Ransom
                                                                               Exchange

         Ransomware                                             Ransomware                 Ransomware      Owner/company
         frequently                                             takes control of           holds those     agrees to pay the
         uses web and                                           targeted                   systems         ‘ransom’
         email                                                  systems                    ‘hostage’       (bitcoins) to free
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential                                the system
Umbrella                                                     AMP for Endpoints
                            Secure Internet Gateway                                                   Next-Gen Endpoint Security

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
                                                                              Threat intelligence -
Cisco Umbrella

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Cisco Umbrella

                               Safe      Blocked
                             request     request

First line of defense

                         ANY DEVICE ROAMING   BRANCH
                        ON NETWORK LAPTOP     OFFICES
Our view of the internet

 120B             85M                           15K                     160+
    requests       daily active                 enterprise                  countries
    per day           users                     customers                   worldwide

Our efficacy
  Discover                     Identify                           Enforce

    3M+                        70K+                                7M+
    daily new                 daily malicious                malicious destinations
  domain names                 destinations                  while resolving DNS
SEA Attack on the NY Times and Twitter
August 27, 2013

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
OpenDNS Security Malicious
                             Graph IP discovered, blocked
            August 27, 2013

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Wannacry?? Not with Umbrella !

 From www.malwaretech.com:

  © 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Cisco
                                                                               Umbrella

                                                                              208.67.222.222

It’s ok to point

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Easy as 1-2-3

                      Cisco
                     Umbrella

                208.67.222.222

                              1                                                        2                 3
         Point DNS to                                                         Configure network IP    Enforce
        Cisco Umbrella                                                        address on Umbrella    and report

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Off–network user

    1               Enable roaming security module                            208.67.222.222

     2              Set roaming policy in Umbrella

     3              Gain visibility into internet activity
                    and detailed logs for incident
                    response

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Can we predict attacks?
INTELLIGENCE

Spike rank model
Patterns of guilt

                                                                                                     DGA MALWARE    EXPLOIT KIT     PHISHING

                                            Massive amount                                          y.com

                                                                                     DNS REQUESTS
                                            of DNS request                                                              y.com is blocked before
                                            volume data is                                                              it can launch full attack
                                             gathered and
                                               analyzed
                                                                                                    DAYS

                                                                                DNS request volume matches known
                                                                              exploit kit pattern and predicts future attack

© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Uncover more with Umbrella
                                                                              Across 200+ recent POVs:

             50%                                                                   82%                      77%
         Encountered APT                                                            Encountered              Encountered
           (Advanced Persistent Threat)
                                                                                    ransomware                 phishing

    653 C2 callbacks blocked                                                                1150 malware requests blocked
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2017 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Puoi anche leggere