nuove minacce e le soluzioni trend micro il problema dei virus peggiora costantemente numero di...
TRANSCRIPT
Nuove Minacce e le Soluzioni Trend Micro
52,000
57,000
62,000
67,000
72,000
77,000
Oct-03 Nov-03 Dec-03 Jan-04 Feb-04 Mar-04 Apr-04 May-04 Jun-04 Jul-04 Aug-04 Sep-04 Oct-04
Il problema dei Virus peggiora costantemente
Nu
mer
o d
i pa
tte
rn r
ileva
ti 2003: SQLSlammer Rosso, Lovegate Giallo,
Mydoom Giallo, MSBlaster Rosso, Sobig Giallo, Deluder Giallo, McAlister Rosso
2004: Sasser Giallo, Sober Giallo, Bagle Giallo
18.284 nuovi pattern virali a Ottobre 2004
Le minacce si evolvono
• Senza contromisure da parte degli utenti, Virus e Worm possono infettare milioni di macchine in pochi minuti
• Gli autori di Virus stanno diventando maggiormente creativi e il danno causato dal Malware è quantificabile in miliardi di dollari
• Le mail infette appaiono provenire da fonti legittime
• Le differenze tra Virus, Malware, Spam e Spyware stanno attenuandosi
Uno sguardo alle minacce più recenti
Ingegneria sociale e “Phishing”
• Cosa dire di questa email di Citibank che richiede all’utente di fornire informazioni personali?
Anche lo Spam è in crescita
• Il tasso delle email spazzatura si assesta intorno al 70/75% ed è in crescita (Gartner)– Nel 2002 il 50% della posta elettronica è stata considerata
spazzatura• Le aziende si concentrano per diminuire il rischio
– L’80% delle aziende implementerà un filtro contro lo Spamming entro la fine del 2005
• I Virus contenuti nelle email hanno lo stesso comportamento dello Spam
• Gli hacker sfruttano le email per tentare il “Phishing”• Sempre più Spam contiene codice pericoloso• Si comincia a registrare Spam generato da JavaScript in
“tempo reale”
Tattiche degli Spammer:l’inchiostro invisibile• Caratteristica:
– Utilizza un “inchiostro invisibile” – identico colore di carattere e di sfondo.
– Il testo nascosto è incomprensibile o incoerente
• Scopo:– Nascondere l’incoerenza
del testo alla maggiorparte degli utenti
– Evita il rilevamento basato su firma rendendo univoco ciascun messaggio
• Contromisura: – Ricorrere all’analisi
euristica
Lo spyware, questo sconosciuto
• È il software che monitora l'attività del computer e trasmette le informazioni a terzi all'insaputa dell'utente
• Come un cavallo di Troia viene involontariamente installato dall'utente mentre si installa un'alta applicazione... ad es. installazione di software "peer to peer"
Spyware: cosa è in grado di fare?
• Rileva i siti visitati • Monitora le sequenze di tasti digitate• Analizza e legge i cookie• Trasferisce costantemente le
informazioni al proprio creatore
• Bombarda gli utenti con le finestre a comparsa
• È in grado di modificare le impostazioni del browser
• Alcuni posizionano icone sul desktop con dei collegamenti diretti ai siti che vogliono vengano visitati
Rischi concreti per il business
Danni diretti• Sottrazione di informazioni riservate
e competitive
• Risorse dei computer
• Segreti aziendali
• Informazioni sui clienti
Danni indiretti• Perdita di vendite/fatturato potenziali
• Impatto negativo sul brand
• Perdita di vantaggio competitivo
• Impatto negativo sul buon nome
dell’azienda
Perdita di produttività• Interruzione del business
• Alterazione dei dati
• Spreco di tempo e risorse
• Spese di ripristino
• Mancato rispetto dei termini
contrattuali
• Mancato rispetto delle norme sulla
privacy
• Esercizio di attività illegali da parte
degli utenti
• Violazione della privacy dei clienti
Rischi legali
EPS Enterprise Protection Strategy
Enterprise Protection Strategy
Enterprise Protection Strategy: Gestione Proattiva del ciclo di vita dell’ Outbreak
Prevenzione
dell’attacco
$$
Notifica e Assicurazio
ne
$
Pattern File
$$
Scansione ed
Eliminazione
$$
Stima e Pulizia
$$$$
Ripristino e riesame dei danni
$
Informazioni sulle minacce
$
Prevenzione dell’Outbreak Reazione al Virus Stima e Risanamento
TREND MICRO CONTROL MANAGER – gestione del ciclo di vita dell’outbreak, distribuzione e reporting
Il valore di EPS
Rilascio di OPS
Distribuzione della Policy
Rilascio del Pattern
Distribuzione del Pattern
Costi e sforzi risparmiati con
EPS
Pulizia
Pulizia
Sistema di Difesa Stratificato
Protezione di tutti gli strati della rete
Sicurezza del Messaging Sicurezza del Gateway e del Web Sicurezza dei Client, Server e Storage Gestione Centralizzata
Neat SuiteNeat SuiteFor Small and MediumFor Small and Medium
BusinessesBusinesses
Neat SuiteNeat SuiteFor Small and MediumFor Small and Medium
BusinessesBusinesses
Soluzioni Trend Micro per la protezione
PC di tipo standalonePC di tipo standalone
PC-cillin Internet SecurityPC-cillin Internet Security
PC di tipo standalonePC di tipo standalone
PC-cillin Internet SecurityPC-cillin Internet Security
PC e serverPC e server
Client Server SuiteClient Server SuiteFor Small and MediumFor Small and Medium
BusinessesBusinesses
PC e serverPC e server
Client Server SuiteClient Server SuiteFor Small and MediumFor Small and Medium
BusinessesBusinesses
PC, server e MS ExchangePC, server e MS Exchange
Client Server MessagingClient Server MessagingSuite for Small and MediumSuite for Small and Medium
BusinessesBusinesses
PC, server e MS ExchangePC, server e MS Exchange
Client Server MessagingClient Server MessagingSuite for Small and MediumSuite for Small and Medium
BusinessesBusinesses
Gateway InternetGateway Internet
InterScan VirusWallInterScan VirusWallFor Small and MediumFor Small and Medium
BusinessesBusinesses
Gateway InternetGateway Internet
InterScan VirusWallInterScan VirusWallFor Small and MediumFor Small and Medium
BusinessesBusinesses
Programma Partner Trend Micro e
per il canale
Programma di Partnership e Certificazione TM• Tre diversi livelli di adesione e qualificazione al programma:
– Premium Partner– Authorized Partner– Business Partner
• E in base a diversi livelli di requisiti:
Livello di Certificazione
Liv. I Comm. Liv. II Comm. Liv. III Comm. Liv. Tech I Liv. Tech II Liv. Tech III
Premium Partner X X X X X
Authorised Partner X X X X
Business Partner X X X
Programma di Partnership e Certificazione TM
• Requisiti per tutti i livelli:– Minimo fatturato– Partecipazione Obbligatoria ai Pro Sales Day trimestrali– Partecipazione Obbligatoria ai Pro Tech Day trimestrali
• Requisiti per i Partner Premium e Authorised – Attività Mktg dedicate– Fornire ai propri clienti adeguato supporto commerciale e
tecnico in base ai livelli di certificazione conseguita– Tecnico certificato al I e II Liv. su 5 prodotti Trend Micro*
(Authorised)• Requisiti solo per i Premium Partner
– Business Plan – Marketing Plan – Presenziare agli aggiornamenti tecnici annuali (Pro Technical
Day)– Tecnico certificato al III Liv. su almeno 3 prodotti Trend Micro
Programma di Partnership e Certificazione TM
Benefits Premium Authorised Business
Business Plan & regular Business Review x
Dedicated Account Management x
Provision of Leads to drive sales opportunities x
NFR Products 60% 60% 60%
Sales and Technical training x x x
Priority Support x
Marketing Development Funding (via VAD) x
Marketing Assitance and Support, Sales Tools x x x
Access to Partner Web - online info portal x x x
Awarded Certificate and increased Branding x x x
Regular communication from Trend Micro x x x
Programmi per il Canale
• Discovery Cup 2005 • è un programma di incentivi – legato ai prodotti per le PMI e
dedicato a tutti i rivenditori di Trend Micro.
• Il maxi premio finale è un viaggio a Dubai. Sono disponibili molti altri premi visibili sul sito web del programma, nella sessione Vetrina
• Per iscriversi a programma Discovery Cup 2005 potete registrarvi tramite Web alla pagina di registrazione www.trendmicro-europe.com/discover/reg e vendere prodotti SMB TM
• Seminar in the Box• L’iniziativa “Seminar in the Box” è un tool su DVD che mette a
disposizione una serie completa di strumenti per organizzare passo a passo un evento sul tema della sicurezza e sulle soluzioni di Trend Micro, pensate appositamente per le esigenze delle piccole e medie imprese.
Grazie per l’attenzionewww.trendmicro.it
www.trendmicro-europe.com/discover/reg