Regent

AET e APT? Per essere al sicuro bisogna essere chiari

Napoli, - 15 Marzo 2012

 

>> Elenco eventi 2012
 

9,15 Registrazione e welcome coffee

9,30 Benvenuto e apertura dei lavori
Emilio Turani – Responsabile Italia, Stonesoft Corporation

9,45 APT o AET? Nuove minacce e nuovi pericoli
Un intervento per focalizzare l’attenzione sulla profonda differenza che intercorre tra i concetti di Advanced Persistent Threats e Advanced Evasion Technique, tematiche correlate tra loro ma la cui natura è profondamente differente.
Paolo Ballanti – Responsabile Alleanze & Partnership, Stonesoft Corporation

10,15 Future included: la vision di Stonesoft
La vision di Stonesoft si basa su un approccio alla Network Security che focalizza le priorità dell’azienda sull’evoluzione delle proprie soluzioni e tecnologie. Una visione che ha l’obiettivo di concretizzare il concetto che con Stonesoft il futuro della Network Security non solo è presente, ma è... incluso.
Marco Rottigni – Product Manager Security & Authentication, Stonesoft Corporation

10,45 Coffee Break


11,00 AET, gli sviluppi di una ricerca
Nel 2007 il team di Ricerca e Sviluppo di Stonesoft ha avviato un pro-getto specifico chiamato Predator, al fine di studiare le minacce informatiche conosciute come tecniche di evasione. Lo studio ha dimostrato l’intrinseca insicurezza di ogni network e delle misure di difesa attualmente sul mercato. Sotto il coordinamento del CERT, il 18 ottobre 2010 è stata annunciata la scoperta delle Advanced Evasion Technique (AET): una nuova e molto estesa famiglia di metodologie capace di lanciare attacchi di successo a reti informatiche, senza al-cuna possibilità da parte dei target di rilevarli e di difendersi. Ripercorriamo i passi fondamentali dello studio e vediamo cosa è successo dal giorno dell’annuncio a oggi.
Francesco Armando – Senior Technical Consultant, Stonesoft Corporation

12,00 DEMO LIVE: dalla teoria alla pratica
Il Predator è il primo e unico strumento al mondo appositamente svi-luppato per testare la resistenza dei dispositivi di sicurezza alle AET. Vediamo nella pratica come sia possibile (e semplice) effettuare il delivery di exploit verso un host target di un attacco, “bypassando” completamente le tecnologie di sicurezza Enterprise leader di mercato. Verrà dimostrato anche come, nonostante l’exploit utilizzato sia volutamente del tutto noto alla tecnologia di security che difende quell’host e la rete che lo ospita, gli attacchi vadano immancabilmente a buon fine permettendo di prendere possesso della shell dell’host target, spalancando così l’accesso alle informazioni sensibili dell’azienda attaccata.
Fabrizio Monaco – Technical Account Manager, Stonesoft Corporation

12,45 Sessione Q&A


13,00 Chiusura dei lavori e light lunch