The OWASP Foundation http://www.owasp.org



Documenti analoghi
Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Sicuramente

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

ANCORA PIÙ VICINO AI TUOI PAZIENTI

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Autenticazione avanzata nei pagamenti

MINIGUIDA AI SERVIZI DI HOME BANKING

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab. Brochure di Presentazione Prodotto

Home Banking storia, opportunità, sicurezza e futuro

FARO. Il Bancomat più vicino in tempo reale

Cloud Service Broker

Domande e risposte su Avira ProActiv Community

Operating System For Key

Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware

IL COSTO DELL IGNORANZA NELLA SOCIETA DELL INFORMAZIONE

Offerta standard Fidelity System Web 2.0

Problematiche correlate alla sicurezza informatica nel commercio elettronico

INDICE 1. IL SERVIZIO SECURE CALL 2. CONFIGURAZIONE 3. PERSONALIZZAZIONE AREA RISERVATA

Roma, 18 novembre WoW The OTT mobile payment wallet

Sine.Time. Mai più problemi con le timbrature

Ubiquity Mobile Finance Report 2Q settembre 2013

Sicurezza informatica in azienda: solo un problema di costi?

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Proteggi gli account personali

Mobile Security: un approccio efficace per la sicurezza delle transazioni

IT Cloud Service. Semplice - accessibile - sicuro - economico

Faber System è certificata WAM School


click BEST Il franchising facile e sicuro per gli imprenditori di domani.

La platea dopo la lettura del titolo del mio intervento

La SICUREZZA nelle transazioni telematiche ON-LINE

I tuoi viaggi di lavoro a portata di click

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby

Internet gratuita in Biblioteca e nei dintorni

Acquisto con carta di credito. Acquisto con carta di credito

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Ubiquity Mobile Finance. Report 3Q 2015

Internet Banking per le imprese. Guida all utilizzo sicuro

Fatti Raggiungere dal tuo Computer!!

MICHELANGELO REPORT è un

IL FOGLIETTO ILLUSTRATIVO DIVENTA SMART

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Internet Wireless in Biblioteca

VoipExperts.it SkyStone - Introduzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

L ARMONIZZAZIONE DEI PROCESSI CON IL CLIENTE AL CENTRO

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Offerta standard Fidelity System Web 2.0

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Alle Direzioni Regionali, Interregionali e Provinciali delle Dogane

1 SOMMARIO OPERAZIONE DI FIRMA DIGITALE... 2

Condividi, Sincronizza e Collabora

SendMedMalattia v Manuale d uso

Gartner Group definisce il Cloud

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Le sette domande più frequenti sulla regolamentazione del consumo proprio

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Prefettura di Roma Ufficio Territoriale del Governo

ROL il registro on line. Rete di scuole ROL - Insieme si può capo fila - Istituto Comprensivo Virgilio ottobre 2013

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Progetto SINTESI Istruzioni operative per la compilazione online della richiesta di convenzione di inserimento lavorativo ex art 11 L.

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Modulo 12 Sicurezza informatica

Protezione delle informazioni in SMart esolutions

IIS EINAUDI Magenta ISTITUTO TECNICO SETTORE ECONOMICO

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

Client - Server. Client Web: il BROWSER

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014

Postemobile: il mobile payment decolla in Italia. Paolo Baldriga, Resp.le Marketing VAS CeTIF, 14 Maggio

Soluzioni per Call Center

PERSEO SISTEMA DI BIGLIETTERIA, PREVENDITE ON-LINE E CONTROLLO ACCESSI

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

ControlloCosti. Manuale d istruzioni. Controllo Costi Manuale d istruzioni

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

Transcript:

Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright 2008 - The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The Foundation http://www.owasp.org

Sicurezza e banche Reti ben ingegnerizzate Policy rigide Password complesse Chiavette USB Utenti con permessi limitati Antivirus Firewall Encryption Firme digitali e certificati Usano bene la tecnologia disponibile

Ma... Why do you rob banks? Because that s where the money is! Da quanto un reporter ha pubblicato questa intervista (falsa), Sutton è famoso Legge di Sutton: tenta l ovvio / massimizza il guadagno Non basta la sicurezza allo stato dell arte Le banche sono nel mirino della criminal innovation Willie Sutton Rapinatore 1901-1980

Il confronto IT manager Direttore della Banca Rag. Filini J.P. Morgan J.P. Morgan

Man in the middle attack (1) L utente se ne può accorgere osservando la barra HTTP HTTPS UTENTE STESSA LAN GESTORE WiFi

Man in the middle attack (2)... o riceve un warning

Man in the middle (3) Sito sicuro

Man in the middle (4) Attacco in corso

Man in the middle (4) Sito via SSL Strip (non sicuro) Consigli per la sicurezza dal sito di una banca italiana: Seleziona con il tasto destro del mouse la funzione "proprietà" della pagina ("properties") e controlla che sia utilizzato il protocollo SSL 128 Bit

I commenti della banca Questo scenario non è economicamente rilevante perchè un attacco di questo tipo colpirebbe i pochi clienti che si collegano al sito della banca dalla rete controllata dal criminale Il mobile invece è rilevante oggi!: Investendo in piattaforme all avanguardia e riducendo le commissioni del trading su smartphone, le revenues annue per la banca potrebbero di 100 milioni solo sulle commissioni di trading 300 250 200 150 100 50 0 Revenues (mln) Mobile Trading Mobile payments Mobile commerce PFM Fonte: G.C., Dal mobile banking allo smartphone banking, AziendaBanca, Marzo 2012

Evoluzione degli attacchi Bisogna procedere con cautela con le nuove tecnologie, gli attacchi evolvono più velocemente delle contromisure: Si attacca il PC e/o lo smartphone dell end user che è l anello debole...ma si automatizzano gli attacchi...attraverso l installazione di malware che attiva il man in the browser e c è un organizzazione criminale, organizzata

Il nuovo assetto del cybercrime Cybercriminale (anonimo) Escrow (intermediario) Malware software house Marketing Supporto tecnico Servizi Social Spammer Click provider Bulletproof Hosting Script writer Attacker Riciclaggio: Money mules Online casinò

ICE IX Malware toolkits (prezzi indicativi) ZEUS LISTINO PREZZI Zeus kit: 3000$ BackConnect: 1500$ Firefox form grab: 2000$ Jabber notifier: 500$ Hosting: 200$ / mese US$3391 Full feature: US$8400 + 3 months free hosting Offerta 2012: US$600 US$1800

Attacchi agli OTP basati su smartphone Da qui vado sul sito della banca Questo è il mio token di autenticazione Il servizio di sincronizzazione delle app ha sincronizzato il malware

Scenari di attacco tramite malware Cattura delle credenziali inserite anche in tempo reale per OTP Modifica delle pagine web per chiedere altre credenziali non richieste dalla banca (es. OTP, il numero di telefono) per nascondere le transazioni criminali Uso del PC dell utente per la transazione criminale per evitare i meccanismi di controllo della banca Intercettazione del traffico SMS via mobile malware inoltro delle OTP al criminale soppressione delle notifiche per le transazioni criminali

Le nuove frontiere Il malware as a service con tariffa mensile ottimo per chi non ha in mente di fare il cybercriminale a tempo pieno I call center Si può scegliere la voce, l accento, le frasi e l algoritmo di risposta Personale altamente qualificato 10$ a telefonata gestita

Le domande della banca Quanti soldi abbiamo perso? Vediamo i numeri! (finanziari, n.d.r.)

I numeri? Sources: IlSole24ore, abuse.ch

I numeri! Analisti e banche determinano la curva dei costi sulla base delle statistiche (passate) I vendors fissano il minimo al prezzo del proprio prodotto Da: Azienda Banca, Marco Morana, Quanto costa la ICT Security, Settembre 2011

www.securebanking.it Luogo di incontro (soprattutto online) per professionisti della sicurezza in ambito bancario Sistemi Informativi Sistemi di pagamento Banca + Aziende + Università

Obbiettivi di Secure Banking Costruzione knowledge base pubblica in italiano Training Divulgazione Consapevolezza Condividere informazioni tecniche non strategiche ma vitali tra CIO e CSO delle banche Technology scouting e analisi preventiva delle minacce sulle nuove tecnologie Analisi delle tecnologie, valutazione dei punti di debolezza, indicazione della best practice; lo scopo è irrobustire le tecnologie prima dell introduzione sul mercato Risk analysis (metodi adeguati al cybercrime)

Regole e Principi Etici Due livelli di Forum e Documenti PUBBLICO: materiale divulgativo totalmente aperto RISTRETTO: per dare alle banche la possibilità di condividere temi più delicati Principi Etici Non divulgazione: gestione delle informazioni riservate Obbiettività e correttezza: dati veri e certi Etica dell hacker: dare il tempo di risolvere il problema Indipendenza: no pubblicità o condizionamenti

Ernesto Damiani Università degli Studi di Milano I Fondatori Claudio Santacesaria Rototype Giorgio Fedon Minded Security, Raoul Chiesa Cyberdefcon, CLUSIT Marco Tempra Banca Popolare di Sondrio Mario Monitillo Istituto Centrale delle Banche Popolari Italiane Kick Off IEEE DEST Sito web Sito web + 10 banche? + 1 università + 2 industrie

Grazie (e buon appetito) Claudio Santacesaria claudio.santacesaria@rototype.com www.securebanking.it www.rototype.com