Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. Giuseppe Augiero - E-Privacy XIX (2016)

Documenti analoghi
Cyber Security after Hacking Team Giuseppe Augiero

Honey Pot Hack Giuseppe Augiero

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter

L open Source Spiegato ai ragazzi

Furto Identità Digitale

Mobile Protection 2.0

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video

G Data Antivirus 2015

Global Cyber Security Center

La protezione dal rischio cyber per le PMI e le PAL

Servizio Calcolo e Reti

Autenticazione, firme digitali e certificati digitali

RETI DI CALCOLATORI II

Il Responsabile della Prevenzione e della Corruzione: Conference 2018

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Safe computing and privacy basics

Keep updating. Privacy Lock your device. One day activities. Mobile device

La sicurezza delle informazioni

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università

Antonio Fini. Il Cloud a scuola. Antonio Fini

Risultati, cioè attenzione ai risultati.

Software di protezione e controllo genitoriale

Corso di Informatica

Reti di Comunicazione Strategiche

COGES ONLINE WEB HOSTING Presentazione

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

Le (brutte) cose dell Internet delle cose

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -

Hotel Campeggi Ristoranti. Alberghi Spiagge Agriturismi. B&B Piazze Bar Pizzerie

Nell oscuro mondo dei Malware

Le vere sfide delle minacce odierne

Requisiti del sistema Xesar

INFORMATICA DI BASE LINGUE E LETTERATURE STRANIERE

La sicurezza informatica: regole e prassi Introduzione. Roberto Caso

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Mamma il frigorifero mi ha rubato le password Sicurezza in rete: come difenderci

CYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Utilizzo collegamento remoto

Privacy e requisiti per la Cybersecurity nella PA

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Dal Web AL Deep Web. security, privacy e consapevolezza. Giuseppe AUGIERO. 8 ottobre - IF Cittadella Galileiana

Elementi di Networking Per l accesso alla società dell informazione

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

From digital revolution....to Industry 4.0

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

La cyber-security in azienda

Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Competenze digitali Scheda per l'autovalutazione

ABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE

Prefazione...XI. Introduzione...XIII. Capitolo 1 - Creare un programma di sicurezza...1

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

SISTEMA DI GESTIONE PER STAZIONI DI RICARICA AUTO ELETTRICHE APERTE AL PUBBLICO

OPENDAY. 24 giugno 2014

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

Cybersecurity, come difendersi dal furto dati

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA

PREMESSE PARTECIPAZIONE

Sicurezza in Informatica

Risultati survey ZeroUno

La CyberSecurity nel modello ICT per la PA

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Indirizzi di saluto e apertura dei lavori

BitDefender Business Security

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

La nostra visione della CYBERSECURITY

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

Privacy e firma digitale

SERVIZI INFORMATICI. Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici:

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

Gestire bene le password per evitare guai

AGID: Le misure minime di sicurezza ICT per la PA

BGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

Sicurezza delle informazioni

Progetto centralino full Voip 3CX. Data e luogo: Rimini, 1/10/2017

SOFTWARE E INFRASTRUTTURE IT

CHI SIAMO LABORATORIO QUALIFICATO

la protezione internet per la scuola italiana

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

Transcript:

Giuseppe Augiero - E-Privacy XIX (2016) Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Privacy

Privacy Definizione The right of individuals to be left alone and to be protected against physical or psychological invasion or the misuse of their property. It includes freedom from intrusion or invasion into one s private affairs, the right to maintain control over certain personal information, and the freedom to act without outside interference. (1997) 3 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Privacy Evoluzione o regressione? La tecnologia, se usata male, non è amica della privacy. Un numero elevato di protocolli che usiamo non nascono con l intento di offrire sicurezza. Il nostro io digitale va tutelato. 4 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Intercettazione del traffico 5 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Analisi del traffico 6 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Man in the middle 7 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Spoofing 8 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Come evitare? Principi di base di security Confidenzialità. Integrità. Autenticazione. Non ripudio. 9 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Come evitare? (II) Consapevolezza Maggiore consapevolezza. Farsi consigliare dalle persone giuste. Comprendere il valore dei propri dati. 10 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Captatori Informatici

Buoni o Cattivi? Le 2 facce della stessa medaglia Garantendo privacy e anonimato diventa più difficile qualsiasi operazione di investigazione. Analizzare il traffico cifrato di un indagato potrebbe essere una operazione molto complessa (ma non impossibile). 12 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Captatori (I) Il software A t t r a v e r s o u n c a p t a t o r e i n f o r m a t i c o è p o s s i b i l e i n t e r c e t t a r e i l t r a f fi c o direttamente alla fonte prima che esso venga cifrato o protetto. E un applicativo software che viene introdotto, in maniera nascosta, in un sistema informatico. 13 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Captatori (II) Componenti Due sono i componenti principali: E l e m e n t o c h e p e r m e t t e l intrusione e l installazione del s o f t w a r e r e s i d e n z e s u l dispositivo informatico. Captatore vero e proprio. Veri gioielli tecnologici. 14 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

CaPtatori (IIi) Chi li produce P o s s i a m o p e n s a r e c h e i l prodotto finale sia il risultato di più mani e di più aziende. Lo Zero Day viene quasi sempre acquistato da una azienda esterna. L a z i e n d a p ro d u t t r i c e n o n conosce il target. 15 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

CaptatorI (IV) Chi li usa (o ne abusa)? Intelligence. Forze di polizia. Agenzie investigative. Anche i cattivi hanno iniziato a usare dei particolari captatori. Qualcosa si inizia a trovare in vendita sul deep web. 16 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

CaPtatori (V) Come difenderci Utilizzare soluzioni sicure e aggiornate. Diversificare. Non installare di tutto e di più. Dati riservati offline. No Cloud. No Iot. Avere senso critico. Consapevolezza. 17 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Siamo al sicuro?

Phishing Il saggio dice: 19 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Aeroporti Ricariche usb Quando collegate il vostro telefono a una stazione di ricarica usb, esso invia il proprio nome, il modello e il numero di serie. E possibile compromettere il cellulare. E possibile sottrarre dati. 20 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Processori Intel Ring -3 Intel Management Engine (ME) è un sottosistema composto da uno speciale microprocessore ARC a 32 bit che è fisicamente ubicato all'interno del chipset. Il firmware in esecuzione sul ME implementa un sistema denominato Active Management Technology. E del tutto trasparente al sistema operativo e non è disattivabile. 21 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Credenziali Mai Fidarsi Nelle ultime settimane abbiamo potuto assistere a due grandi furti di credenziali: LinkedIn. TeamViewer. Mai usare la stessa password. 22 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

L esperimento

Access Point Rogue Ap E stato accesso un access point che non richiedeva credenziali per l accesso alla rete. Il sistema ha lavorato utilizzando una batteria. E possibile usare un semplice pc e utilizzare dei wizard automatici. 24 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Layout No Accesso a Internet NO credenziali No cattura traffico No salvataggio Dati NO manomissione No spoofing 25 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

CAPABILITIES Traffico di rete Credenziali Possibilità, da parte di un utente malintenzionato, di catturare e analizzare il traffico di rete. Possibilità, da parte di un utente malintenzionato, di sottratte credenziali di accesso. manomissione CaPtatore Possibilità, da parte di un utente malintenzionato, di modificare il traffico in uscita. Possibilità (molto complessa), da parte di un utente malintenzionato, di infilare nel dispositivo dell utente un captatore. Esperimento da non ripetere! 26 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

in conclusione

Trust tutto ruota intorno al concetto di fiducia 28 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa

Cyber WarFare

Privacy Occorre essere proattivi IT Security Non basta una legge o l acquisto di un firewall o un ids per sentirsi al sicuro e per aver garantita la propria privacy. Familiarizzare con la sicurezza informatica permette di riconoscere meglio le minacce. Tecnologia Valore dei dati Non esiste una tecnologia buona o cattiva. Dipende dal contesto e dall uso. Garantire la privacy è un diritto fondamentale. 30

Grazie!!! Contatti: Email: talk at augiero dot it TWITTER: @GiuseppeAugiero www.augiero.it 31

Giuseppe Augiero - E-Privacy XIX (2016) Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. 24 e 25 giugno 2016 - Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa