The Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013



Documenti analoghi
Esempi di intrusioni reali.. Esempi di intrusioni

privacy e sicurezza..

Esempi pratici di in-sicurezza dei sistemi e delle informazioni

Vulnerabilità delle informazioni online

Smart cities.. smart security?

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Content Security Spam e nuove minacce

Vulnerability Assessment. Vulnerability Assessment Penetration Testing

Tipologie e metodi di attacco

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Unlicensed Mobile. Access. Infrastruttura e Sicurezza. Guido Bolognesi guido@kill-9.it

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Sicurezza informatica

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

La sicurezza informatica. Luca Filippi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

Navigazione Consapevole. Conoscere il lato oscuro di Internet

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S

Vulnerabilità informatiche (semplici)..

Modulo 12 Sicurezza informatica

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Antonio Carta: CDM Tecnoconsulting Spa

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Avviso n. 85 Anagni, 26 gennaio 2016

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Operation Bloodninja. Phishing Campaign Analysis Report

Pole i destoppe esse sihuro?

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

Sicurezza. informatica. Peschiera Digitale Sicurezza

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

CYBER SECURITY COMMAND CENTER

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Le mutazioni genetiche della sicurezza informatica nel tempo

Sicurezza dei Sistemi Informatici Introduzione

Le sfide del Mobile computing

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Allegato 1. Le tecniche di frode on-line

1 Concetti di base... 3

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Come navigare senza rischi

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

Internet e gli strumenti digitali Quali pericoli si corrono?

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

La sicurezza delle reti

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay abinsula. October 25, 2014

NEXT-GEN USG: Filtri Web

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Internet: storia e funzionamento

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

Sicurezza dei servizi Voice over IP con SIP e RTP

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

System Integrator Networking & Communication

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Sicurezza Informatica e Digital Forensics

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera

Wireless Network Esercitazioni. Alessandro Villani

Sicurezza dei Sistemi Informativi. Alice Pavarani

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

Safenet - Protezione dei dati e identità digitali

Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO

Sicurezza informatica in azienda: solo un problema di costi?

SOLUZIONI E SERVIZI ICT

Requisiti di controllo dei fornitori esterni

Company profile 2014

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

L'utente poco saggio pensa che gli informatici lo boicottino

dvanced ersistent hreat

KLEIS WEB APPLICATION FIREWALL

Tecnologie Informatiche. security. Rete Aziendale Sicura

LBSEC.

Botnet e APT, una minaccia crescente per i Service Provider

Sicuramente

Andrea Perna. Technical Solutions Manager

Total Security Paolo Ardemagni Regional Director Southern Europe

KASPERSKY SECURITY INTELLIGENCE SERVICES

SICUREZZA INFORMATICA MINACCE

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Daniela Mercuri Associazione Informatici Professionisti

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Attacchi e Contromisure

Roma 26 Maggio 2015, Security Infoblox

L iniziativa OAI e il Rapporto 2009

Company overview. *stimato

Transcript:

The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Qual è lo stato dell arte negli attacchi informatici? Quali sono i nuovi trend (e quali quelli vecchi ma sempre validi)? IgorAttacchi Falcomatà <koba@sikurezza.org> informatici, un po di chiarezza The Hacker s Corner - International Journalism Festival 2013 - Perugia http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 1

about: aka koba attività professionale: penetration testing security consulting formazione Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it altro: sikurezza.org (Er bz f)lug Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 2

As seen on TV!! (o almeno su Internet..) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 3

Chi? Cosa? Quando? Dove? Perché? (o almeno Come?) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 4

Attacchi informatici.. (stiamo parlando di) metodi attivi o passivi per abusare danneggiare / accedere / intercettare / modificare / contraffare /.. illegalmente / non autorizzati apparecchiature / sistemi / reti dati altrui Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 5

Attacchi informatici.. (non stiamo parlando di) privacy / tracking /.. OSINT (Open Source Intelligence) pirateria (diritti, copyright, DRM,..) contestazione / parodia netstrike diffamazione penetration testing & co. Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 6

Chi? (e chi li spinge? Spingitori di attacker!) Curiosi / Ragazzini /.. Hacktivisti (Anonymous,..) Piccola Criminalità (cani sciolti, truffatori,..) Criminalità organizzata (RBN,..) Investigazioni private / raccolta informazioni Concorrenti / Spioni industriali Law Enforcement Governi / Servizi Segreti / Intelligence Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 7

Chi? (e chi li spinge? Spingitori di attacker!) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 8

Cosa? (Long long time ago.. in a galaxy.. ehm.. B.I.) phreaking social engineering (telefono, persona) malware (virus, trojan) X25 / itapac / videotel RAS / BBS 1-800-... / green Layer 1 (Physical) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 9

Layer 1? Layer 0? http://xkcd.com/538/ Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 10

Cosa? (Long time ago.. attacchi 1.0) social engineering (mail) malware (worm, dialer) attacchi client/server siamo tutti amici no firewall, mom! Kevin Mitnick anyone? DOS (Denial of Service) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 11

0wn1ng the Enterprise 1.0 in una Internet remota, molti anni fa.. web server mail server db server ext. router file server terminale wan router terminale Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 12

Discovery... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 13

Discovery... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 14

Discovery... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 15

Exploiting... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 16

Exploiting... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 17

Cosa? (Some time ago.. attacchi 1.5) social engineering malware (fake web / phishing) spyware keylogger bank-aware applicazioni web wireless (wardriving, no encryption, WEP,..) DDOS (Distributed Denial of Service) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 18

0wn1ng the Enterprise 1.5 web applications, WiFi, VPNs,... web server mail server db server ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 19

0wn1ng the Enterprise 1.5 web applications, WiFi, VPNs,... web server mail server db server ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 20

Discovery... 0wn1ng the Enterprise 1.5 web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 21

Discovery... 0wn1ng the Enterprise 1.5 web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 22

Exploiting... 0wn1ng the Enterprise 1.5 1.0 web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 23

Exploiting... 0wn1ng the Enterprise 1.5 1.0 web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 24

Cosa? (Now.. attacchi 2.0..) social engineering social network / messenger client-side attack Cross Site Scripting & Co. exploit applicazioni client -> LAN mobile cloud lifestyle (Single Sign Own) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 25

0wn1ng the Enterprise 2.0 see mom.. no direct traffic.. web server mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 26

Discovery... 0wn1ng the Enterprise 2.0 web server mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 27

Discovery... 0wn1ng the Enterprise 2.0 web server mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 28

Exploiting... 0wn1ng the Enterprise 2.0 web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 29

Exploiting... 0wn1ng the Enterprise 2.0 web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 30

Social engineering 2.0 img src: http://bits.blogs.nytimes.com/2007/10/30/bill-gates-has-joined-facebook-he-has-friends/ 3rd party Mr. Malicious 2.0 vittima Hey, sono Bill, il collega di Canicattì... ti ricordi? Hey Bill.. come va? sei ancora al marketing?... Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 31

Phishing...non solo verso siti di banking 3rd party Mr. Malicious 2.0 vittima Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 32

Tinyurl & co....come offuscare un link con un semplice click 3rd party Mr. Malicious 2.0 vittima Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 33

One-Click-Exploit (sperando che Ama*on non reclami i diritti) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 34

Just click to launch....the good ole Internet Exploder.. (Click) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 35

Meanwhile, back at the ranch....a cowboy sitting in the dark.. Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 36

Game Over thnxs/credits: unknow +hdm@metasploit.com Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 37

Command & Conquer Welcome, master! web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 38

Cosa? (.. e oltre) malware targetted spyware SCADA (Stuxnet,..) mobile mass exploiter VoIP phreaking SCADA (Smart cities, Internet of things,..) (ho già detto?) mobile Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 39

One-Click-Mobile-Exploit (saltiamo la parte di click ) web server 3 party rd Mr. MobileMalicious app backend db server ext. router file server firewall access point 3G user hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 40 BY0D user

One-Click-Mobile-Exploit (saltiamo la parte di click ) 3 party rd Mr. MobileMalicious web server app backend db server vettori: chat e-mail file server link su social network dep. /server firewall MiTM / dns spoofing.. ext. router 3G user hot-spot user access point exploit: sito -> malicious app (pwned) -> BY0D user kernel (pwned) -> r00t!! servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 41

Telefono.. casa.. (intercettazione, posizione, posta, SN, $$,..) web server 3 party rd Mr. MobileMalicious app backend db server ext. router file server firewall access point 3G user hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 42 BY0D user

Rogue App http://blogs.mcafee.com/mcafee-labs/android-malware-pairs-man-in-the-middlewith-remote-controlled-banking-trojan Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 43

Trojan App http://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/ http://jon.oberheide.org/files/summercon10-androidhax-jonoberheide.pdf applicazione innocente pubblicata sul market call home scarica malicious payload lo esegue run-time Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 44

Quando? (Anytime 24/7) sempre mass exploiting malware mobile / home users APT / covert channel dal venerdì alle 18.01 al lunedì alle 07.59 attacchi mirati Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 45

Dove? (This is the net, baby) Internet Hot Spot / Rogue AP LAN Internet -> client side attack -> LAN mobile -> OOB -> LAN malware nella tua tasca.. altro (RAS, X25, VPN,..) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 46

Un esempio a caso.. Hot-Spot Wifi web server app backend db server ext. router file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 47 BY0D user

Hot-Spot Wifi (state usando lo smartphone invece di seguire..?) web server app backend db server ext. router file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 48 BY0D user

Hot-Spot Wifi (state usando lo smartphone invece di seguire..?) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 49 BY0D user

MiTM (arp poisoning, DHCP stealing, rogue AP,..) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 50 BY0D user

Sì, ma io uso HTTPS... (e i certificati? chi pensa ai certificati?) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 51 BY0D user

Game Over. (e non dimentichiamoci delle app..) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 52 BY0D user

Perché? (mass exploiting, malware,..) fama / vandalismo / bullismo zombie / botnet spam / phishing anonimizzazione / bouncing DDOS distributed computing (bitcoin mining,..) furto identità / credenziali / dati privati soldi (home banking, dialer, ricatto,..) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 53

Perché? (mass exploiting, malware,..) fama / vandalismo / bullismo zombie / botnet spam / phishing anonimizzazione / bouncing DDOS distributed computing (bitcoin mining,..) Follow the money! furto identità / credenziali / dati privati soldi (home banking, dialer, ricatto,..) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 54

Perché? (attacchi mirati) privati bullismo / mobbing / voyeurismo /.. rivalsa / ricatto /.. hacktivism *leaks defacement protesta (DDOS,..) law enforcement Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 55

Perché? (attacchi mirati) aziende investigazioni / HR spionaggio industriale concorrenza sleale (DDOS,..) governi / servizi spionaggio & co. repressione / controllo / intelligence cyberwar Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 56

Command & Conquer http://voices.washingtonpost.com/securityfix/assets_c/2009/05/hackdpc1.html web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 57

APT? (Advanced Persistent Che?) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 58

The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Domande? Qual è lo stato dell arte negli attacchi informatici? Risposte? Quali sono i nuovi trend (e quali (grazie) quelli vecchi ma sempre validi)? IgorAttacchi Falcomatà <koba@sikurezza.org> informatici, un po di chiarezza The Hacker s Corner - International Journalism Festival 2013 - Perugia http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 59