Mobile Business Treviso, 9 Maggio 2014



Похожие документы
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

VoIP e Sicurezza: parliamone!

Prospettive e programmi internazionali

Mi sono impazziti i log! Cosa potevo fare?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Quando il CIO scende in fabbrica

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Media mensile 96 3 al giorno

WHAT TRAVEL PAYMENT IS ALL ABOUT. Mobile A.I.D.A. Virtual Credit Cards go Mobile. Milano, 21 Maggio Dateiname / Datum P. 1

Daniela Mercuri Associazione Informatici Professionisti

Sicuramente

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Home Banking storia, opportunità, sicurezza e futuro

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Internet e social media per far crescere la tua impresa

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Cybercrime S.p.A: analisi di una azienda e del suo business

Allegato 1. Le tecniche di frode on-line

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Are You Digital? La Digital Transformation a misura d uomo

Tipologie e metodi di attacco

ALFIO BARDOLLA E-BOOK. i 7 ERRORI. che commetti nella gestione del denaro ALFIO BARDOLLA

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Marketing di Successo per Operatori Olistici

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

Internet e posta elettronica. A cura di Massimiliano Buschi

Cosa fare in caso di violazioni di sicurezza

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

LA FORZA DELLA SEMPLICITÀ. Business Suite

La Digital Transformation nelle Aziende Italiane

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

SICUREZZA INFORMATICA MINACCE

I SÌ e i NO della sicurezza informatica

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware. HackInBo 2015 Dott. Stefano Fratepietro

Antonio Carta: CDM Tecnoconsulting Spa

martedì 17 aprile 12 1

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

REPORT STAGIONE 2014/2015 BASKET BRESCIA LEONESSA Un anno di Sport Marketing a cura di TOFU & PEPERONCINO

SOLUZIONI E SERVIZI ICT

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

GOOGLE SOCIAL MARKETING

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

-Fig.1-

Sophos Computer Security Scan Guida di avvio

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator

MARKETING CHE FUNZIONA PDF

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

E-banking come impostare l accesso

Транскрипт:

i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014

$whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici Professionisti, CLUSIT AIPSI Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, AIP/OPSI Hacker s Profiling Project, CrISTAL 2

Io sono preoccupato 3

Le informazioni 4

Le informazioni 4

Perché occuparsi di security? -

Cosa dobbiamo affrontare? Ogni anno durante il Security Summit di Marzo a Milano Clusit presenta un rapporto su cosa è accaduto nell anno precedente e cosa ci si aspetta dall anno in corso 6

Io sono preoccupato 7

Cosa emerge? Tutti sono un bersaglio Tutte le piattaforme sono un bersaglio Le protezioni tradizionali sono inefficaci 8

Trend? Aumentano i tentativi di intrusione Aumentano i tentativi andati a buon fine Per ogni intrusione perdiamo sempre più denaro 9

Perché preoccuparsi? Nel 2013 gli attacchi noti che hanno prodotto un danno ingente a chi li ha subiti in termini economici o di immagine sono aumentati del 245% Campione 1152 attacchi di cui 35 Italiani 10

Vettori Spear Phishing Siti infetti Sciacallaggio sulle news Social APP infette Mobile APP infetta 11

Botnet Una volta infettati i DEVICE per fare SPAM, Phishing, DDoS posso rubare altri dati/identità posso utilizzarli per produrre altro denaro 12

Ci attaccano per questo? 13

L approccio al problema... 14

15

Identity theft: solo uno scherzo? Danni economici Danni di immagine Ripercussioni sul credito Difficile da dimostrare Strascichi lunghissimi 16

Io sono preoccupato 17

Economia digitale 18

Economia digitale 18

Economia digitale 18

Quel che succede su Internet Ho conseguenza nel mondo reale 19

Mobile è imprescindibile da Cloud e Social (ma da Security?) -

I social network 21

I social network 21

Facebook Hacking The social reconnaissance enabled us to identify 1402 employees 906 of which used facebook. [ ] We also populated the profile with information about our experiences at work by using combined stories that we collected from real employee facebook profiles. http://snosoft.blogspot.com/2009/02/facebook-from-hackers-perspective.html 22

Fiducia Upon completion we joined our customer's facebook group. Joining wasn't an issue and our request was approved in a matter of hours. Within twenty minutes of being accepted as group members, legitimate customer employees began requesting our friendship. [ ] Our friends list grew very quickly and included managers, executives, secretaries, interns, and even contractors. 23

Risultati We used those credentials to access the web-vpn which in turn gave us access to the network. As it turns out those credentials also allowed us to access the majority of systems on the network including the Active Directory server, the mainframe, pump control systems, the checkpoint firewall console, etc. 24

Io sono preoccupato 25

26

26

27

Cosa saprò insegnare? 28

29

30

Io sono preoccupato 31

E necessario un nuovo approccio -

PDF come vettore 33

Dalla carta... Botnet di Smartphone create anche da volantini cartacei... 34

... alle App... 35

... agli script... Jailbreak di iphone: qualcuno cambia la password di root? (Novembre 2009) 36

https://www.securelist.com/en/analysis/204792318/kaspersky_security_bulletin_2013_overall_statistics_for_2013 37

Ransomware Ti cripto tutti i dati e chiedo il riscatto per dati la chiave per poterli consultare di nuovo 38

http://arstechnica.com/security/2014/05/your-android-phone-viewed-illegal-porn-to-unlock-it-pay-a-300-fine/ 39

17 Novembre 2013 http://thehackernews.com/2013/11/cryptolocker-ransomware-spam-emails-campaign-ten-million-users.html 22 Novembre http://thehackernews.com/2013/11/us-police-department-pays-750-ransom-to.html 5% di 10.000.000 x $ 750 = $ 37.500.000 12.000 infetti x $ 750 = $ 900.000 40

Chi vuole le informazioni? La criminalità organizzata mondiale ha capito da tempo che con quelli dei computer è possibile gestire truffe estremamente redditizie 41

Alpitour, Francorosso, Viaggidea, Villaggi Bravo 12 settembre Gli account delle diverse pagine Facebook del Gruppo Alpitour sono stati sottratti da cyber criminali egiziani, che hanno iniziato a pubblicare a nome dell Azienda link malevoli, al fine di redirigere gli utenti su pagine infette da malware (Zeus). Il malware tentava di infettare i sistemi e di effettuare il furto di credenziali bancarie delle vittime. L attacco è durato almeno 48h prima di essere risolto, con il recupero del controllo delle pagine Facebook http://www.lastampa.it/2013/09/15/italia/cronache/alpitour-cyberattacco-via-facebook-false-offerte-per-rubare-dati-agli-utenti-6xhelfhfllvugq5rfstdmo/pagina.html 42

Conclusioni -

Io sono preoccupato 44

Cosa dobbiamo affrontare? Rischi reali, concreti semplici da trasformare in incidenti alta probabilità di conversione in incident grande impatto sul business 45

Rischi facili da prevenire difficili da mitigare a posteriori 46

Io sono preoccupato 47

IT Security... Un inutile impedimento che rallenta le comuni operazioni e danneggia il business? 48

IT Security... O prevenzione e risposta ad eventi che danneggerebbero il business in modo peggiore? 49

Io sono preoccupato 50

Evoluzione La tecnologia si evolve e con essa anche le minacce! 51

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Mobile Business Treviso, 9 Maggio 2014

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Mobile Business Treviso, 9 Maggio 2014

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Mobile Business Treviso, 9 Maggio 2014