Le tecnicheinformaticheper la sottrazionedidatiriservati



Похожие документы
Tipologie e metodi di attacco

SICUREZZA INFORMATICA MINACCE

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

Che cosa è un VIRUS?

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

FTP. Appunti a cura del prof. ing. Mario Catalano

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Sophos Computer Security Scan Guida di avvio

Software Servizi Web UOGA

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Identità e autenticazione

Guida di Pro PC Secure

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

1) GESTIONE DELLE POSTAZIONI REMOTE

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Sicurezza informatica

Client - Server. Client Web: il BROWSER

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Home Banking storia, opportunità, sicurezza e futuro

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Strategie e Operatività nei processi di backup e restore

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

Sicurezza. informatica. Peschiera Digitale Sicurezza

Internet Explorer 7. Gestione cookie

POSTA ELETTRONICA CERTIFICATA

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Proteggiamo il PC con il Firewall di Windows Vista

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Guida all installazione di Easy

2.1 Configurare il Firewall di Windows

Installazione di GFI Network Server Monitor

IT Security 3 LA SICUREZZA IN RETE

POSTA ELETTRONICA CERTIFICATA

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Cookie Policy per

MANUALE PARCELLA FACILE PLUS INDICE

Virus informatici Approfondimenti tecnici per giuristi

Sicurezza e rispetto della privacy, finalmente non in conflitto.

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Manuale operatore per l utilizzo dell utente di dominio

DINAMIC: gestione assistenza tecnica

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

Una minaccia dovuta all uso dell SNMP su WLAN

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

La sicurezza informatica. Luca Filippi

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Fonte:

Allegato 1. Le tecniche di frode on-line

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

Man-in-the-middle su reti LAN

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

Indicazioni per una corretta configurazione del browser

Prima parte registrazione

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

istraffic Sistema di monitoraggio Traffico

Configurazione client in ambiente Windows XP

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Indice dei contenuti

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel!

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Procedura di aggiornamento del firmware Display Remoto IntellyGreenPV

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Il tuo manuale d'uso. SONY ERICSSON Z550I

Guida dell utente. Centro di fatturazione UPS

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA SETTORE PERSONALE TECNICO/AMMINISTRATIVO

REVISIONI ottobre 2010 RTI Prima stesura

Esempio Cookie Policy

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Fatti Raggiungere dal tuo Computer!!

PORTALE CLIENTI Manuale utente

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

Modulo Antivirus per Petra 3.3. Guida Utente

Studio Legale. Guida operativa

IL TELEFONO DI ALICE Manuale utente

Reti di Telecomunicazione Lezione 6

Argo Mobile. Gestione Assenze. Manuale d Installazione e d uso del prodotto

VMware. Gestione dello shutdown con UPS MetaSystem

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

Domande frequenti su Phoenix FailSafe

RETI INFORMATICHE Client-Server e reti paritetiche

Транскрипт:

Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Computer e datiriservati Dati riservati di diverso tipo che transitano mediante un computer Credenziali di accesso a sistemi bancari Numeridicarte dicreditoe codicidi autorizzazione Credenziali di accesso a servizi informatizzati quali web mail, social network, ecc. Dati personali(codice fiscale, data nascita, ecc.) 2

Hanno un valoreeconomico? Tipo di credenziali Data set CVV2 : numerodicartadicredito, codicedi validazione, data discadenza, indirizzodifatturazionee nome del titolare Social Security Number (SSN), Data dinascita(dob), Mothers Maid Name (MMN) Dump dei dati memorizzati nelle bande magnetiche delle carte di credito Credenziali per home banking Prezzo di vendita $1.5 $3 MMN: $5-$6 SSN: $1-$3 DOB: $1-$3 Fulls : insieme completo di tutti i dettagli sopra elencati $5-$20 $15-$20 (standard) $20-$80 (gold/platinum) $50-$1000 (in base al tipo dicontoedal saldo) Dati tratti dal bollettino RSA Online Fraud Report del mese di Agosto 2010 3

Hanno un valoreeconomico? 4

Hanno un valoreeconomico? 5

Dove sonomemorizzati? Internet 6

Dove sonomemorizzati? Internet 7

Come sipossonosottrarre? Medianteappositisoftware (malware) installati sul computer all insaputa dell utente per mezzo di un veicolo d infezione 8

Veicolidiinfezione: drive-by download Scaricamento(piú o meno) inconsapevole di software 9

Veicolidiinfezione: trojanhorse Programmi legittimi che peró al loro interno contengono il malware 10

Veicolidiinfezione: worm Malware che cerca attivamente di propagarsi ad altri computer raggiungibili via rete sfruttando vulnerabilitá di questi o tecniche di social engineering (es. messaggi di email) 11

Dove agisceilmalware? Keylogger Screen logger Dirottamento della connessione Web page injection Internet Disk scanning & scavenging 12

I keylogger Intercettazione dei caratteri digitati sulla tastiera Server legittimo Sddhfd mario sdsfd pass aasf3@@ drop server 13

I keylogger : problemi Presentano alcuni problemi: Troppi dati generati, pochi realmente interessanti Elaborazione in loco: l utente puó notare rallentamenti del propriocomputer Invio via rete: l utente puó notare un insolita attivitá di rete Difficoltá ad individuare i dati interessanti a causa dell assenza di contesto credenziali spesso inserite per mezzo di pagine web Utilizzo di tastiere virtuali sui siti bancari 14

I keylogger : tastierevirtuali 15

Gli screen logger Catturano tutto ció che é visualizzato sullo schermo, quindi anche la sequenza di tasti premuti su una tastiera virtuale Inviano queste informazioni ad un drop server Alcuni screen logger sono in grado di catturare anche le comunicazioni audio (skype e simili) Generano un traffico di rete potenzialmente alto, e quindi rilevabile 16

Dirottamentodellaconnessione Consiste nel dirottare una connessione richiestaad un sitoweb verso un altrosito, controllato dai malintenzionati Puó essere utilizzato per: Phishing in tempo reale Impedire l accesso a siti specifici, quali ad esempio quelli che si occupano di sicurezza informatica 17

Dirottamentodellaconnessione Funzionamento normale DNS Server www.banca.it Indirizzo IP = 172.10.2.13 18

Dirottamentodellaconnessione Connessione dirottata Drop server DNS locale Indirizzo IP = 210.8.13.129 210.8.13.129 Server www.banca.it Indirizzo IP = 172.10.2.13 19

Web page injection Reperimento della pagina web richiesta, sua modifica in tempo reale, ed invio delle informazioni immesse ad un drop server (man-in-the-browser) Server legittimo Drop server 20

Le Botnet: ditutto, dipiú Malware che permette ad un controllore remoto di assumere il controllo del computer sul computer infettato viene eseguito un agente software (detto bot ) Il computer diventauno zombie : restain attesa di comandi provenienti da un centro di Controllo e Comando(C&C) Botnet= retedibot Botherder = gestoredellabotnet 21

Botnet: usitipici Inviodimessaggidispam senzacheilvero autore sia rintracciabile 22

Botnet: usitipici Attacchi distributed denial of service 23

Botnet: usitipici Sottrazione di dati riservati Banking/financial botnets Utilizzano una combinazione delle tecniche si sottrazione dati descritte in precedenza Utilizzano una combinazione di veicoli di infezione per diffondersi piú efficacemente 24

La botnetzeus/zbot Probabilmentela botnetbancariapiúnota grazie alla copertura sui media non é peról unica, néquellapiúaggressiva Combinaunabotnet(Zbot) con un malware in grado di sottrarre dati riservati(zeus) Prima rilevazione nel 2007 sviluppata inzialmente in un paese di lingua russa evoluzioni successive e continue ne hanno aumentato il potenziale offensivo 25

FunzionalitádiZeus Acquisizioni di informazioni di sistema: Nome e versionedellabot Versionee lingua del sistemaoperativodel computer infettato Ora locale impostata sul computer infettato Paesein cui sitrovailcomputer infettato Indirizzo IP del computer infettato 26

FunzionalitádiZeus Furtodicredenzialimemorizzatesuhard disk mediante tecniche di disk scanning Password diaccount dipostaelettronicapop 3 o IMAP Password per servizi FTP Credenzialie password salvatadainternet Explorer (dalla prossima versione anche da Firefox) 27

FunzionalitádiZeus Furto di credenziali bancarie Intercettazione di qualunque dato inviato ai siti web elencatiin un file diconfigurazioneo filtraggiodiparole specifiche(username, password, ecc.) Dirottamento delle connessioni TANGrabber: aquisizionedeitransaction Authentication Number) utilizzatiper le transazioni bancarie Web page injection 28

FunzionalitádiZeus Funzioni di controllo del computer infettato: Spegnimento/riavvio del computer Cancellazione dei file di sistema Accesso remoto al computer ed esecuzione di comandi dallo stesso Aggiornamento del file di configurazione E moltealtre 29

Zeus: veicolidiinfezione Molteplici, principalmentedrive-by downloads ottenuti mediante finti messaggi email 30

DiffusionediZeus Datidiottobre2009 trattidan. FalliereedE. Chien, Zeus: King of the Bots 31

Zeus: prezzidimercato Zeus vienevendutodalsuoautore(sconosciuto) ed ha dei meccanismi di protezione dalla copia Prezzi attualmente rilevati: Dati tratti dal bollettino RSA Online Fraud Report del mese di Agosto 2010 32

Zeus: solo computer? Zitmo Zeus in the mobile: telefoni smartphone Blackberry o che utilizzano il sistema operativo Symbian Rilevata nel Settembre 2010 Infezionemediantescaricamentodisoftware in seguito alla ricezione di un SMS informazioni su numero telefonico e marca/modello del telefonocarpitemediantezeus 33

Zeus: solo computer? Usodione-time password via SMS per evitare attacchi tipo man-in-the-browser Accesso mediante user name e password Richiesta transazione Immissione del codice one-time 34

Zeus: solo computer? Inoltro del codice one-time all insaputa della vittima Accesso mediante user name e password Richiesta Immissione transazione del codice one-time 35

Zeus, ma non solo Mariposa: particolarmente efficace Ha infettato circa 12,000,000 di computer Autore arrestato in Slovenia all inizio del 2010 SpyEye: prevedeancheun Zeus killer per soppiantare Zeus all interno del computer che infetta 36

Zeus, ma non solo Bugat: simile a Zeus, diffuso mediante Zbot Carberp Feodo: l ultimo arrivato(in ordine di tempo) Individuato a metá Ottobre 2010 Maggiori capacitá rispetto a Zeus 37

Diffusionedel fenomeno Alcune statistiche sulla diffusione: Zeus: sistimano3.600.000 computer infettatisolo negli USA Mariposa: stimati 12.000.000 di computer infettati Puó un solo individuo/gruppo gestire un flusso cosí alto di informazioni? 38

Diffusionedel fenomeno In realtá, l usoditecnologiebotnetnon é limitato ai soli esperti di informatica Venditadiverie proprikit cheautomatizzanola customizzazione del malware e la sua veicolazione Sistemi semplificati di controllo e comando dei bot Potenziale di diffusione estremamente elevato nella comunitá criminale 39

Rilevamentodibotnet Il malware puó essere individuato mediante antivirus Gli antivirus riconoscono un programma malware solo dopochelo stessoé stato rilasciato nel frattempo, i computer possono essere infettati 40

Rilevamentodibotnet Un software bot puó essere individuato cercando le sue comunicazioni al C&C Spessosonousatecomunicazionicifrateo offuscate: facili da individuare Le botnet di ultima generazione utilizzano canalidicomunicazionestandard, qualipost sutwitter o sufacebook 41

Smantellamentodibotnet Individuazione e neutralizzazione del centro C&C Le botnet di ultima generazione utilizzano tecniche sofisticate per rendere difficoltosa l individuazione dei server C&C 42

Smantellamentodibotnet Inoltre, sono utilizzate tecniche di ridondanza in cui iserver C&C formanounarete 43

Concludendo. Gli strumenti tecnici per la sottrazione di dati riservati sono molto sofisticati Gli strumenti tecnici di contrasto sono relativamenteefficacidopocheilmalware é stato esaminato 44

Concludendo. Per un contrastoefficaceé fondamentalela collaborazione dell utente, il quale deve essere educato ad un uso consapevole dei servizi di rete, che costituiscono il veicolo attraverso cui il malware si propaga 45