Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006
LA SOCIETÀ DELL INFORMAZIONE Le nuove tecnologie informatiche e delle comunicazioni stanno rivoluzionando le economie e le società dei paesi maggiormente industrializzati lo sviluppo della società dell informazione è fondamentale per la crescita economica e ha profonde implicazioni sotto il profilo sociale e giuridico
Passato Presente Futuro 1980 Computer Indossabili 1960 Alta velocità Wireless e WLan 1950 I Planet 1936 Domotica
La Rete delle reti ha aperto nuovi mercati economico-finanziari (e-commerce, trading on line, Home Banking); Ampliato le possibilità di comunicare infrangendo le barriere spazio-temporali; Modificato usi, costumi e stili di vita (piazze virtuali,, villaggio globale) ma.
Ha modificato anche l universo criminale generando un tipo di condotta illecita specifica della società dell informazione: il Computer crime
LA CRIMINALITÀ INFORMATICA delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA LIBERTA ECONOMIA
CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca. Immagine tratta dal film Totottruffa 62 in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.
Nascita di internet evoluzione Struttura caratteristiche servizi attuali Computer IL CYBERSPACE Modem Utenza telefonica 192.142.23.23 ISP Provider 192.142.23.23 192.142.23.19 192.142.23.20 192.142.23.21 192.142.23.22 192.142.23.23 IP ADDRESS
CHE COSA E UN IP ADDRESS? Una Targa Virtuale che accompagna l utente nel corso della navigazione; Non rivela alcuna informazione afferente alla sfera della privacy se non è associata all utenza telefonica; Individua la rete del provider a cui si è collegati.
IL TRACCIAMENTO DELL IP È FUNZIONALE A INDIVIDUARE DOVE È DISLOCATO FISICAMENTE IL SITO WEB.
I pilastri del contrasto al cybercrime legislazione adeguata forze di polizia specializzate Collaborazione Internazionale
IL PROFILO LEGISLATIVO ITALIANO Computer Crimes Pedofilia on-line Privacy Copyright Legge 23 Dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica ; La legge 3 agosto 1998, n. 269 Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù ; Legge 6 febbraio 2006, n.38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet; Decreto Legislativo 30 giugno 2003, nr.196 Codice in Materia di Protezione dei dati Personali Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo ;
IL PROFILO LEGISLATIVO ITALIANO Cyberterrorismo Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale. Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decretolegge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale E commerce Decreto Legge 10/2/2005 nr. 30 Codice della proprietà industriale
CRIMINALITA, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Ambiente Computer Related Mezzo di Crime comunicazione sicuro (Crimini Crimini commessi mediante la Rete) Strumento di Comunicazione
COMPUTER CRIME: Hacking Accesso Abusivo Defacement Danneggiamento Denial Of Service Diffusione di programmi dannosi Virus
Crimini informatici e tecniche di hacking Virus Worm Fishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming Il cybercrime può essere un veicolo per l acquisizione del patrimonio informativo degli utenti
PIRATI INFORMATICI Insider Hacker Lamer Cracker Phreaker
MODALITA DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO Accesso non autorizzato Utilizzo di bugs Black door TrojanHorse Invio di files eseguibili
ATTACCHI ALLA DISPONIBILITA DEI SERVIZI DI RETE D O S D D O S Buffer Overflow Web defacement Net-Strike (corteo informatico) Botnet
COMPUTER RELATED CRIME Piracy Frodi On line Pedofilia on-line Spamming
Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale Produrre Commerciare» 6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento)» 1-5 anni Cedere anche a titolo gratuito» Fino a 3 anni Detenere Procurarsi Disporre» Fino a 3 anni
SERVIZI DELLA RETE PAGINE WEB NEWS GROUP CHAT SERVER Commercio su siti web Divulgazione d immagini Bacheche elettroniche pubblicita di siti Scambio d immagini Canali irc / icq E-MAIL Scambio d immagini Scambio di messaggi FTP SERVER PEER TO PEER Downloading di immagini pedo pronografiche; Condivisione di materiale pedo pornografico tra utenti Divulgazione e diffusione di materiale pedo pornografico.
Legge 6 febbraio 2006, n.38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET Art. 19 Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET ( presso l organo* del Ministero dell Interno, è istituito il Centro Nazionale per il contrasto della pedopornografia sulla rete INTERNET..) * SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
Il Codice della Privacy Si compone i tre parti: 1. le disposizioni generali: regole sostanziali ; 2. disposizioni particolari per specifici trattamenti; 3. disposizioni relative alle azioni di tutela dell interessato e al sistema sanzionatorio.
ELEMENTI BASE SICUREZZA DELLE RETI Antivirus Firewall Crittografia Intrusion detection
Su chi (e che cosa) grava l obbligo di sicurezza?
L obbligo di sicurezza riguarda: 1. il titolare 2. il responsabile 3. l incaricato
LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento: di propaganda e proselitismo terroristico di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. per acquisire informazioni riservate e individuare obiettivi sensibili per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.
ESEMPIO ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET Matrice Anarchica Matrice Islamica
ESEMPIO RICERCA DI UN OBIETTIVO SENSIBILE CON GOOGLE
TECNICHE D INDAGINE Acquisizione ed analisi dei files di log - estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dell utente che ha utilizzato la postazione Duplicazione delle caselle e-mail Analisi del materiale sequestrato
INDICAZIONI UTILI ALLE INDAGINI: I file di log File di Log File di Log Data Ora Durata Connessione Ip Ipdell Utente Finalità Caller Id Utente
Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale. Sicurezza telematica 1. Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate. *Servizio Polizia Postale e delle Comunicazioni
Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale Sicurezza telematica 2. Per le finalità di cui al comma 1 e per la prevenzione e repressione delle attività terroristiche o di agevolazione del terrorismo condotte con i mezzi informatici, gli ufficiali di polizia giudiziaria appartenenti all'organo di cui al comma 1 possono svolgere le attività* di cui all'articolo 4, commi 1 e 2, del decreto-legge 18 ottobre 2001, n. 374, convertito, con modificazioni, dalla legge 15 dicembre 2001, n. 438, e quelle di cui all'articolo 226 delle norme di attuazione**, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, anche a richiesta o in collaborazione con gli organi di polizia giudiziaria ivi indicati. *ATTIVITÀ INVESTIGATIVA SOTTOCOPERTURA **INTERCETTAZIONI TELEMATICHE PREVENTIVE
Infrastrutture Critiche Interpol G8 High Tech Crime Network C.N.A.I.P.I.C. Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Cert Nazionale Squadre Investigative Territoriali
INFRASTRUTTURE CRITICHE
INFRASTRUTTURE CRITICHE Ratifica di convenzioni con le principali infrastrutture preposte all erogazione di servizi critici per la sicurezza del paese nei comparti: Istituzionale; Energia; Trasporti; Comunicazione; Finanziario. Convenzioni stipulate prima dell approvazione della norma di legge:
LA COLLABORAZIONE INTERNAZIONALE IL Servizio Polizia Postale e delle Comunicazioni è punto di contatto nazionale con un network operativo di polizia istituito in ambito del composto da 42 Paesi.