Malware la minaccia poliedrica emergente



Documenti analoghi
Allegato 1. Le tecniche di frode on-line

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Managed Security Service

Symantec Insight e SONAR

Copyright IKS srl

CYBER SECURITY COMMAND CENTER

Tipologie e metodi di attacco

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Sicuramente

La sicurezza informatica. Luca Filippi

Evoluzione della sicurezza IT

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

Informazioni sul Global Internet Security Threat Report di Symantec

Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014

Domande e risposte su Avira ProActiv Community

Violazione dei dati aziendali

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

La gestione e la prevenzione delle frodi esterne

Si applica a: Windows Server 2008

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Botnet e APT, una minaccia crescente per i Service Provider

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Sicurezza informatica in azienda: solo un problema di costi?

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Sicurezza: credenziali, protocolli sicuri, virus, backup

navigosereno.it Banca e cliente: relazione SERENA Marco Buratti

Internet Banking per le imprese. Guida all utilizzo sicuro

SOC le ragioni che determinano la scelta di una struttura esterna

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

PAWAS. Gestione sicurezza applicativa

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

Recente aumento della diffusione di virus Malware

Infrastruttura e servizi collegati

Media mensile 96 3 al giorno

Microsoft Security Intelligence Report

La sicurezza: le minacce ai dati

SICUREZZA INFORMATICA MINACCE

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Antonio Carta: CDM Tecnoconsulting Spa

Sicurezza in Internet. Criteri di sicurezza. Firewall

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Convegno Nazionale di Information Systems Auditing

Progetto NAC (Network Access Control) MARCO FAGIOLO

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Information & Communication Technology. - info@applicom.it

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Microsoft Security Intelligence Report

NEAL. Increase your Siebel productivity

Security: the single version of the truth

KLEIS A.I. SECURITY SUITE

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Modulo 12 Sicurezza informatica

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Servizi. Web Solution

Panoramica sulla tecnologia

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Cos è una Web Strategy

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Operation Bloodninja. Phishing Campaign Analysis Report

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

Internet Security Threat Report Volume X

Groups vs Organizational Units. A cura di Roberto Morleo

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Il modello di ottimizzazione SAM

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Sommario IX. Indice analitico 331

Il Monitoraggio delle frodi informatiche in Banca

Avviso n. 85 Anagni, 26 gennaio 2016

3. I Virtual Learning Environment ovvero: le piattaforme

Connessioni sicure: ma quanto lo sono?

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

IL SISTEMA APPLICATIVO WORD

MARKETING AUTOMATION CAMPAIGN

Internet ed aziende fenomeni criminali

BANCOMATLab Osservatori 2012

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Transcript:

Malware la minaccia poliedrica emergente ISSA European Security Conference 2010 Roma 28/10/2010 Massimo Selmi

Definizioni AGENDA Attori e Finalità Scenari Rilevazione ed Osservazione Conclusioni 2

Definizioni Si definisce malware (contrazione delle parole inglesi malicious e software ) un qualsiasi software creato con il solo scopo di causare un danno al computer su cui viene eseguito, ma sempre più spesso all utente che lo utilizza o ad un obiettivo esterno. Si caratterizzano in base a due principali classificazioni: 1. metodo di infezione o di successiva diffusione: Virus, Worm, Exploit e Trojan 2. comportamentale: dropper, infostealer, downloader, clicker injector, bot, keylogger, banker, spammer, downloader, backdoor, ecc. Ciascun malware può appartenere a piu categorie. 3 3

Definizioni Trojan Bot BotNet Definizione: I Trojan sono malware distribuiti in maniera fraudolenta, in genere affiliati ad una BotNet che ne specializza e caratterizza lo scopo. Sono simili ai virus, ma differiscono nell intento. Sono programmati per attivarsi in base a trigger definiti dall esterno automaticamente o on-demand ed hanno la peculiarità di essere riconfigurabili ed adattabili allo scenario Threat n. Injector Key logger Screen capturing Man in the middle Man in the browser 4

Definizioni AGENDA Attori ed Obiettivi Scenari Rilevazione ed Osservazione Conclusioni 5

Attori Realtà Malevoli Vere e proprie reti di organizzazioni criminali ciascuna specializzata (builders, spreaders, harvesters, resellers and recyclers) Vittime Le vittime non sono solo utenti, ma anche società, organizzazioni, istituzioni le cui attività possono essere compromesse. Money Mules Persone ignare o individui male intenzionati usati per effettuare riciclaggio di denaro o di beni. Applicazioni online Le applicazioni online sono spesso coinvolte ma non sempre (gli insiders non ne hanno bisogno) 6

Finalità 7 7 Malware -> Trojan -> Bot : il Paradigma che cambia: Da: azioni malevoli su infrastrutture IT A: utilizzo dell anello debole della catena, l utente Internet

Definizioni AGENDA Attori e Finalità Scenari Rilevazione ed Osservazione Conclusioni 8

Lo scenario tipico si riferisce ad utenti che accedono a servizi online quali ad esempio: Scenari Banking/Trading e-commerce Azzardo/Giochi Social networking Assicurazioni Telco Ma non solo... tutti possono inavvertitamente essere parte di attività fraudolente 9

Non rivolgere l attenzione solo al phishing tradizionale, i truffatori utilizzano malware sofisticati e mirati per infettare le macchine degli utenti Frodi Nuove frontiere Una volta infettata, la macchina può essere utilizzata per operazioni fraudolente o malevoli. Il malware può rubare le credenziali o operare direttamente nella sessione del browser al portale dell utente (e-commerce; home-banking, ecc.) Efficace contro schemi di autenticazione a due fattori (token OTP, OTP matrice, ecc) 10

Frodi basate su Trojan Le più recenti tecniche di frode basate su Trojan (MITM, MITB, ecc.) sono talmente sofisticate da frapporsi in modo trasparente nella sessione web inducendo una transazione fraudolenta Le tipologie di transazioni sono spesso adattate dinamicamente per massimizzare il successo ed eludere le tecniche di monitoraggio ex-post o inline alle sessioni E-Portal USER Malware FRAUDOLENT TRANSACTION Esempi Furto credenziali / Id. Dgitale Info tx: azione, mule, update, target, etc.). Canali di distribuzione (Social Network, SPAM, ecc.) Spreaders Builders Harvesting Infrastructure C&C; Drop Point; Config. Point Dispositive verso Money Mule Riciclaggio denaro frodato (acquisti da Money Mule) Attacchi DDoS Modifica transazione Abusi su Loyalty Card Abusi su Tariffe (accaparramento) Frodi su acquisti Hosters 11

Definizioni AGENDA Attori e Finalità Scenari Rilevazione ed Osservazione Conclusioni 12

Rilevazione - Fonti Mailing lists, siti web, fonti proprietarie Blacklists Spamtraps Raccolta campioni malware Analisi comportamentale (malware) Reverse engineering Data 2009 2010 year to date Malicious IPs 140.000+ 201.000+ Malicious domain names 210.000+ 551.000+ Malicious URLs 10.000.000+ 45.400.000+ Fast Flux domain names 3.500+ 11.200+ Fast Flux A records 610.000+ 1.410.000+ Malware samples 10.000+ 294.000+ Source: SOC Communication Valley Reply 13

Intelligence Data Rilevazione - Raccolta informazioni Intelligence Gathering Framework SOC Security Monitoring Tracking Intelligence Project Honeynet Dashboard SIEM Collecting Malware Analysis LAB GLSandbox Botnet tracking Anti-Fraud Engine Analysis IDA Pro 14 FastFlux, IRC, P2P

Rilevazione - tools raccolta e analisi Honeynet Target virtuali distribuiti in tutto il mondo utilizzati per raccogliere campioni di malware Sandbox analisi comportamentali sui campioni di malware. Individuazione: target, C&C,..ecc. IDAPro + analyst skills Decoding e Reverse engineering di software maligno. Description Qty. Active BotNet tracked (ytd) 500 + World-wide Deployed sensors 150+ Unique malware samples collected (ytd 10) 294.000+ Source: SOC Communication Valley Reply - Ott 10 15

Rilevazione - Malware Tracking Builders Harvesting Infrastructure Spreaders Malware Malware Malware Malware Malware Malware Malware Malware Malware Malware Organizzazione criminale Communication Valley Collecting Collecting Reverse Spamtrap Blacklist Sandbox Engineering Honeypot Honeynet Analysis Analysis T.I.P. DB Analysis Malware DB 16

Osservazioni - Pillole Conficker: botnet silente da 2 anni ma con oltre 10Mln. di postazioni compromesse Kit per costruirsi bot (es.: Zeus Builder) acquistabile con circa 700$ (ver. 2.0.x apr. 10). Waledac: botnet specializzata nella diffusione di spam. Bloccata nel feb 10 mediante l'operazione internazionale denominata B49 coordinata da Microsoft. Zeus Mobile (Zitmo): bot per mobile non innescato da utente. Comparso a sett 10, ora disponibile per Blackberry e Symbian. SpyEye non più silente. Prime rilevazioni di Configuration Point ed invio target italiani Zeus ver. 2.1.x o Morofet: prime rilevazioni set-ott 10 con nuove tecniche di elusione basate su generazione di domini pseudo casuali (simil Conficker) per join a bootmaster (Config Point, Update Point, ecc.) Bredolab: botnet di riferimento su cui appoggiati Drop Point, Update Point Zeus spenta il 25/10/2010 17

Malware: azioni di law-enforcement Fonti varie: Sett 10 Volume delle potenziali frodi on-line in Italia dell ordine dei Mln /mese (valore medio frode 5.000 ) Fonte: SOC Communication Valley Reply (set-ott 10). 18

Osservazioni - Zeus minaccia emergente Malware Samples Settembre 2010 Nuove campagne di diffusione via spam che utilizzano falsi inviti Linkedin, FaceBook, messaggi a tema da Amazon e DHL con allegati pdf infetti Utilizzo di certificati digitali di software autentici per validare il malware Incremento nell uso di reti fast-flux per longevità dell infrastruttura di aggiornamento e controllo: ~40% dei domini fast flux rimane attivo per almeno 11 giorni ~22% dei domini fast flux rimane attivo per almeno 31 giorni Fonte: Rilevazioni SOC Security Reply (set. 2010). 19

Zeus: TLD degli obiettivi principali Domini Top Level Domain - TLD italiani (.it) si mantengono stabilmente al secondo posto assoluto per numero di attacchi da malware (7,58% del totale anno 2010 ytd) Fonte: Rilevazioni SOC Security Reply (ytd 2010). 20

SOC Modello generale di detection Attuare una strategia aziendale globale per la gestione delle frodi attraverso canali, sistemi e account Intelligence, detection ed inseguimento fonti malevoli canali (botnet, domini fast flux) Tracciare attività e comportamenti anomali Log management rivolto anche alla correlazione di informazioni cross canali, sistemi ed account con i dati d intelligence Se non si riesce a vedere la frode, allora non si può fermare 21

SOC - Architettura di Detection Log Management Proattivo raccolta informazioni eterogenee correlabili con dati d intelligence per proteggere e garantire azione degli utenti. Ext User WEB e-business Applications ID Proofing Transaction Monitoring ID Verification SOC SIEM Collecting Correlation ALERT 22 Watchlist: Target, Mule, Infec/Drop/Config Point; C&C Malware DB Anti-Fraud Engine Internal ICT (Firewall, Proxy, DLP, IPS, App, DB, Server,..) Int User

Definizioni AGENDA Attori e Finalità Scenari Rilevazione ed Osservazione Conclusioni 23

Conclusioni Minaccia poliedrica perché le nuove tendenze portano ad obiettivi e finalità sempre più diversificate (DDoS, furto credenziali, dati riservati) e non più solo Frodi on-line (banking, gaming, e-commerce, ) Intelligence su: Dati: detection e tracking realtà malevoli al fine di individuare categorie ed obiettivi Fenomeni: individuazione di cosa cambia alimento nuovi dati Accendere il focus sull anello debole visione client side Utenti esterni su sistemi on-line Utenti interni Evolvere verso il log management proattivo. Raccogliere informazioni eterogene da correlarsi con informazioni di intelligenze relative alle realtà malevoli Realizzare modelli adattativi e dinamici: Rilevazione Reazione dei sistemi on-line Collaborazioni estese istituzionali (trusted parties) per reagire alle minacce in modo integrato e globale (es.: Waledac) 24

Grazie Massimo Selmi m.selmi@reply.it Cell.: 340/8259171