Cyber Security after Hacking Team Giuseppe Augiero

Documenti analoghi
Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. Giuseppe Augiero - E-Privacy XIX (2016)

La nostra visione della CYBERSECURITY

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

Servizio Calcolo e Reti

CYBER SECURITY E PRIVACY IN AZIENDA

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Dal Web AL Deep Web. security, privacy e consapevolezza. Giuseppe AUGIERO. 8 ottobre - IF Cittadella Galileiana

Honey Pot Hack Giuseppe Augiero

La CyberSecurity nel modello ICT per la PA

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

La sicurezza informatica in ambiente industriale: problematiche ed una proposta di ricerca

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

Relatore. Giuseppe Sgrò. Socio Associazione Culturale bit01.

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Nell oscuro mondo dei Malware

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Le vere sfide delle minacce odierne

Windows XP e violazione norma sulla privacy

1 Concetti di base... 3

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

CYBER SECURITY FOR JOURNALISTS

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

I trend della sicurezza 2015 Walter Narisoni

Associazione Nazionale per Operatori e Responsabili della Conservazione Digitale. mail:

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Attacchi alle Telecomunicazioni

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

IT SECURITY. Malware

Aspetti legali dell'information security: data breach e responsabilità Avv. David D'Agostini

Easy Safe Swiss LA PROTEZIONE AVANZATA DEI FILE DIVENTA SEMPLICE OFFLINE

Le nostre soluzioni remote vi porteranno lontano. Molto lontano!

EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza in Informatica

Sicurezza in Informatica

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Linux Le differenze dell open source

Le nostre soluzioni remote vi porteranno lontano. Molto lontano!

G Data Antivirus 2015

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

Il problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza

Networking all Italiana

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.

Gestione Online delle Comunicazioni Obbligatorie

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

Lo stato corrente (e futuro) della sicurezza informatica

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (15 Aprile 2016)

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -

La protezione dal rischio cyber per le PMI e le PAL

Introduzione ad Arduino Giuseppe Augiero

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.

Giuseppe Augiero. BGP HiJacking. ovvero Alice e Bob non sono al sicuro

Scuola Secondaria O. Winkler Progetto Open Source

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

IoT device discovery con ntopng

BGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

PREPARARSI AL NUOVO REGOLAMENTO PER LA PROTEZIONE DEI DATI (GDPR)

ARCHITETTURE DI SISTEMI DOCUMENTALI. 21 Marzo 2017 Emanuele Tonelli L architettura dell Unione Reno Galliera e il piano della sicurezza

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

MobileIron: le fondamenta della sicurezza aziendale zero trust mobile-centrica

Misure di Sicurezza AgID

La sicurezza informatica: regole e prassi Introduzione. Roberto Caso

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

DISTRETTO CYBER SECURITY

Ethical Hacking Basic CONTENUTI

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Corso di Alta Formazione in Digital forensics, Cyber Security ed ELINT

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

WiFi WPA/WPA2 KrackAttack

INTERNET Ing. Giovanni Pozzi

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Esercitazione 2 Certificati

Esercitazione 2 Certificati

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

SENSIBILIZZAZIONE, CONSAPEVOLEZZA E CULTURA CYBER SEC

DISCIPLINA: INFORMATICA A.S. 2016/17 COMPETENZE ABILITÁ CONOSCENZE

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

Corso di Informatica

Transcript:

Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt

Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità. Non ripudio. -

TeleComunicazioni B u o n a p a r t e d e l l e comunicazioni sono digitali. Attraverso Internet vengono s c a m b i a t i m i l i a r d i d i informazioni a diverso titolo. Siamo al sicuro? I nostri dati sono protetti? D i c o s a d o b b i a m o preoccuparci? -

La Guerra digitale Stiamo combattendo una guerra contro il crimine informatico. Quest ultimo rappresenta una grande piaga. E un problema globale e apparentemente invisibile. La terza guerra mondiale sarà digitale. Il costo del cybercrime non è trascurabile. -

Chi ci attacca?

La domanda corretta dovrebbe essere: Chi sono i buoni e chi i cattivi?

Tipologia di attacchi

Due situazioni: C è chi è consapevole di essere stato attaccato. C è chi lo ignora.

Resilienza Capacità di un sistema di adattarsi alle condizioni d'uso e di resistere all'attacco in modo da garantire la disponibilità dei servizi erogati.

Fattore H L errore umano

Cyber Defense Politiche di sicurezza cibernetica. Rilevante al fine di tutelare la difesa e gli interessi di sicurezza nazionale. Individuazione, difesa, risposta ed eventuale ripristino.

S t r u m e n t i d i investigazione Le tecniche di investigazione, ovviamente, cambiano

Intercettazioni Soluzioni sempre più sofisticate.

Nasce un problema

Man in the Middle Gli attacchi di tipo Man in the Middle possono non andare a buon fine nel caso di: Crittografia. Uso di chiavi firmate. Interlock. Tor (non in tutti i casi). -

E se ci spostassimo sugli Endpoint?

Il trojan Una possibile soluzione è installare un trojan direttamente sul dispositivo della vittima. Il trojan permette di aprire una strada per il controllo del dispositivo. Permette di effettuare un numero quasi infinito di operazioni sul sistema dove è installato. -

Come installarlo? Occorre una soluzione che p e r m e t t a d i b y p a s s a r e eventuali: Antivirus. Firewall. Ids/Ips. Sistemi di deep inspection. -

0 day U n a b u o n a s o l u z i o n e è rappresentata dall utilizzo di zero day. E qualsiasi vulnerabilità non nota e indica un tipo di attacco che inizia nel "giorno zero", cioè nel momento in cui viene scoperta una falla di sicurezza in un sistema informatico. Questo tipo di attacco può mietere molte vittime proprio perché è lanciato quando ancora non è stata distribuita alcuna patch, e quindi i sistemi non sono ancora protetti. E s i s t o n o a l c u n e a z i e n d e informatiche che vendono zero day. -

C h i c o n t r o l l a i l controllore? Chi garantisce che chi controlla il d i s p o s i t i v o s i a re a l m e n t e autorizzato a farlo?

Nuovo problema le prove.

3 aziende Esistono 3 aziende che offrono trojan per uso investigativo : Hacking Team (Italia) Gamma Group (Inghilterra) Uso (Israele)

Rcs Galileo Controllo dei target. Raccolta di prove in maniera invisibile da pc e smartphone. Multipiattaforma. Connessioni di controllo cifrate e non rintracciabili.

Dark Net L idea era quella di creare una n u o v a s o l u z i o n e c h e p e r m e t t e s s e d i v i o l a r e e analizzare il traffico anonimo di tor.

Colpo di scena qualcuno viola la HT e porta via tutto il materiale su cui può mettere le mani.

Chi? Chi veniva controllato? Chi controllava? Chi, dopo questa situazione, può controllare il target?

Versione casalinga A questo punto è possibile a tutti utilizzare una soluzione del genere? GitHub DeepWeb

Esiste qualcosa di più pericoloso? Certamente!!! Parliamo di alcuni RootKit e Rat che in questo periodo girano per la rete.

Open Source non basta.

Identità

Dati distribuiti Dove sono i nostri dati?

Futuro è nero. e c è grande crisi. Abusi. Mercato delle contromisure.

Cosa fare? Occorre necessariamente avere senso critico. Dobbiamo essere consapevoli di quello che facciamo. La paranoia non è una buona soluzione.

Consapevolezza

Grazie www www.augiero.it @ talk (at) augiero.it @GiuseppeAugiero Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt