Cyber Security after Hacking Team Giuseppe Augiero

Похожие документы
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

La CyberSecurity nel modello ICT per la PA

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

1 Concetti di base... 3

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION

Sicurezza in Informatica

Il problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Gestione Online delle Comunicazioni Obbligatorie

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (15 Aprile 2016)

La protezione dal rischio cyber per le PMI e le PAL

Introduzione ad Arduino Giuseppe Augiero

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

BGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)

Misure di Sicurezza AgID

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

Ethical Hacking Basic CONTENUTI

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

Esercitazione 2 Certificati

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

Транскрипт:

Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt

Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità. Non ripudio. -

TeleComunicazioni B u o n a p a r t e d e l l e comunicazioni sono digitali. Attraverso Internet vengono s c a m b i a t i m i l i a r d i d i informazioni a diverso titolo. Siamo al sicuro? I nostri dati sono protetti? D i c o s a d o b b i a m o preoccuparci? -

La Guerra digitale Stiamo combattendo una guerra contro il crimine informatico. Quest ultimo rappresenta una grande piaga. E un problema globale e apparentemente invisibile. La terza guerra mondiale sarà digitale. Il costo del cybercrime non è trascurabile. -

Chi ci attacca?

La domanda corretta dovrebbe essere: Chi sono i buoni e chi i cattivi?

Tipologia di attacchi

Due situazioni: C è chi è consapevole di essere stato attaccato. C è chi lo ignora.

Resilienza Capacità di un sistema di adattarsi alle condizioni d'uso e di resistere all'attacco in modo da garantire la disponibilità dei servizi erogati.

Fattore H L errore umano

Cyber Defense Politiche di sicurezza cibernetica. Rilevante al fine di tutelare la difesa e gli interessi di sicurezza nazionale. Individuazione, difesa, risposta ed eventuale ripristino.

S t r u m e n t i d i investigazione Le tecniche di investigazione, ovviamente, cambiano

Intercettazioni Soluzioni sempre più sofisticate.

Nasce un problema

Man in the Middle Gli attacchi di tipo Man in the Middle possono non andare a buon fine nel caso di: Crittografia. Uso di chiavi firmate. Interlock. Tor (non in tutti i casi). -

E se ci spostassimo sugli Endpoint?

Il trojan Una possibile soluzione è installare un trojan direttamente sul dispositivo della vittima. Il trojan permette di aprire una strada per il controllo del dispositivo. Permette di effettuare un numero quasi infinito di operazioni sul sistema dove è installato. -

Come installarlo? Occorre una soluzione che p e r m e t t a d i b y p a s s a r e eventuali: Antivirus. Firewall. Ids/Ips. Sistemi di deep inspection. -

0 day U n a b u o n a s o l u z i o n e è rappresentata dall utilizzo di zero day. E qualsiasi vulnerabilità non nota e indica un tipo di attacco che inizia nel "giorno zero", cioè nel momento in cui viene scoperta una falla di sicurezza in un sistema informatico. Questo tipo di attacco può mietere molte vittime proprio perché è lanciato quando ancora non è stata distribuita alcuna patch, e quindi i sistemi non sono ancora protetti. E s i s t o n o a l c u n e a z i e n d e informatiche che vendono zero day. -

C h i c o n t r o l l a i l controllore? Chi garantisce che chi controlla il d i s p o s i t i v o s i a re a l m e n t e autorizzato a farlo?

Nuovo problema le prove.

3 aziende Esistono 3 aziende che offrono trojan per uso investigativo : Hacking Team (Italia) Gamma Group (Inghilterra) Uso (Israele)

Rcs Galileo Controllo dei target. Raccolta di prove in maniera invisibile da pc e smartphone. Multipiattaforma. Connessioni di controllo cifrate e non rintracciabili.

Dark Net L idea era quella di creare una n u o v a s o l u z i o n e c h e p e r m e t t e s s e d i v i o l a r e e analizzare il traffico anonimo di tor.

Colpo di scena qualcuno viola la HT e porta via tutto il materiale su cui può mettere le mani.

Chi? Chi veniva controllato? Chi controllava? Chi, dopo questa situazione, può controllare il target?

Versione casalinga A questo punto è possibile a tutti utilizzare una soluzione del genere? GitHub DeepWeb

Esiste qualcosa di più pericoloso? Certamente!!! Parliamo di alcuni RootKit e Rat che in questo periodo girano per la rete.

Open Source non basta.

Identità

Dati distribuiti Dove sono i nostri dati?

Futuro è nero. e c è grande crisi. Abusi. Mercato delle contromisure.

Cosa fare? Occorre necessariamente avere senso critico. Dobbiamo essere consapevoli di quello che facciamo. La paranoia non è una buona soluzione.

Consapevolezza

Grazie www www.augiero.it @ talk (at) augiero.it @GiuseppeAugiero Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt