Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?



Documenti analoghi
Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.

Sicurezza delle reti 1

Sicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. L autenticazione in rete.

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.

Tipologie e metodi di attacco

Malware e underground economy

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

Malware & Underground Economy

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S

La sicurezza informatica. Luca Filippi

Modulo informatica di base 1 Linea 2. Lezione I: Introduzione. Informazioni sul corso. Ricevimento. Mattia Monga. a.a. 2010/11

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Malware Definizione e funzione

Avviso n. 85 Anagni, 26 gennaio 2016

Content Security Spam e nuove minacce

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

SMAU Malicious Softwares: Conosciamoli meglio

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Virus informatici Approfondimenti tecnici per giuristi

Modulo 12 Sicurezza informatica

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

Virus e minacce informatiche

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Modulo informatica di base 1 Linea 2

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

La sicurezza: le minacce ai dati

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Fonte:

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

Implicazioni sociali dell informatica

Difenditi dai Malware

Allegato 1. Le tecniche di frode on-line

La sicurezza Malware Seconda parte. Giselda De Vita

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Modulo informatica di base 1 Linea 2

Navigazione Consapevole. Conoscere il lato oscuro di Internet

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

MarketingDept. mar-13

Symantec Insight e SONAR

Microsoft Security Intelligence Report

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Le tecnicheinformaticheper la sottrazionedidatiriservati

Installazione di GFI Network Server Monitor

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza delle reti 1. Lezione I: Introduzione alla sicurezza delle reti. Di cosa parleremo. Di cosa parleremo. Mattia Monga. a.a.

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

BOLLETTINO DI SICUREZZA INFORMATICA

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Identità e autenticazione

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Norton Internet Security 2012 La tua difesa contro le minacce online

Didattica dell informatica 1

Colloquio di informatica (5 crediti)

Modulo informatica di base 1 Linea 2

Seqrite Antivirus per Server

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

PL/ATTIVA/IT/1009

Corso di Informatica

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

Minacce Informatiche. Paolo

F-Secure Anti-Virus for Mac 2015

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Tutti i CMS sono vulnerabili

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Il Monitoraggio delle frodi informatiche in Banca

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Sicurezza dei sistemi e delle reti 1. Lezione I: Introduzione alla sicurezza delle reti. Di cosa parleremo. Di cosa parleremo.

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Connessioni sicure: ma quanto lo sono?

Background. che ringrazio moltissimo per il lavoro faticoso (ma bellissimo) che hanno fatto. Simona Venuti - GARR

POSTA ELETTRONICA CERTIFICATA

Sophos Computer Security Scan Guida di avvio

Sicurezza: credenziali, protocolli sicuri, virus, backup

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre :00

Transcript:

Modulo di 1 Linea 2 Mattia Lezione XIII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/. Rielaborazione del materiale 2009/10 c S. Mascetti. 1 114 Cos è la sicurezza C è davvero bisogno di parlarne? Confidenzialità Integrità... dei dati (integrità)... dell origine (autenticazione) Disponibilità Il software dannoso per le nostre attività è sempre piú diffuso, tanto da meritare un nome Malware sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente 115 116

Tipologie di malware Tipologie di malware Trojan horse & backdoor replicazione no replicazione replicazione autonoma Virus Rootkit Trojan horse Worm Dialer Spyware Keylogger Trojan horse Backdoor Rootkit funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware per assicurare l accesso ad un sistema compromesso rientrano in questa categoria i RAT (Remote Access Trojan) necessita ospite nessun ospite dipendenza da ospite 117 strumenti utilizzati per mantenere l accesso ad un sistema compromesso senza fare nascere sospetti utilizzati per nascondere file, processi, connessioni di rete,... sia a livello kernel che a livello utente 118 Nuove minacce 1800000 1600000 1400000 Number of new threats 1200000 1000000 800000 600000 400000 Malware & underground economy 200000 0 Jan-Jun 2007 Jul-Dec 2007 Jan-Jun 2008 Jul-Dec 2008 Jan-Jun 2009 Period Fonte: Symantec 119 120

Phishing Scam 121 122 Come funziona? Vendita informazioni rubate 1 campagna di spam 2 social engineering 3 furto credenziali & malware 4 infezione macchine GET /... Goods & services Percentage Range of prices Bank accounts 22% $10-$1000 Credit cards 13% $0.40-$20 Full identities 9% $1-$15 Online auction site accounts 7% $1-$8 Scams 7% $2.50-$50/week (hosting) Mailers 6% $1-$10 Email addresses 5% $0.83/MB-$10/MB Email passwords 5% $4-$30 Drop (request or offer) 5% 10%-20% of drop amount Proxies 5% $1.50-$30 Fonte: Symantec 123 124

Furto credenziali Portata del fenomeno Malware as a service Universita di Mannheim Limbo & ZeuS Bot in affitto ( $1000-$2000/mese) MPACK: exploit toolkit a $1000 70 dropzone 33 GB di dati 11000 account bancari, 150000 account mail Dropzone webpinkxxx.cn coxxx-google.cn 77.XXX.159.202 finxxxonline.com Other Total # Machines 26,150 12,460 10,394 6,932 108,122 164,058 Data amount 1.5 GB 1.2 GB 503 MB 438 MB 24.4 GB 28.0 GB Country China Malaysia Russia Estonia Fonte: Learning More About the Underground Economy T. Holz, M. Engelberth, F. Freiling, 2008 126 125 Funzionalita del malware The spam business Non solo spam... CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? Human computation! mass-mailing (Sobig) HTTP/SOCKS proxy (MyDoom) SMTP proxy (Taripox, Happy99) diffusione tramite IM (Peacomm) > 100K captcha al giorno, $1.5-$8 per 1000 captcha 127 128

Funzionalità del malware Furto credenziali Funzionalità del malware Click fraud Obiettivi credenziali account bancari/posta serial prodotti commerciali (Agobot) e-mail harvesting Google: 10% dei click sono fraudolenti ( $1B) Clickbot.A ( 50k host infetti) molti clickbot commerciali ClickJacking Come? installazione plugin BHO/XUL modifica C:\Windows\...\etc\hosts keylogging screen grabbing 129 130 Botnet Conficker (29/01/2009) Botnet Botnet & spam Nome Dimensione Capacità di spam Conficker 9.000.000 10G/giorno Kraken 495.000 9G/giorno Srizbi 450.000 60G/giorno Rustock 150.000 30G/giorno Cutwail 125.000 16G/giorno Storm > 1.000.000 3G/giorno Grum 50.000 2G/giorno Mega-D 35.000 10G/giorno 1.7 milioni di host compromessi Fonte: Team Cymru 131 132

Botnet Non solo spam... Tecniche di propagazione Analisi di 10 giorni di traffico di rete generato da Torpig: Unique IP Count 1.148.264 Unique Torpig keys (machines) 180.835 POP accounts 415.206 Email addresses 1.235.122 Passwords 411.039 Unique credit cards 875 Unique ATM pins 141 Unique social security numbers 21 Propagation mechanisms Percentage File sharing executables 40% File transfer/email attachment 32% File transfer/cifs 28% File sharing/p2p 19% Remotely exploitable vulnerability 17% SQL 3% Back door/kuang2 3% Back door/subseven 3% File transfer/embedded HTTP URI/Yahoo! Messenger 2% Web 1% Fonte: Symantec, 2007 133 134 Situazione malware detector Rank Detected Missed Product 1 91% 178 Sophos 2 91% 179 AntiVir 3 90% 194 Microsoft 4 90% 195 AVG 5 90% 202 Ikarus 6 89% 213 BitDefender 7 88% 241 Norman 8 88% 247 TrendMicro 9 87% 259 Kaspersky 10 87% 268 F-Secure Fonte: SRI International + VirusTotal, campione di 2064 malware 135