GRRosso guaio a Chinatown. Pasquale Stirparo



Documenti analoghi
MANUALE PARCELLA FACILE PLUS INDICE

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

Software per Helpdesk

SICUREZZA INFORMATICA MINACCE

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Dall Idea al Progetto

Guida per Auto Valutazione Secondo l EFQM GUIDA PER L APPLICAZIONE IONE DELLA METODOLOGIA DI AUTO VALUTAZIONE EFQM NEL PARTENARIATO

INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi.

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Accesso al servizio di prestito interbibliotecario.

I see you. fill in the blanks. created by

Outlook Plugin per VTECRM


Organizzazione tecnico-informatica Ing. Fabio Binotto

Sicuramente

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Procedura per la configurazione in rete di DMS.

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

Tipologie e strategie di traffico.

Cleis Security nasce:

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

Oggetto: segnalazione di ingannevolezza nella pratica commerciale posta in essere dalla società Stonex

MODELLISTICA DI IMPIANTI E SISTEMI 2

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Sicurezza informatica in azienda: solo un problema di costi?

11CNEG Guida alla compilazione Online

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

MyMax PROCEDURA QUALITÀ Gestione Reclami e Non Conformità PQ08a Ed. 0 Rev. 3 Pag. 1 di 7

RT Request Tracker. Manuale per l utente V2.0. contenuto

DFA Open Day DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

RAPPORTO DI AUDIT [QA-AUMOD10 Rev. 5 del 12/06/2006]

Memory Fitness TECNICHE DI MEMORIA

Guida all utilizzo del CRM

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

J-Autoparco è il sistema per la gestione completa della flotta veicoli aziendale che

Ecco quindi che bisogna effettuare un duplice intervento: I Risconti I RISCONTI ATTIVI. possono essere: attivi passivi

DIMINUIRE I COSTI CON IL SISTEMA QUALITA

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

LE NUOVE FRONTIERE DEI SERVIZI CENTRALIZZATI E DEL CLOUD COMPUTING. Everyware Security

L amministratore di sistema. di Michele Iaselli

EIMA Trovabiomassa.com, un sito per agevolare le imprese. Bologna, 16/11/2014

Università per Stranieri di Siena Livello A1

Perchè è importante che il Veterinario si organizzi anche in campo economico?

Identità e autenticazione

Guida al sistema. Dott. Enea Belloni

COMUNE DI SOVIZZO 10 ANNI DI QUALITÀ. Il Miglioramento continuo come sfida

Symantec Insight e SONAR

leaders in engineering excellence

Altre misure di sicurezza

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

BS OHSAS IL BANDO ISI INAIL 2012

Varianti Guida alla compilazione Online

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Il sistema C.R.M. / E.R.M.

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Allegato A REGOLAMENTO PER LA CELEBRAZIONE DEI MATRIMONI IN FORMA CIVILE ART.1

Contratto ad ore. Contratto di consulenza e assistenza Software-Hardware prepagato personalizzato (da stabilire con il cliente)

Nuovi incentivi ISI INAIL

Corso di Sistemi di Elaborazione delle informazioni

GESTIONE MANUTENZIONI

Internet ed aziende fenomeni criminali

App «RomAbility» Dalla Provincia di Roma alla città Metropolitana di. Vladimyr Martelli

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i

La convenzione proposta si articola in: - attività di consulenza erogate e condizioni economiche (IVA 21% esclusa) - note generali.

Introduzione alla teoria dei database relazionali. Come progettare un database

Fatturazione Elettronica verso la P.A. Il servizio offerto da dovidea

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

La Videosorveglianza Criteri per il dimensionamento dello storage

GESTIONE DEI DOCUMENTI, DEI DATI E DELLE REGISTRAZIONI

Vittorio Veneto,

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA

GIUSEPPE ZUROLO LEZIONE CATEGORIA ANNI

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

La CASSAFORTE DIGITALE per

STAKEHOLDER ENGAGEMENT

L USO DELLA PNL IN AZIENDA: COME, QUANDO E PERCHE

a. Corso di Formazione per RLS Nuova Qualifica

hi-com software realizzato da Hi-Think

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

Virus informatici Approfondimenti tecnici per giuristi

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

L integrazione dei sistemi qualità, sicurezza, ambiente

Comunicazione 02/2010

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

A.O. G. SALVINI Unità Operativa Ospedaliera di Medicina del Lavoro

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

REGOLAMENTO dell'albo Metropolitano delle Aziende inclusive

MODIFICHE AL REGOLAMENTO N /98 IN MATERIA DI MERCATI

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

IDS: Intrusion detection systems

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Relazione finale dell esperienza di tirocinio

Lezione 1. Obiettivi prestazionali e normativa vigente. Laboratorio progettuale (Tecnica delle Costruzioni)

Transcript:

GRRosso guaio a Chinatown Pasquale Stirparo

$whoami Pasquale Stirparo o Ing. Informatico, Dottorando presso KTH Royal Institute of Technology GCFA, GREM, OPST, OWSE, ECCE Mobile Security e Digital Forensics Engineer, Fondatore @ SefirTech Socio Fondatore e Consigliere @ DFA Fellow @ Tech and Law Center HackInBo, 3 Maggio 2014, Bologna 2

Di cosa non parliamo oggi HackInBo, 3 Maggio 2014, Bologna 3

Cyber* HackInBo, 3 Maggio 2014, Bologna 4

APT - Advanced Persistent Threat Advanced, fa riferimento all elevato livello di sofisticazione nelle tecniche utilizzate per fare breccia nei sistemi Persistent, l attaccante rimane presente all interno del sistema per un periodo prolungato nel tempo, effettuando un continuo monitoraggio ed esfiltrazione di dati tramite C&C Threat, perché non si tratta di mero codice, ma l avversario è un umano organizzato, motivato e con ingenti risorse APT ha come obiettivo organizzazioni e governi, per spionaggio industriale, per motivi politici e militari. HackInBo, 3 Maggio 2014, Bologna 5

APT Qualche numero * Attacchi di tipo APT quasi sempre riconducibili alla Cina, diversi dei quali direttamente al People s Liberation Army (PLA s) Unit 61398 Oltre 20 diversi gruppi APT provengono dalla Cina Il solo gruppo APT1 è ritenuto responsabile di aver violato oltre 141 aziende dal 2006 ad oggi Il furto più imponente di proprietà intellettuale è pari a 6.5TB di dati compressi, rubati ad una sola azienda nell arco di 10 mesi non solo Cina, Stuxnet è un classico esempio * APT1: Exposing One of China'ʹs Cyber Espionage Units ; Mandiant Intelligence Center Report, 2013. HackInBo, 3 Maggio 2014, Bologna 6

APT Anatomia di un acacco Compromissione iniziale o Spear-phishing email Stabilire l accesso o backdoor Privilege Escalation o Mimikatz, lslsass, fgdump, etc. Internal Reconnaissance o Raccolta di informazioni relative al sistema compromesso ed alla rete Lateral Movement o pass-the-hash, etc. Mantenimento dell accesso o Aggiornamento delle backdoor Esfiltrazione delle informazioni HackInBo, 3 Maggio 2014, Bologna 7

Non solo l acacco Anche alle conferenze, si parla più spesso della fase di hacking Le aziende non sono da meno Prima dimostrami che posso essere bucato, poi parliamo di forensics E giusto e necessario fare verifiche di sicurezza, aiutano a scovare (e chiudere) quantomeno le falle evidenti HackInBo, 3 Maggio 2014, Bologna 8

tipo password di accesso deboli HackInBo, 3 Maggio 2014, Bologna 9

Incidenti Informatici e Forensics Readiness Se qualcuno attacca dall altra parte c'è chi è attaccato e/o difende Incidente Informatico o Nel campo della sicurezza, un incidente informatico è definito come qualsiasi azione illegale, non autorizzata, o inaccettabile che coinvolge un computer o una rete di computer. Forensics Readiness o Le procedure che un'organizzazione può prendere in anticipo di un'intrusione, al fine di accelerare il processo di risposta agli incidenti. Attacco à Incident Response à Digital Forensics HackInBo, 3 Maggio 2014, Bologna 10

Essere pronti Non si tratta più di se sarò attaccato o meno, ma di quando. HackInBo, 3 Maggio 2014, Bologna 11

Quindi che fare? Diventa fondamentale essere attrezzati per effettuare la fase di triage Forensics vs Triaging o L analisi forense mira a stabilire conclusioni inconfutabili, a provare con metodo scientifico che un evento si è verificato o meno o La fase di triaging cerca semplicemente di stabilire se il sistema rischia di essere coinvolto con il caso o meno. Importante perché le mole di dati da acquisire/ analizzare aumentano esponenzialmente o Dimensioni dei dischi o Numero di client in ambiente enterprise HackInBo, 3 Maggio 2014, Bologna 12

Decidere dove intervenire Analogia con il campo medico, per definire un sistema di priorità d'intervento al pronto soccorso In campo forense possiamo avere 3 categorie 1. Il sistema con molta probabilità contiene evidenze importanti, ma è improbabile che queste vadano distrutte/perse nel breve periodo 2. Il sistema con molta probabilità contiene evidenze importanti, con un rischio elevato che queste vadano perse/distrutte nel breve periodo 3. Il sistema con molta probabilità non contiene evidenze rilevanti Tenere in considerazione l ordine di volatilità (OOV) o RAM image, connessioni di rete, utenti loggati, processi attivi, etc. HackInBo, 3 Maggio 2014, Bologna 13

GRR Rapid Response HackInBo, 3 Maggio 2014, Bologna 14

Perché GRR? Dimmi se questa macchina è compromessa o mentre ci sei, controlla anche le altre 1000 Mattia ha notato qualcosa di strano, controllare la sua macchina o NB: Mattia è in vacanza in Costa Rica e ha una connessione 3G Come mai c è del traffico IRC nella nostra rete? HackInBo, 3 Maggio 2014, Bologna 15

GRR - CaraCeristiche Scritto in Python, compilato exe/elf/mach-o Sistema agent-based Comunicazioni attraverso rete Internet via HTTP Comunicazioni client-server sono cifrate MongoDB NoSQL backend Ajax UI Elevata scalabilità Open Source (Apache/GPL Dual Licensed) Integrato con Volatility Plaso coming soon HackInBo, 3 Maggio 2014, Bologna 16

GRR - ArchiteCura HackInBo, 3 Maggio 2014, Bologna 17

GRR - ACività Flow o Flows sono entità server-side che invocano azioni da parte dei client. o Queste chiamate sono effettuate in maniera asincrona. Hunt o Gestione e monitoraggio do flow su larga scala. o Il principio è che tutto ciò che può essere fatto su un singolo client, deve poter essere fatto su centinaia di client con la stessa facilità e tempistica. HackInBo, 3 Maggio 2014, Bologna 18

GRR Flow view HackInBo, 3 Maggio 2014, Bologna 19

GRR Demo time Riceviamo una email, con allegata un immagine, dall indirizzo iltuomiglioreamico@gmail.com, non abbiamo motivo di non fidarci Doppio click, ma non si apre nessuna immagine e dopo qualche secondo il file sparisce Iniziamo a sospettare qualcosa, avvisiamo il sistemista in azienda che nota del traffico IRC anomalo verso irc.mcs.net Veniamo contattati dal sistemista per controllare la macchina HackInBo, 3 Maggio 2014, Bologna 20

Punti di vista RTLO HackInBo, 3 Maggio 2014, Bologna 21

GRR Filesystem view HackInBo, 3 Maggio 2014, Bologna 22

WinXP infeco HackInBo, 3 Maggio 2014, Bologna 23

Analisi del Registro HackInBo, 3 Maggio 2014, Bologna 24

Persistenza del trojan HackInBo, 3 Maggio 2014, Bologna 25

Alla ricerca della stringa perduta HackInBo, 3 Maggio 2014, Bologna 26

Comandi IRC in memoria HackInBo, 3 Maggio 2014, Bologna 27

Dietro le quinte HackInBo, 3 Maggio 2014, Bologna 28

Memory kung- fu e molto altro HackInBo, 3 Maggio 2014, Bologna 29

GRR - Riferimenti URL: https://code.google.com/p/grr/ Developer Documentation https://github.com/google/grr-doc/blob/master/ implementation.adoc Mailinglist: grr-users@googlegroups.com grr-dev@googlegroups.com Built by engineers for engineers HackInBo, 3 Maggio 2014, Bologna 30

Domande? HackInBo, 3 Maggio 2014, Bologna 31

Grazie per l acenzione Pasquale Stirparo o http://it.linkedin.com/in/pasqualestirparo Twitter: o @pstirparo, @sefirtech E-mail: o o pasquale.stirparo@sefirtech.com pstirparo@gmail.com HackInBo, 3 Maggio 2014, Bologna 32