dvanced ersistent hreat



Похожие документы
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Symantec Insight e SONAR

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Sicuramente

SICUREZZA INFORMATICA MINACCE

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Politica per la Sicurezza

Media mensile 96 3 al giorno

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cleis Security nasce:

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

HackInBo Bologna, Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

Identità e autenticazione

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

LA FORZA DELLA SEMPLICITÀ. Business Suite

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Cloud Computing Stato dell arte, Opportunità e rischi

CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA.

Il modello di ottimizzazione SAM

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Allegato 1. Le tecniche di frode on-line

DUAL Cyber RESPONSABILITÀ CIVILE

REALIZZARE UN BUSINESS PLAN

Addendum Italiano Executive summary

Progetto Crescita e Sviluppo

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY

SERVIZIO DICHIARAZIONE DI SUCCESSIONE ON LINE (SERVIZIO ATTIVO IN TUTTA ITALIA)

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Configuration Management

MANUALE DELLA QUALITÀ Pag. 1 di 6

Tipologie e metodi di attacco

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Sicurezza Informatica e Digital Forensics

L Integrazione dei Processi di Gestione delle Risorse Umane

UN ESEMPIO DI VALUTAZIONE

Comprendere il Cloud Computing. Maggio, 2013

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Be Community Manager. per Hotel

Software per Helpdesk

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

SISTEMA DI GESTIONE AMBIENTALE

Violazione dei dati aziendali

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

I SÌ e i NO della sicurezza informatica

Sintesi dei risultati

A cura di Giorgio Mezzasalma

Organizzazione e pianificazione delle attività di marketing

GUIDA - Business Plan Piano d impresa a 3/5 anni

La genialità di una campagna di comunicazione non ha una formula ben precisa. Per essere efficace e di successo, si devono dosare i giusti

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

FORYOU Passione per la comunicazione. Direct Marketing Concorsi via Sms

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Social Network. Marco Battini

Newco, a methodology tailoring. Antonio Micalizzi

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

Cloud Computing e Mobility:

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VULNERABILITY ASSESSMENT E PENETRATION TEST

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

EUROCONSULTANCY-RE. Privacy Policy

L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

Транскрипт:

APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst

$whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato in Penetration Test, Vulnerability Assessment, Cybercrime, Underground Intelligence, Network & Application Security. Speaker per varie conferenze internazionali quali DEFCON, BlackHat e Droidcon. Contributore Rapporto Clusit 2015

APT

APT-che?? Cyberattacco mirato e persistente Advanced: l attaccante può operare nell intero spettro delle intrusioni. Può utilizzare un exploit pubblico contro una vulnerabilità nota oppure può ricercare nuove vulnerabilità e sviluppare exploit custom; a seconda della postura del bersaglio Persistent: l attaccante è formalmente incaricato di compiere una missione, sono unità d intelligence che ricevono direttive precise. Persistente non significa il bisogno costante di eseguire codice dannoso sul computer target, è mantenere il livello di interazione necessario a portare a termine gli obiettivi Threat: l'avversario non è un pezzo di codice senza cervello, questo punto è cruciale. Alcune persone utilizzano il termine minaccia con riferimento ai malware utilizzati. I malware hanno persone fisiche dietro ad essi, qualcuno per controllare la vittima, leggere i dati rubati, ecc

Intro Gli attacchi APT NON sono attacchi normali. L obiettivo finale di un attacco APT è compromettere un computer che contiene specifici dati di valore. L ideale è riuscire a posizionare un keylogger o una backdoor nel computer di un Dirigente. O della sua segretaria.

Intro Gli attaccanti preferiscono colpire un impiegato che si trovi un po più in basso nella scala gerarchica, il computer di questo impiegato non avrà dati di particolare valore, ma trovandosi all interno della rete in cui verrà usato per raggiungere i veri target. Sono tattiche complesse, si inizia a colpire obiettivi sempre oscuri e lontani dall obiettivo finale, organizzando attacchi a catena per raggiungere i dati di valore. Chiunque può essere un potenziale bersaglio

APT Target Obiettivi economici: furto di proprietà intellettuale, tale proprietà può essere clonata, venduta e studiata nei rapporti concorrenziali o fusa con la ricerca locale per la produzione di nuovi prodotti e servizi a prezzi inferiori Obiettivi tecnici Obiettivi tecnici: mirano a migliorare la comprensione del target. Includono l'accesso al codice sorgente per lo sviluppo di exploit o imparare come funzionano gli strumenti di difesa al fine di eluderli. Più preoccupante è il pensiero che gli attaccanti possano apportare modifiche per migliorare la loro posizione e indebolire la vittima

APT Target Obiettivi militari: identificare debolezze che permettano di sconfiggere forze militari superiori Obiettivi politici Obiettivi politici: inclusa repressione della popolazione in nome della stabilità politica

Kill Chain

Inside an APT

Inside an APT Si parte sempre dal Social Engineering Gli hacker usano di solito i siti di Social Network per trovare le informazioni necessarie e individuare specifici utenti di un organizzazione. Alcuni dei principali vettori di infezioni sono le e-mail, Skype, USB, telefonate e messaggi delle chat, con i payload del malware che si presentano sotto forma di pdf, html compresso, xml, script file, eseguibili e allegati. Nella maggior parte delle strategie di difesa, il vero tallone d Achille sono le persone, non le tecnologie.

Social Engineering Ingegneria Sociale: Ingegneria Sociale: manipolazione della naturale tendenza umana a fidarsi

Social Network Dietro l apparente semplicità e funzionalità dei Social Media si cela un universo di interazioni molto complesse tra persone, sistemi informatici e reti di comunicazione, all interno del quale si muovono, pressoché indisturbati, criminali, concorrenti e malintenzionati di ogni genere.

Social Network Oggi è necessaria una convergenza tra competenze di Marketing e Comunicazione e competenze di ICT Security, o quantomeno una stretta collaborazione tra le due aree, dal momento che per il solo fatto di essere presente in rete tramite un Social Media un azienda si espone rischi concreti, potenzialmente molto gravi

Social Network Minacce Generiche Malware (trojan, worms, rootkits, etc) Applicazioni di terze parti non trusted Spam (in combinazione con malware) Mal-advertising Phishing & Whaling Furto di identità Danni alla privacy Diffamazione / Stalking

Social Network Minacce specifiche per il Business Danni all'immagine ed alla reputazione Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSINT) da parte di concorrenti Danni a terze parti (liabilities / responsabilità) Frodi e Social Engineering

Social Network I Social Media sono bersagli Essendo diventati a tutti gli effetti un arma ed un campo di battaglia, i Social Media sono inevitabilmente anche diventati un obiettivo. Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili. In effetti è già successo, a causa di: rivolte, insurrezioni e guerre civili attacchi cyber di vario genere e scopo azioni di sabotaggio e di protesta censura di Stato (Cina, Turchia, etc)

Social Network I Social Media sono il paradiso del Cybercrime Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che ha raggiunto un giro d affari nel 2013 (stimato) di 15-20 miliardi di dollari, in crescita del 150% sull anno precedente. Il costo totale worldwide del solo cyber crime (perdite dirette, costi & tempo dedicati a rimediare agli attacchi) nel 2012 è stato stimato in 388 Md $, e quasi 500 Md $ nel 2013. Se il trend continua, nel 2014 questi costi saranno pari a metà del PIL italiano. Una quota crescente di queste perdite derivano dall uso sconsiderato e superficiale dei social networks e dal fatto che i SN fanno security theater, non vera security. Di conseguenza, il ROI per gli attaccanti è massimo, ed i rischi minimi.

L attacco ad Alpitour Social Network L attacco di Cybercriminali al Gruppo Alpitour su Facebook ha esposto 120.000 friends (incluse numerose agenzie di viaggi) al malware Zeus per 50 ore.

Social Network Non solo Cyber Criminali PsyOps test via Twitter ( Syrian Electronic Army, un gruppo mercenario pro-assad)

Malvertising

Strategie Difensive I tre principi cardine della sicurezza, sono: 1. Compartimentalizzazione 2. Difesa approfondita 3. Riduzione dei privilegi amministrativi La combinazione di questi tre elementi fa sì che se una parte del sistema (o persona) viene compromesso, non venga compromesso l intero sistema. Per quanto semplici a livello concettuale, questi principi si sono dimostrati complicati da implementare.

Strategie Difensive Oltre il perimetro Le aziende si sono a lungo basate sulla nozione di perimetro. Nelle moderne organizzazioni definire i confini è praticamente un impresa. L inclusione di utenti parzialmente affidabili come clienti, venditori, partner, fornitori di servizi, cloud e altri hanno reso i confini delle organizzazioni a dir poco permeabili. Andando oltre, c è da dire che la consumerizzazione dell IT ha portato all interno delle imprese dispositivi non prima gestiti, rendendo molto meno marcata la linea che divideva la vita professionale dei dipendenti dalla loro vita privata.

Strategie Difensive Definizione bersaglio Analisi bersaglio Ingresso iniziale Deployement Espansione Consolidamento Sviluppo attacco Copertura

Strategie Difensive Conoscere l asset La sicurezza migliora quando vi è maggiore consapevolezza della situazione: per individuare le minacce all orizzonte è fondamentale imparare a capire cosa sta accadendo oltre i confini della rete. La realtà delle minacce sofisticate, richiede un approccio innovativo, considerato che la sicurezza delle informazioni è un problema di anello debole, solo la comprensione degli asset, dei processi e degli endpoint in possesso può permettere di predisporre un valido sistema di difesa. Il 92% di tutte le organizzazioni e il 49% delle grandi organizzazioni è venuta a conoscenza di una violazione della sicurezza perché informata da un soggetto esterno (Verizon Data Breach 2012)

Strategie Difensive Essere preparati Dal momento che subire un incidente è solo questione di tempo, è di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all interno di un piano complessivo di Social Business Security che includa: Prevenzione Monitoraggio Moderazione <in ottica security> Gestione Crisis Management

Essere preparati Strategie Difensive Definizione di policies e responsabilità per tutti gli attori coinvolti Moderazione in real time della conversazione in ottica Security Prevenzione delle minacce tramite Cyber Intelligence Analisi dei Rischi Cyber ed aggiornamento continuo Tutela legale (proattiva e reattiva) Gestione degli incidenti e degli attacchi informatici Questo sia per ottimizzare il ROI del Social Business, sia per evitare danni economici o d immagine (anche importanti e complessi da sanare), sia per impedire la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati.

Some things in life are unpredictable, your IT Security doesn t have to be one of them

Domande? Paolo Stagno p.stagno@idialoghi.com www.idialoghi.com info@idialoghi.com facebook.com/idialoghi twitter.com/idialoghi