Cybercrime e                        Cybersecurityhttp://www.alba.st/                                   Alessio L.R. Pennas...
$whois -=mayhem=-                Security Evangelist @                                 Committed:              AIP Associa...
Credits                                   Grazie ai colleghi                           con i quali lavoro su questi temi: ...
http://www.alba.st/                      Lo scenario
Cosa dobbiamo affrontare?                                        Ogni anno              durante il Security Summit di Marz...
Cosa emerge?                                  Tutti sono un bersaglio                           Tutte le piattaforme sono ...
Panoramica cybercrime –                                                   Fonte: Paolo Passeri – www.hackmageddon.comAless...
Perché preoccuparsi?                           Nel 2012 gli attacchi noti           che hanno prodotto un danno ingente a ...
Trend di crescita                        VITTIME	  PER	  TIPOLOGIA                         2011          2012    Totale   ...
Chi attacca? Perché?Alessio L.R. Pennasilico     mayhem@alba.st
L’Italia #1              I navigatori attivi in Italia (per mese medio) sono 27,5 M (ago 2012).              Gli utenti di...
L’Italia #2        Risultato: nel 2012 l’Italia è al nono posto a livello globale per la diffusione          di malware e ...
Cosa ci aspettiamo?       Cybercrime: in mancanza sia di barriere all’ingresso che di forme efficaci di        contrasto e ...
Da chi ci dobbiamo                          difendere?http://www.alba.st/
Hacker’s Profiling Project        Abbiamo allora voluto analizzare il “problema del             cybercrime” utilizzando un ...
Hacker           “ I do it for one reason and one reason only. Im           learning about a system. The phone company is ...
Kimble come lo ricordiamo...Alessio L.R. Pennasilico            mayhem@alba.st    17
... e come lo conosciamo oggi...Alessio L.R. Pennasilico       mayhem@alba.st      18
I profiliAlessio L.R. Pennasilico   mayhem@alba.st          19
L’etica e la percezioneAlessio L.R. Pennasilico        mayhem@alba.st   20
DeterrentiAlessio L.R. Pennasilico   mayhem@alba.st            21
Per approfondire...                               Contiene tutti i dettagli su                                         HPP...
Cosa si evince?                           Dal curioso che gioca con gli amici ...                       ... al criminale a...
http://www.alba.st/                      Un esempio pratico
Autenticazione                             select * from users where                           username=’$_POST[username]’...
SQL Injection                           Inserisco al posto della password:                                     ‘ OR ‘1’ = ...
SQL Injection                             select * from users where                           username=’$_POST[username]’ ...
Altri rischi?       Posso interrogare il DB e ottenere tutti i dati       contenuti:       	  UNION	  ALL	  SELECT	  NULL,...
Password in cleartextAlessio L.R. Pennasilico       mayhem@alba.st   29
Come mi proteggo?               Evito di processare i caratteri speciali come ‘          Prevedo il processo che si chiama...
Esempio         $user=mysql_escape_string($_POST[user]);         $password=mysql_escape_string($_POST[password]);         ...
Conseguenze nel                       mondo realehttp://www.alba.st/
SCADAAlessio L.R. Pennasilico   mayhem@alba.st       33
0 Day                                       Critical Zone                               Window of                         ...
Mobile                                 Botnet di SmartphoneAlessio L.R. Pennasilico   mayhem@alba.st               35
iPhone Worm: Rickrolls                                            Jailbreak di iPhone:                                    ...
PDFAlessio L.R. Pennasilico   mayhem@alba.st     37
SecurityFocus       2001 - November       So what apparently occured was Fluffi Bunny       replaced that banner ad. If you...
Alessio L.R. Pennasilico   mayhem@alba.st   39
Frodi    “Edwin Andreas Pena, a 23 year old Miami    resident, was arrested by the Federal    government: he was involved ...
Robert Moore                           "Its so easy a                           caveman can do it!"          “Id say 85% o...
L’automazione Industriale                                         Un tema così attuale e                                  ...
WiFi in fabbricaAlessio L.R. Pennasilico   mayhem@alba.st     43
Un tema sempre più notoAlessio L.R. Pennasilico       mayhem@alba.st   44
Worms       “In August 2003 Slammer infected a private       computer network at the idled Davis-Besse       nuclear power...
nmap       “While a ping sweep was being performed on an       active SCADA network that controlled 9-foot       robotic a...
Disgruntled employee        Vitek Boden, in 2000, was arrested, convicted and          jailed because he released millions...
Il costo dell’hardening                           Cliente con Altoforno gestito da PC                                     ...
Bakeca.it DDoS                http://www.slideshare.net/mayhemspp/bakeca-ddos-hopeAlessio L.R. Pennasilico             may...
Hacktivism...Alessio L.R. Pennasilico   mayhem@alba.st               50
Uno scherzo?                                            Danni economici                                       Danni di imm...
http://www.alba.st/                      Conclusioni
Tecnologia aliena?Alessio L.R. Pennasilico   mayhem@alba.st   53
Cosa dobbiamo affrontare?                                           Rischi                                      reali, con...
Cosa fare?                                         Rischi                                  facili da prevenire            ...
Security by Design                                        Se costruisco una casa                                          ...
Domande?                 These slides are                                                     written by Alessio          ...
Upcoming SlideShare
Loading in...5
×

Alessio Pennasilico, Cybercrime e cybersecurity

439

Published on

Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
439
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
16
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Alessio Pennasilico, Cybercrime e cybersecurity

  1. 1. Cybercrime e Cybersecurityhttp://www.alba.st/ Alessio L.R. PennasilicoVerona, Milano, RomaPhone/Fax +39 045 8271202 a.pennasilico@alba.st
  2. 2. $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione Informatici Professionisti, CLUSIT AIPSI Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, AIP/OPSI Hacker’s Profiling Project, CrISTAL !Alessio L.R. Pennasilico mayhem@alba.st 2
  3. 3. Credits Grazie ai colleghi con i quali lavoro su questi temi: Elisa Bortolani Raoul Chiesa Andrea Zapparoli Manzoni Daniele Martini Enzo Maria TieghiAlessio L.R. Pennasilico mayhem@alba.st 3
  4. 4. http://www.alba.st/ Lo scenario
  5. 5. Cosa dobbiamo affrontare? Ogni anno durante il Security Summit di Marzo a Milano Clusit presenta un rapporto su cosa è accaduto nel’‘anno precedente cosa ci si aspetta dall’anno in corsoAlessio L.R. Pennasilico mayhem@alba.st 5
  6. 6. Cosa emerge? Tutti sono un bersaglio Tutte le piattaforme sono un bersaglio Le protezioni tradizionali sono inefficaciAlessio L.R. Pennasilico mayhem@alba.st 6
  7. 7. Panoramica cybercrime – Fonte: Paolo Passeri – www.hackmageddon.comAlessio L.R. Pennasilico mayhem@alba.st
  8. 8. Perché preoccuparsi? Nel 2012 gli attacchi noti che hanno prodotto un danno ingente a chi li ha subiti in termini economici o di immagine sono aumentati del 252% Campione 1652 attacchi internazionaliAlessio L.R. Pennasilico mayhem@alba.st 8
  9. 9. Trend di crescita VITTIME  PER  TIPOLOGIA 2011 2012 Totale IncrementoIns$tu$ons:  Gov  -­‐  Mil  -­‐  LEAs  -­‐  Intelligence 153 374 527 244,44%Others 97 194 291 200,00%Industry:  Entertainment  /  News 76 175 251 230,26%Industry:  Online  Services  /  Cloud   15 136 151 906,67%Ins$tu$ons:  Research  -­‐  Educa$on 26 104 130 400,00%Industry:  Banking  /  Finance   17 59 76 347,06%Industry:  SoQware  /  Hardware  Vendor 27 59 86 218,52%Industry:  Telco 11 19 30 172,73%Gov.  Contractors  /  Consul$ng 18 15 33 -­‐16,67%Industry:  Security  Industry: 17 14 31 -­‐17,65%Religion   0 14 14 1400,00%Industry:  Health 10 11 21 110,00%Industry:  Chemical  /  Medical 2 9 11 450,00%TOTALE 469 1.183 1.652 252,24Alessio L.R. Pennasilico mayhem@alba.st 9
  10. 10. Chi attacca? Perché?Alessio L.R. Pennasilico mayhem@alba.st
  11. 11. L’Italia #1 I navigatori attivi in Italia (per mese medio) sono 27,5 M (ago 2012). Gli utenti di Social Network sono l’85,6% degli utenti online (23 M) Il 28% della popolazione usa uno smartphone (17 M) In un contesto del genere, solo il 2% degli Italiani dichiara di avere piena consapevolezza dei rischi informatici e di prendere contromisure. Siamo un Paese avanzato, ma non abbiamo politiche di ICT Security efficaci (educazione, prevenzione, gestione degli incidenti) Usiamo tanto e male le tecnologie, il che ci espone a rischi enormi.Alessio L.R. Pennasilico mayhem@alba.st 11
  12. 12. L’Italia #2 Risultato: nel 2012 l’Italia è al nono posto a livello globale per la diffusione di malware e soprattutto al primo posto in Europa per numero di PC infettati e controllati da cyber criminali (le cosiddette botnet). Nel 2012 8,9 milioni di italiani sono stati colpiti da una qualche forma di crimine realizzato via Internet (sono diventati i reati più diffusi) Solo Eurograbber (ZitMo) ha coinvolto in Italia 16 istituti bancari ed 11.893 utenti, causando il furto di oltre 16 milioni di euro in pochi giorni.Alessio L.R. Pennasilico mayhem@alba.st 12
  13. 13. Cosa ci aspettiamo? Cybercrime: in mancanza sia di barriere all’ingresso che di forme efficaci di contrasto e disincentivazione, altri gruppi si uniranno a quelli già oggi in attività. Aumenteranno fortemente sia i crimini informatici, sia quelli tradizionali veicolati e/o commessi con l’ausilio di sistemi ICT. Hacktivism: sempre più distruttivo, aumenteranno attacchi DDoS e data leakage. Cyber Espionage: attacchi sempre più sofisticati sponsorizzati da governi, corporations e gruppi criminali in un contesto di “tutti contro tutti”. Cyber Warfare : non ci sarà cyber war aperta, almeno per 1-2 anni, ma tutti si preparano attivamente a combatterla, investendo ingenti risorse. Schermaglie ed incidenti con frequenza crescente (Cyber Cold War). Crescente rischio di “Black Swans” ed instabilità sistemica diffusa.Alessio L.R. Pennasilico mayhem@alba.st 13
  14. 14. Da chi ci dobbiamo difendere?http://www.alba.st/
  15. 15. Hacker’s Profiling Project Abbiamo allora voluto analizzare il “problema del cybercrime” utilizzando un approccio completamente diverso da quelli individuati sino ad oggi. Il progetto H.P.P. si pone infatti l’obiettivo di analizzare il fenomeno tecnologico, sociale ed economico dell’hacking nelle sue mille sfaccettature, mediante approcci sia di tipo tecnico che criminologicoAlessio L.R. Pennasilico mayhem@alba.st 15
  16. 16. Hacker “ I do it for one reason and one reason only. Im learning about a system. The phone company is a System. A computer is a System, do you understand? If I do what I do, it is only to explore a system. Computers, systems, thats my bag. The phone company is nothing but a computer. ” Captain Crunch Tratto da “Secrets of the Little Blue Box “ Esquire Magazine, Ottobre 1971Alessio L.R. Pennasilico mayhem@alba.st 16
  17. 17. Kimble come lo ricordiamo...Alessio L.R. Pennasilico mayhem@alba.st 17
  18. 18. ... e come lo conosciamo oggi...Alessio L.R. Pennasilico mayhem@alba.st 18
  19. 19. I profiliAlessio L.R. Pennasilico mayhem@alba.st 19
  20. 20. L’etica e la percezioneAlessio L.R. Pennasilico mayhem@alba.st 20
  21. 21. DeterrentiAlessio L.R. Pennasilico mayhem@alba.st 21
  22. 22. Per approfondire... Contiene tutti i dettagli su HPPAlessio L.R. Pennasilico mayhem@alba.st 22
  23. 23. Cosa si evince? Dal curioso che gioca con gli amici ... ... al criminale al servizio dei criminali ... ... che non conosce deterrente ...Alessio L.R. Pennasilico mayhem@alba.st 23
  24. 24. http://www.alba.st/ Un esempio pratico
  25. 25. Autenticazione select * from users where username=’$_POST[username]’ AND password=’$_POST[password]’Alessio L.R. Pennasilico mayhem@alba.st
  26. 26. SQL Injection Inserisco al posto della password: ‘ OR ‘1’ = ‘1Alessio L.R. Pennasilico mayhem@alba.st
  27. 27. SQL Injection select * from users where username=’$_POST[username]’ AND password=’‘ OR ‘1’ = ‘1’Alessio L.R. Pennasilico mayhem@alba.st
  28. 28. Altri rischi? Posso interrogare il DB e ottenere tutti i dati contenuti:  UNION  ALL  SELECT  NULL,username,password,NULL  FROM   utenti  WHERE  x=xAlessio L.R. Pennasilico mayhem@alba.st 28
  29. 29. Password in cleartextAlessio L.R. Pennasilico mayhem@alba.st 29
  30. 30. Come mi proteggo? Evito di processare i caratteri speciali come ‘ Prevedo il processo che si chiama “normalizzare l’input”Alessio L.R. Pennasilico mayhem@alba.st 30
  31. 31. Esempio $user=mysql_escape_string($_POST[user]); $password=mysql_escape_string($_POST[password]); $query="SELECT  *  FROM  Users  WHERE  username=$user   AND  password=$password;Alessio L.R. Pennasilico mayhem@alba.st 31
  32. 32. Conseguenze nel mondo realehttp://www.alba.st/
  33. 33. SCADAAlessio L.R. Pennasilico mayhem@alba.st 33
  34. 34. 0 Day Critical Zone Window of Exposure Exploit Applied Patch Vulnerability PatchAlessio L.R. Pennasilico mayhem@alba.st 34
  35. 35. Mobile Botnet di SmartphoneAlessio L.R. Pennasilico mayhem@alba.st 35
  36. 36. iPhone Worm: Rickrolls Jailbreak di iPhone: qualcuno cambia la password di root? (Novembre 2009)Alessio L.R. Pennasilico mayhem@alba.st 36
  37. 37. PDFAlessio L.R. Pennasilico mayhem@alba.st 37
  38. 38. SecurityFocus 2001 - November So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day. http://www.sikurezza.org/ml/12_01/msg00006.htmlAlessio L.R. Pennasilico mayhem@alba.st 38
  39. 39. Alessio L.R. Pennasilico mayhem@alba.st 39
  40. 40. Frodi “Edwin Andreas Pena, a 23 year old Miami resident, was arrested by the Federal government: he was involved in a scheme to sell discounted Internet phone service by breaking into other Internet phone providers and routing connections through their networks.” The New York Times, June 7th 2006Alessio L.R. Pennasilico mayhem@alba.st 40
  41. 41. Robert Moore "Its so easy a caveman can do it!" “Id say 85% of them were misconfigured routers. They had the default passwords on them: you would not believe the number of routers that had admin or Cisco0 as passwords on them”.Alessio L.R. Pennasilico mayhem@alba.st 41
  42. 42. L’automazione Industriale Un tema così attuale e difficile da trattare Clusit ha prodotto una monografia per approfondire il temaAlessio L.R. Pennasilico mayhem@alba.st 42
  43. 43. WiFi in fabbricaAlessio L.R. Pennasilico mayhem@alba.st 43
  44. 44. Un tema sempre più notoAlessio L.R. Pennasilico mayhem@alba.st 44
  45. 45. Worms “In August 2003 Slammer infected a private computer network at the idled Davis-Besse nuclear power plant in Oak Harbor, Ohio, disabling a safety monitoring system for nearly five hours.”NIST, Guide to SCADAAlessio L.R. Pennasilico mayhem@alba.st 45
  46. 46. nmap “While a ping sweep was being performed on an active SCADA network that controlled 9-foot robotic arms, it was noticed that one arm became active and swung around 180 degrees. The controller for the arm was in standby mode before the ping sweep was initiated.”NIST, Guide to SCADAAlessio L.R. Pennasilico mayhem@alba.st 46
  47. 47. Disgruntled employee Vitek Boden, in 2000, was arrested, convicted and jailed because he released millions of liters of untreated sewage using his wireless laptop. It happened in Maroochy Shire, Queensland, may be as a revenge against his last former employer. http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/Alessio L.R. Pennasilico mayhem@alba.st 47
  48. 48. Il costo dell’hardening Cliente con Altoforno gestito da PC PC in LAN Stima dei costi in caso di fermo-forno Stima dei costi per isolare PC ed Altoforno in una VLAN dedicata, il cui traffico sia filtrato a L3 3M € vs 3K €: progetto bocciatoAlessio L.R. Pennasilico mayhem@alba.st 48
  49. 49. Bakeca.it DDoS http://www.slideshare.net/mayhemspp/bakeca-ddos-hopeAlessio L.R. Pennasilico mayhem@alba.st 49
  50. 50. Hacktivism...Alessio L.R. Pennasilico mayhem@alba.st 50
  51. 51. Uno scherzo? Danni economici Danni di immagine Ripercussioni sul credito Difficile da dimostrare Strascichi lunghissimiAlessio L.R. Pennasilico mayhem@alba.st 51
  52. 52. http://www.alba.st/ Conclusioni
  53. 53. Tecnologia aliena?Alessio L.R. Pennasilico mayhem@alba.st 53
  54. 54. Cosa dobbiamo affrontare? Rischi reali, concreti semplici da trasformare in incidenti alta probabilità di conversione in incident grande impatto sul businessAlessio L.R. Pennasilico mayhem@alba.st 54
  55. 55. Cosa fare? Rischi facili da prevenire difficili da mitigare a posterioriAlessio L.R. Pennasilico mayhem@alba.st 55
  56. 56. Security by Design Se costruisco una casa senza progettare uscite di sicurezza costruirle a lavori finiti sarà disastrosoAlessio L.R. Pennasilico mayhem@alba.st 56
  57. 57. Domande? These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 Grazie! version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)http://www.alba.st/ Alessio L.R. PennasilicoVerona, Milano, RomaPhone/Fax +39 045 8271202 a.pennasilico@alba.st
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×