Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti dal cyber-spazio

1,120 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,120
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
50
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti dal cyber-spazio

  1. 1. Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti dal cyber-spazio Foggia, 14 dicembre 2012 Danilo De Rogatis
  2. 2. Agenda  # whoami e obiettivi del seminario  Introduzione al mondo dellHacking  Cybercrime: lo scenario attuale  Deep Web e Black Market  Underground EconomyDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 2aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  3. 3. Disclaimer I contenuti di questa presentazione non violano alcuna proprietà intellettuale e non sono in contrasto con la vigente legislazione. Parte del materiale utilizzato è liberamente tratto e rielaborato da una serie di fonti autorevoli, tra cui Raoul Chiesa, che ringrazio personalmente. I marchi citati appartengono ai rispettivi proprietari. Le opinioni qui espresse sono esclusivamente quelle dellautore.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 3aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  4. 4. # whoami (pagina dei “bollini”) Laurea in Informatica e Master in Sicurezza Informatica ed Investigazioni Digitali Responsabile Area Sistemi Informativi ed Innovazione Tecnologica dell’Università di Foggia OSSTMM Professional Security Tester Certified Docente in corsi mirati alla sicurezza informatica IT & Security Consultant (G8 Summit 2009, ADISU Puglia, Tamma, etc.) Security Evangelist & Independent Researcher Autore di articoli sulla Sicurezza Informatica per HTML.IT: http://www.html.it/autore/daniloderogatis Clusit Member, IEEE Senior MemberDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 4aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  5. 5. Obiettivi del seminario  Fornirvi una serie di informazioni sul mondo dellHacking, del Cybercrime e dellInformation Security in genere e stimolare la vostra curiosità su tematiche di Sicurezza Informatica.  Darvi la pillola rossa (ricordate Matrix?) e innalzare il vostro livello di consapevolezza in merito a cosa succede realmente oggi nel Cyberworld.  Annoiarvi a morte ^_^Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 5aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  6. 6. La cultura hackerE un movimento culturale che nasce a cavallo tra gli anni 50 e 60 in ambientiuniversitari (MIT, Stanford, Carnegie Mellon), con un gruppo di studentiappassionati di modellissimo ferroviario, i quali si divertivano a gestire una seriedi trenini comandati attraverso un sistema telefonico.Si evolve in “computer hacking” con larrivo del TX-0, uno dei primi modelli dicomputer arrivati al MIT che gli studenti utilizzavano per sviluppare software permigliorare lefficienza di questa macchina. Come non citare Spacewar, il primovideogame interattivo, casuale, gratuito, libero.Nella seconda metà degli anni settanta il termine "hacker" aveva assunto laconnotazione di élite. In senso generale, computer hacker era chiunquescrivesse il codice software per il solo gusto di riuscirci (es. Richard Stallmann).Anni 80 e 90, etica hacker (1984: "Hackers. Gli eroi della rivoluzioneinformatica", autore Steven Levy), BBS, e-zine (es. 2600) violazione di sistemiper sola curiosità e sete di sapere, scambio di informazioni.Anni 2000 in poi: si perdono i legami con la cultura hacker delle origini, lhacking“va di moda” e lunico obiettivo è quello di far soldi. Inoltre lhacking si mischiacon questioni politiche e sociali, trasformandosi in quello che oggi vienechiamato hacktivism (Anonymous, LulsZec, etc.)Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 6aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  7. 7. Chi è davvero lhacker? Definizione n. 1 del JargonFile: hacker: n. [originally, someone who makes furniture (fare mobili) with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular.Fonte: http://www.catb.org/jargon/Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 7aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  8. 8. La tipica classificazione Black-Hat: violano deliberatamente i sistemi informatici, rubano informazioni riservate, le rivendono o le usano per condurre ulteriori attacchi essenzialmente per denaro. Grey-Hat: i cosiddetti “Ethical Hackers”, ovvero hackers che hanno lo skill per violare sistemi informatici, ma che attaccano i sistemi con il consenso del proprietario per scoprire e segnalare eventuali vulnerabilità. White-Hat: i “cacciatori”, ovvero coloro che hanno lo skill White-Hat necessario e sufficiente per essere considerati Black-Hat. Generalmente collaborano con le Forze dellOrdine: non violano sistemi e se lo fanno non è mai per scopi criminali.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 8aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  9. 9. Hackers Profiling Project (HPP) Uno studio condotto a partire dal 2004 da un team composto da famosi esperti di Sicurezza Informatica italiani (Raoul Chiesa, Alessio Pennasilico), Psicologi e Criminologi (Silvio Ciappi, Stefania Ducci, Elisa Bortolani). Patrocinato da UNICRI (United Nations Interregional Crime and Justice Research Institute) e da ISECOM (Institute for Security and Open Methodologies) Obiettivi: – applicazione della scienza del Criminal Profiling al mondo dellHacking; – Rivisitazione della stessa al fine di tracciare un profilo psicologico, comportamentale e motivazionale di chi pratica lhacking nelle varie formeDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 9aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  10. 10. Cosè il cyber-crime? Un crimine come tutti gli altri, ma con laggiunta della componente informatica, che può essere il mezzo e/o il fine del crimine.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 10aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  11. 11. Video I numeri del CybercrimeDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 11aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  12. 12. I numeri del Cybercrime  Il Global Risks Report 2012 del World Economic Forum, analizzando le 50 principali minacce globali dei prossimi 10 anni e classificandole per impatto e probabilità, nella sezione “Rischi tecnologici” pone al primo posto il cybercrime.  I ricavi diretti, a livello mondiale, del computer crime market– ovviamente stimati, dato che il crimine organizzato non tiene una “contabilità ufficiale”! – variano tra i 7 ed i 10-12 miliardi di dollari all’anno.  I costi diretti e indiretti per governi, industrie, aziende e privati cittadini si aggirano intorno ai 110 miliardi di dollari allanno.  La somma più alta rubata dagli attori del cybercrime in una singola azione, da un singolo conto bancario, ammonta a 14,8 milioni di dollari. Fonti: Rapporto Clusit 2012, 2012 Norton Cybercrime ReportDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 12aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  13. 13. Alcuni casi emblematici: SonyDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 13aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  14. 14. Alcuni casi emblematici: Sony  Periodo: aprile – ottobre 2011  Tipologia di attacchi: DDoS, SQLi, Social Engineering, Hacking.  Attaccanti: Hacktivisti (Anonymous, LulzSec), Lone hackers, ignoti.  Oltre 100 milioni di profili completi degli utenti sottratti dal Network di videogiocatori e dalla piattaforma di Online Entertainment  Interruzione dei propri servizi di gioco online (utilizzati da 77 milioni di utenti) per ben 24 giorni  Perdite finanziare dirette e risarcimenti: diverse centinaia di milioni di dollari  - 30% della sua capitalizzazione in borsa Fonte: Rapporto Clusit 2012Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 14aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  15. 15. Alcuni casi emblematici: HBGary Federal  Periodo: febbraio 2011  Tipologia di attacchi: SQLi, Social Engineering, Hacking.  Attaccanti: Hacktivisti (Anonymous)  Anonymous viola laccount Twitter del CEO dellazienda, che aveva annunciato di aver infiltrato con successo il gruppo Anonymous stesso: vengono pubblicati online indirizzo, numero di telefono, SSN.  Vengono violate le difese della rete aziendale e pubblicate circa 68 mila email riservate della società (tra le quali molte estremamente imbarazzanti...), cancellando file di backup e disattivando il sistema telefonico interno.  Le password degli account compromessi sono risultate palesemente inadeguate (e ripetute su più sistemi), soprattutto per unazienda che si occupa di sicurezza per Enti Governativi degli Stati Uniti.  Neanche a dirlo, in conseguenza dell’attacco il CEO è stato indotto a dimettersi (e successivamente, sempre per guai con Anonymous, ha perso anche il successivo lavoro. Fonti: Rapporto Clusit 2012 - http://it.wikipedia.org/wiki/Anonymous#Attacco_alla_HBGary_FederalDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 15aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  16. 16. Alcuni casi emblematici: bancheDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 16aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  17. 17. Alcuni casi emblematici: banche  Periodo: giugno 2011  Tipologia di attacchi: Exploit, RAT, furto tramite ATM  Attaccanti: ignoti cybercriminali  Furto di oltre 360.000 profili utente contenenti informazioni personali e finanziarie.  LIstituto è costretto a riemettere centinaia di migliaia di carte di credito ed a sostenere notevoli spese di notifica e di aggiornamento dei propri sistemi.  Perdite finanziarie enormi  Gigantesco danno di immagine Fonti: Rapporto Clusit 2012 http://www.wired.com/threatlevel/2011/06/citibank-hacked/Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 17aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  18. 18. I principali target Fonte: Rapporto Clusit 2012Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 18aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  19. 19. Le tecniche di attacco più usateFonte: Rapporto Clusit 2012Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 19aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  20. 20. I più “cattivi”Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 20aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  21. 21. E in Italia?Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 21aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  22. 22. E in Italia? DDoS contro Repubblica.itDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 22aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  23. 23. E in Italia? I target Fonte: Rapporto Clusit 2012Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 23aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  24. 24. Deep Web o Dark Web o Invisible Web...etc.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 24aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  25. 25. Deep Web: i numeri Circa 500 volte più grande del Web “ufficiale”, indicato in gergo come ClearWeb; Non individuabile attraverso i classici motori di ricerca (Google, Bing, etc.); Diviso in varie categorie: – Dynamic content (pagine dinamiche in risp. a query) – Unlinked content (pagine non linkate da altre pagine) – Private Web (password protected) – Limited access content (es. via CAPTCHA) – Scripted content (accessibili solo tramite link generati da script JS o dinamicamente da siti Ajax e Flash) – Non-HTML/text content (codificato in immagini/video) – Gopher protocol e FTP content (Google indicizza solo http e https)Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 25aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  26. 26. Perchè nasce il Deep Web? Il Deep Web nasce per necessità di anonimato in rete. Ecco ad esempio chi ha bisogno di anonimato: Forze di polizia, per effettuare indagini telematiche sotto copertura. Giornalisti, per lavorare in paesi sottoposti a regimi censori e in zone di conflitto. Dissidenti politici informatizzati, per comunicare con il mondo esterno. Aziende, per consultare siti di concorrenti o per attività di job recruiting. Comuni cittadini, per non essere sottoposti a profiling.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 26aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  27. 27. Deep Web: come accedervi  Tramite la rete TOR (The Onion Router), ovvero una rete nata per garantire un buon livello di anonimato, gestita da volontari e i cui nodi sono sparsi nei cinque continenti.  Nasce da un progetto in ambito militare.  Dal 2004 è sostenuto dalla EFF (Electronic Frontier Foundation)  Bisogna conoscere le URL che sono generalmente costituite da una successione di caratteri seguiti dal suffisso .onion, come ad es. questo (provate a vedere cosè... ;-)): http://jtnkelklmsiq5cqa.onion/Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 27aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  28. 28. Deep Web e Black Market E anche vero, però, che il deep web è uno degli strumenti più utilizzati dai cyber-criminali per vendere i loro prodotti e “servizi”, rimanendo per quanto possibile anonimi. Una parte del Deep Web viene infatti usato per ospitare il cosiddetto Black Market, ovvero un mercato nero online in cui è possibile trovare di tutto: droga, armi, servizi di hacking e perfino killer su commissione...Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 28aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  29. 29. Deep Web e Black MarketDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 29aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  30. 30. Deep Web e Black MarketDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 30aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  31. 31. Deep Web e Black MarketDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 31aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  32. 32. Black Market: Malware In questo post il venditore offre SpyEye, un malware in grado di trafugare credenziali HTTP ed FTPFonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 32aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  33. 33. Black Market: Spam Campaigns Questa organizzazione di nome EvaPharmacy offre ai gestori di Botnet il 45% su ogni vendita conclusa con successo proveniente Dalla propria campagna di Spam Si stima che l85% dello Spam è generato da botnetsFonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 33aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  34. 34. Card fraud Visa, MasterCard US: $ 4 cad. Con saldo verificato: $ 10 Visa,MasterCard UK: $ 10 Con saldo verificato: $ 20Fonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 34aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  35. 35. Se la carta non funziona ti rimborsiamo...Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 35aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  36. 36. Si accede su invito...Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 36aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  37. 37. Q&A  Da dove provengono i dati delle carte di credito venduti sul Black Market? – Skimming, phishing, botnet, violazione siti di e-commerce e e-payment, social engineering  Dove vengono vendute le carte di credito? – Sul “mercato nero”, principalmente su forum specifici oppure su canali tematici di chat come IRC  E difficile acquistarle? – Per niente, provate a digitare su Google “cvv2 track2 pin”  Quanto costano? – Dipende dal tipo di carta (le più richieste sono ovviamente VISA, Mastercard e 101), dal saldo (balance) e se è verificato e dalla quantità (è richiesto uno stock minimo). Alcuni esempi: • Visa, MasterCard US: $ 4 cad. • Con saldo verificato: $ 10 • Visa,MasterCard UK: $ 10 • Con saldo verificato: $ 20Fonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 37aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  38. 38. Black Market: listino prezzi sul mercatorusso  SOCKS bot (aggira i firewall): $100  Hiring a DDoS attack: $30-$70/day, $1,200/month  Botnet: $200 per 2,000 bots  DDoS botnet: $700  ZeuS source code: $200-$500  Windows rootkit (installing malicious drivers): $292  Hacking Facebook or Twitter account: $130  Hacking Gmail account: $162  Email spam: $10 per one million emails  SMS spam: $3-$150 per 100-100,000 messages  0-day: $ 30.000 – $ 100.000Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 38aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  39. 39. Cybercrime: perchè? A causa della netta prevalenza di utenti con poca esperienza e soprattutto poca consapevolezza dei rischi, oggi è più semplice sottrarre denaro ed esistono molti modi per farlo.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 39aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  40. 40. Underground economy: un vero e propriomodello di business € € Sviluppatori Criminali “Launderers” - Sviluppano malware - Rubano identità - Forniscono servizi di “e- - Costruiscono botnet - Raccolgono dati personali laundering” - Azioni di hacking - Raccolgono dati finanziari - Trasferiscono il denaro - Trasferiscono denaro dai rubato su conti anonimi C/C delle vittime mediante sistemi di - Comprano beni usando il money transfer legittimi denaro delle vittime - Costruiscono una rete di money mulesFonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 40aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  41. 41. Sei diventato un “mulo”? I ‘muli’ o, più correttamente, “money mules” sono soggetti che hanno accettato false offerte di lavoro via internet in cui devono ricevere trasferimenti di denaro per poi inoltrarli nell’Est Europa, direttamente a destinazione o attraverso altri ‘muli’. Drop ovvero specialisti che agiscono su commissione, trasferendo somme di denaro conto terzi, si occupano anche di reclutare e gestire reti di altri muli più o meno inconsapevoli...Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 41aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  42. 42. Se tutti i “muli” fossero così...:-) Kristina Svechinskaya, russa, oggi 23enne, faceva parte di un gruppo di cyberciminali internazionali accusati di aver sottratto denaro a banche americane per oltre 3 milioni di dollari e inglesi per oltre 9.5 milioni di dollari. Arrestata nel 2010 dallFBI, il suo ruolo era proprio quello di “money mule”. Quella che è stata battezzata “lhacker più sexy del mondo” avrebbe utilizzato il trojan Zeus, in grado di carpire i dati di accesso ai conti bancari, per violare i risparmi di decine di utenti, che avrebbe poi versato in appositi conti.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 42aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  43. 43. Come “lavare” il denaro sporco... 1. I cybercriminali intercettano le credenziali bancarie di aziende o privati attraverso trojan specializzati (Zeus, SpyeEye etc.) oppure con altri metodi come spear phishing, MiTM, Social Engineering, keylogging, etc.). 2. I pc infettati dal trojan e facenti parte della relativa botnet inviano e- mail di spam contenenti finte offerte di lavoro di tipo “amministrativo”, il cui unico scopo è quello di reclutare i c.d. “money mules”. 3. I ‘muli’ sono individui che, allettati da facili guadagni, hanno accettato queste false offerte di lavoro via internet in cui devono ricevere trasferimenti di denaro per poi inoltrarli nell’Est Europa, direttamente a destinazione o attraverso altri ‘muli’.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 43aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  44. 44. Come “lavare” il denaro sporco... Dopo averlo reclutato, i criminali, spacciandosi per una Corporation, chiedono al mulo di aprire un conto bancario a suo nome, ad esclusivo uso della “Corporation” OPPURE I criminali inviano un assegno al mulo Il mulo invia i dati bancari ai criminali, e gli chiedono di prelevare il 90-95% che vi trasferiscono piccole somme di della somma, trattenendo il 5-10% denaro (1000-2000 $) come proprio “compenso” Dopo aver prelevato il denaro, il mulo deve poi recarsi presso unagenzia di wire transfer (es. Western Union, Money Gram, etc.) e trasferire il denaro alla “corporation”. Lassegno però si rivela falso e La somma trasferita dai criminali sul conto del la banca annulla loperazione, mulo proviene in realtà da un conto lasciano il povero “mulo” con il OPPURE compromesso, il cui titolare si rivolge alla conto pesantemente in rosso. banca, la quale annulla loperazione, lasciando il “mulo” nei guai con la legge.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 44aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  45. 45. Carte di credito prepagate Un altro metodo molto diffuso è quello di acquistare carte di credito prepagate: esistono infatti molti servizi che consentono di comprare in modo del tutto anonimo carte di credito prepagate del circuito electron con tagli da 500 a 2000 dollari 1. I criminali acquistano un certo numero di carte di credito prepagate, utilizzando ovviamente il denaro sottratto a conti bancari compromessi o comunque da riciclare. 2. I criminali inviano le carte ad un drop che trattiene la sua fee e preleva denaro contante. 3. Il drop invia il denaro contante ai criminali attraverso uno dei servizi di money transfer già citati.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 45aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  46. 46. Bitcoin Si sta sempre affermando lutilizzo di E-Currency (moneta elettronica), in particolare Bitcoin, per finalità del tutto legittime ovvero pagamenti elettronici. Bitcoin può però essere utitlizzato anche per riciclare denaro, a causa della sicurezza e non-ripudiabilità delle transazioni. Bitcoin è una moneta elettronica introdotta nel 2008 presumibilmente da un programmatore (o da gruppo di programmatori) dietro lo pseudonimo di Satoshi Nakamoto. Attualmente vale circa 13,33 dollari e si scambia attraverso un software che si installa sul proprio pc e che costituisce il proprio “portafoglio elettronico”. Il software si connette poi ad una rete di nodi peer-to- peer attraverso la quale viaggiano le transazioni. In estrema sintesi, in fase di installazione del software, ogni utente genera una coppia di chiavi pubblica/privata secondo larchitettura PKI. La prima viene diffusa sulla rete, la seconda viene conservata sul PC. Se un utente A deve trasferire bitcoin ad un utente B, il software prepara un “pacchetto” di informazioni contenente la chiave pubblica di B (the address) e la quantità di bitcoin da trasferire firmando la transazione con la chiave privata di A. Linformazione viene poi distribuita sulla rete e tutti i nodi intermedi attraversati validano la transazione utilizzando la chiave pubblica di A.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 46aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  47. 47. Bitcoin I bitcoin possono essere generati anche unendosi ad un “Mining Pool”, ovvero un Gruppo di utenti che hanno deciso di condividere e mettere a disposizione le risorse di calcolo del proprio computer per ottenere più bitcoin possibili, che vengono poi suddivisi fra i membri del gruppo secondo la percentuale di risorse messa a disposizione da ognuno. Come già accennato, le transazioni sono: - sicure perchè crittografate - non ripudiabili - Esistono inoltre host detti “miners” che contengono un registro pubblico delle transazioni, ovvero unba sorta di log che assicura che un pagamento non possa essere fatto più volte. Come si cambiano i bitcoin in valuta corrente? Esistono varie agenzie di cambio come ad es. Mt. Gox che, ovviamente a fronte di una commissione, permette sia di acquistare che di vendere (cioè di cambiare) bitcoin convertendoli in valuta locale.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 47aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  48. 48. Cybercrime: chi cè dietro?Fonti: http://www.baselinemag.com/c/a/Security/10-Notorious-Cyber-Gangs/2/, Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 48aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  49. 49. RBN RBN è lacronimo di Russian Business Network Alcune delle sue “attività”:  Phishing  Malware (rogue AV, trojans, fake mobile games etc.)  Fraud & Scams  Attacchi DdoS  Pedofilia digitale (pornografia minorile)  Porno  Online gamesFonti: http://www.baselinemag.com/c/a/Security/10-Notorious-Cyber-Gangs/2/, Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 49aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  50. 50. Botnet, zombie e altri mostri... Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da ununica entità, il botmaster. Ciò può essere causato da falle nella sicurezza o mancanza di attenzione da parte dellutente e dellamministratore di sistema, per cui i computer vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. I controllori della botnet possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo distributed denial- of-service (DDoS) oppure compiere altre operazioni illecite. I computer che compongono la botnet sono chiamati bot (da roBOT) o zombie.Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 50aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  51. 51. Schema logico della botnetDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 51aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  52. 52. Attacchi tramite botnet • Distributed Denial-of-Service (DDoS) • Spamming • Diffusione di malware • Traffic sniffing • Keylogging • Furto di identitàDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 52aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  53. 53. La vuoi una Botnet? Non hai tempo/voglia/competenze per costruirti la tua botnet? Allora acquistala o fittala! Servizio Prezzo Acquisto botnet composta da 2000 $ 200 bots (40% uptime garantito) DdoS botnet $ 700 Affitto $ 2 / oraFonte: Trend Micro Incorporated Research Paper 2012Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 53aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  54. 54. C&C Server attiviDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 54aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  55. 55. Albert Gonzalez  Circa 200 milioni di dollari rubati  Circa 180 milioni di carte di credito rubate  Tecniche usate: Accesso Wi-Fi, ATM skimming, trojan, SQL injection  Una rete di collaboratori estesa fino in Russia  Nellistante dellarresto fu trovato in possesso di 1.5 milioni di dollari in contanti, di cui 500.000 $ sepolti in giardino  Condannato nel 2010 a 20 anni di reclusioneFonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 55aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  56. 56. Max Butler aka Iceman aka Max VisionFonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 56aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  57. 57. Sono criminali veriFonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 57aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  58. 58. ...ma vengono beccati lo stesso!Fonte: Raoul ChiesaDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 58aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  59. 59. Letture “illuminanti” Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground – Kevin Poulsen (February 7, 2012) Fatal System Error: The Hunt for the New Crime Lords Who Are Bringing Down the Internet by Joseph Menn (Oct 26, 2010) Mafiaboy: How I Cracked the Internet and Why Its Still Broken by Michael Calce and Craig Silverman (Sep 30, 2008) Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking - Raoul Chiesa, Stefania Ducci and Silvio Ciappi (Dec 11, 2008) Spaghetti hacker - Andrea Monti Stefano Chiccarelli (Jan 1, 2011)Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 59aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  60. 60. Passo il “testimone” a Stefano e...Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 60aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  61. 61. ...Grazie per lattenzione! http://www.linkedin.com/in/daniloderogatis @DaniloDeRogatis dderog@gmail.com http://www.html.it/autore/daniloderogatisDal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 61aziende e governi derivanti dal cyber-spazio Danilo De Rogatis

×