Corporate security giro_di_vite_contro_gli_hacker_con_analisi_di_casi_reali

689 views
658 views

Published on

il 2011 è stato l'anno in cui nel cyber spazio si sono registrati il più grande numero di attacchi informatici andati a buon fine; attacchi informatici che hanno riguardato anche le infrastrutture italiane, dalle università, alle banche alle grandi aziende, senza alcuna esclusione. Partendo da un'analisi delle compromissioni informatiche recenti si analizzerà la figura dell' "hacker" ed i comportamenti messi in campo dalle aziende per cercare di mitigare e, ove possibile, bloccare gli attacchi ricevuti.

Target: Dirigenti Aziendali, Responsabili della sicurezza, forze dell'ordine.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
689
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Corporate security giro_di_vite_contro_gli_hacker_con_analisi_di_casi_reali

  1. 1. Corporate Security: giro di vite contro gli hacker con analisi di casi reali am Emanuele Gentili Alessandro Scoscia Te l ue Bmartedì 3 luglio 12
  2. 2. Obiettivi ‣ Mostrare lo stato dell’arte in cui versano le aziende nel campo della sicurezza IT. ‣ Dimostrare l’importanza di investimenti nel campo della security per la protezione della propria immagine e della propria 2 business continuity. ‣ Introdurre l’importanza della formazione del personale per ottenere la sicurezza della infrastruttura aziendale. Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  3. 3. Emanuele Gentili Amministratore unico di Tiger Security S.r.l. Offensive Security Certified Professional Trainer 3 Security and Cyber Intelligence Advisor European Project Leader in BackTrack Linux - Penetration Test OS http://www.emanuelegentili.eu http://www.tigersecurity.it http://www.twitter.com/emgent http://www.backtrack-linux.org http://it.linkedin.com/in/emanuelegentili http://www.exploit-db.com Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  4. 4. Alessandro Scoscia Socio e Project Manager in Tiger Security S.r.l. Master in “Sicurezza dei sistemi e delle reti informatiche per limpresa e la Pubblica Amministrazione” 4 IBM Professional Service Specialist Certified Clavister Network Specialist Certified 3Com Certified Specialist http://www.tigersecurity.it http://www.alessandroscoscia.it http://www.backtrack.it http://www.twitter.com/a_scoscia http://www.fondazionebassetti.org http://it.linkedin.com/in/alessandroscoscia Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  5. 5. Il Panorama Attuale 5 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  6. 6. Il panorama attuale ? Aziende, Banche e Privati Governo A Governo B Collaborazione Pr ofila z ion ee co 6 ntr ast Pro o filaz ion Att ee i atic Attacchi informatici acc Collaborazione con rm h i in info tra for sto hi m acc atic Att i Ethical Hackers Hacktivisti Black Hat Hacker Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  7. 7. Le macro categorie di utenti Studenti Professionisti e Manager Famiglie ed utenti base 7 Personale aziendale Militari, Forze dell’ordine, Governi Criminali Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  8. 8. Gli utenti della rete internet 8 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  9. 9. Introduzione alla sicurezza informatica Con il termine sicurezza informatica si intende quel ramo dellinformatica che si occupa dellanalisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dellintegrità software di un sistema informatico e dei dati in esso contenuti o scambiati. -- Wikipedia 9 Terminology Cloud Analisi Prenvezione Investigazione Ricerca Contrasto Controllo Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  10. 10. Informatica Sicurezza Classica La sicurezza informatica classica trova il proprio fondamento nella difesa perimetrale delle infrastrutture e dei dati confidenziali attraverso una progettazione architetturale appositamente ingegnerizzata per essere, almeno secondo la vecchia obsoleta convinzione, definita “sicura”. Questo tipo di approccio è caratterizzato principalmente dall’utilizzo di software 10 anti intrusione ed infezione e da meccanismi di difesa auto e semi automatici. Questo tipo di sicurezza è generalmente definita anche: Sicurezza Difensiva Acquisto i miei bei strumenti di protezione commerciali e progetto la mia rete, con l’ arroganza di ritenermi sicuro ed inviolabile Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  11. 11. La Sicurezza Informatica Proattiva La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive 11 intenzioni. Dan Farmer nel 1993 introduce “finalmente” il concetto di Sicurezza Offensiva progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi: VERIFICO (o faccio verificare) SE E’ PENETRABILE. Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  12. 12. Il Termine “Hacker” Un hacker è una persona che si impegna nellaffrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti dinteresse (che di solito comprendono linformatica o l’elettronica), ma in tutti gli aspetti della sua vita. -- Wikipedia 12 White Hat Hacker Grey Hat Hacker Black Hat Hacker Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  13. 13. Il Termine “Hacker” Un White Hat (letteralmente "cappello bianco"), chiamato anche hacker etico, è un hacker che si oppone allabuso dei sistemi informatici. La sua attività è di verifica coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono, al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza. -- Wikipedia 13 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  14. 14. Le macro categorie di utenti Un Grey Hat è un hacker esperto le cui attività rientrano a volte in azioni legali ed a volte in azioni illegali. Generalmente non opera per tornaconto economico personale diretto ma per ottenere ciò che desidera e’ pronto a svolgere qualsiasi tipo di azione. -- Wikipedia 14 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  15. 15. Il Termine “Hacker” Un Black Hat (altrimenti chiamato cracker) è un hacker malintenzionato o con intenti criminali. Questo termine è spesso utilizzato nel campo della sicurezza informatica e dai programmatori per indicare una persona dalle grandi capacità informatiche, ma con fini illeciti. Questo termine deriva dal sostantivo di significato opposto white hat hacker. Solitamente un black hat è una persona che mantiene segretamente una conoscenza su vulnerabilità ed exploit che trova a proprio vantaggio, non rivelandola al pubblico o al proprietario per correzioni. -- Wikipedia 15 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  16. 16. Le figure professionali che si occupano di Sicurezza Informatica Analisti Architetti della Sicurezza Programmatori 16 Penetration Tester Security Auditor Investigatori Digitali Ricercatori Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  17. 17. La Responsible Disclosure 17 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  18. 18. La Responsible Disclosure 18 https://www.facebook.com/whitehat Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  19. 19. La Responsible Disclosure 19 http://support.apple.com/kb/ht1318 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  20. 20. La Full Disclosure 20 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  21. 21. Dark For Business 21 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  22. 22. Come si comporta un’azienda “violata” Non se ne accorge Formatta/Ripristina Esegue una analisi 10% 22 30% 60% Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  23. 23. Le aziende oggi 23 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  24. 24. Le aziende oggi 24 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  25. 25. Casi reali 25 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  26. 26. Il caso “Equitalia” 26 Attacco di tipo DDOS - 10 ore di downtime Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  27. 27. Il caso “Trenitalia” 27 Attacco di tipo DDOS - 1 ora di downtime Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  28. 28. Web Vulnerability 28 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  29. 29. Il caso “Ministero della Difesa” 29 Intrusione e dump dei dati Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  30. 30. Il caso “Vitrociset” 30 Intrusione e Defacement Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  31. 31. Il caso “Vitrociset - Reowned” 31 Intrusione e Defacement Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  32. 32. Il caso “Fox” 32 Intrusione, defacement e dump dei dati Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  33. 33. Il caso “Stratfor” 33 Intrusione, defacement, dump e cancellazione dei dati Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  34. 34. Il caso “politici” - Fuck Politicians February 34 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  35. 35. Metodi di contrasto Tipo di attacco Attività preventiva Attività di contrasto Strumenti di blacklisting e gestione eventi a DDos grande carico (caching, ISP (Lavatrici) bilanciamento) 35 Attività di Penetration SQL Injection, LFI, Test periodiche e pre Web Applicazion RFI, XSS produzione Firewall Formazione del Ingegneria Sociale - personale Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  36. 36. Conclusioni ‣ Internet non è un posto tranquillo per nessuno specialmente se si è una azienda, un’istituzione o un personaggio pubblico. ‣ La maggior parte delle incursioni presentate in questo workshop potevano essere EVITATE semplicemente applicando 36 meccanismi di prevenzione e formazione. ‣ Installare una camera IP nella propria azienda per fare video sorveglianza è cosa buona, ma basta non esporla al mondo. Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12
  37. 37. Grazie per l’attenzione 37 Emanuele Gentili Alessandro Scosciamartedì 3 luglio 12

×