ICT Security 2011 - Cyberwarfare: intelligence penetration_response

1,254 views
1,159 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,254
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
38
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ICT Security 2011 - Cyberwarfare: intelligence penetration_response

  1. 1. CYBERWARFARE intelligence, penetration and response 1 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  2. 2. EMANUELE GENTILI Amministratore unico di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security and Cyber Intelligence Advisor European Project Leader BackTrack Linux 2 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  3. 3. OBBIETTIVI DEL WORKSHOP I) Dimostrare che la guerra digitale esiste ed e’ praticata quotidianamente. II) Dimostrare che il governo cinese applica politiche offensive nel cyberspace. III) Dimostrare che esiste la necessità di proteggere infrastrutture informatiche in modo proattivo. 3 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  4. 4. LA CYBERWARFARE 4 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  5. 5. LA CYBERWARFARE ? Aziende, Banche e Privati Governo A Governo B Collaborazione Pr ofila z ion ee co ntr ast Pro o filaz ion Att ee i atic Attacchi informatici acc Collaborazione con rm h i in info tra for sto hi m acc atic Att i Ethical Hackers Hacktivisti Black Hat Hacker 5 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  6. 6. HACKTIVISTI VS GOVERNI 6 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  7. 7. HACKTIVISTI VS AZIENDE 7 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  8. 8. BLACKHAT VS AZIENDE, BANCHE E PRIVATI 8 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  9. 9. GOVERNI VS HACKTIVISTI 9 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  10. 10. GOVERNI VS BLACKHAT 10 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  11. 11. GOVERNI VS GOVERNI gno 2011 2 giu Dalla Cina vengono attaccati alcuni account gmail di alti funzionari e politici del governo americano. Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe.” 11 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  12. 12. I PROCESSI OPERATIVI 12 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  13. 13. CYBERWARFARE: IL PROCESSO OPERATIVO DI OFFESA TARGET Cyber Intelligence Penetration Attività 13 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  14. 14. CYBERWARFARE: IL PROCESSO OPERATIVO DI RESPONSE Individuazione di un problema/anomalia Spegnimento ed Analisi ed Attività di verifica acquisizione dei server Investigazione in produzione 14 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  15. 15. L’APPROCCIO CYBER MILITARE CINESE 15 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  16. 16. L’ORGANIZZAZIONE CYBER MILITARE CINESE 23 Agosto 2011 16 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  17. 17. L’ORGANIZZAZIONE CYBER MILITARE CINESE 17 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  18. 18. L’ORGANIZZAZIONE CYBER MILITARE CINESE 18 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  19. 19. DOMANDE ? 19 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12
  20. 20. GRAZIE PER L’ATTENZIONE. Emanuele Gentili e.gentili@tigersecurity.it www.tigersecurity.it http://twitter.com/emgent 20 ICT Security 2011 - 8 Novembre 2011 Roma Cyberwarfare: intelligence, penetration and response - Emanuele Gentili e.gentili@tigersecurity.itmartedì 3 luglio 12

×