SlideShare a Scribd company logo
1 of 29
Download to read offline
APT, Social Network eAPT, Social Network e CybercriminaliCybercriminali:: StrategieStrategie difensivedifensive
SecuritySecurity Summit Milano,Summit Milano, 1919 MarzoMarzo 20152015
PaoloPaolo StagnoStagno -- CyberCyber SecuritySecurity AnalystAnalyst
Paolo StagnoPaolo Stagno
Cyber SecurityCyber Security AnalystAnalyst,, iiDIALOGHIDIALOGHI
Specializzato in Penetration Test,Specializzato in Penetration Test, VulnerabilityVulnerability
AssessmentAssessment,, CybercrimeCybercrime, Underground Intelligence,, Underground Intelligence,
Network &Network & ApplicationApplication Security.Security.
Speaker per varie conferenze internazionali quali DEFCON,Speaker per varie conferenze internazionali quali DEFCON,
BlackHatBlackHat ee DroidconDroidcon..
Contributore RapportoContributore Rapporto ClusitClusit 20152015
$whois$whois
APTAPT
APTAPT--cheche????
CyberattaccoCyberattacco mirato e persistentemirato e persistente
AAdvanced: l’attaccante può operare nell’intero spettro delle intrusioni.
Può utilizzare un exploit pubblico contro una vulnerabilità nota oppure può ricercare
nuove vulnerabilità e sviluppare exploit custom; a seconda della postura del bersaglio
PPersistent: l’attaccante è formalmente incaricato di compiere una missione, sono
unità d’intelligence che ricevono direttive precise.
Persistente non significa il bisogno costante di eseguire codice dannoso sul computer
target, è mantenere il livello di interazione necessario a portare a termine gli obiettivi
TThreat: l'avversario non è un pezzo di codice senza cervello, questo punto è cruciale.
Alcune persone utilizzano il termine “minaccia” con riferimento ai malware utilizzati.
I malware hanno persone fisiche dietro ad essi, qualcuno per controllare la vittima,
leggere i dati rubati, ecc
IntroIntro
 Gli attacchi APT NON sono attacchi “normali”.
 L’obiettivo finale di un attacco APT è
compromettere un computer che contiene
specifici dati di valore.
L’ideale è riuscire a posizionare un keylogger o una
backdoor nel computer di un Dirigente….
O della sua segretaria.
IntroIntro
 Gli attaccanti preferiscono colpire un impiegato che si trovi
un po’ più in basso nella scala gerarchica, il computer di
questo impiegato non avrà dati di particolare valore, ma
trovandosi all’interno della rete in cui verrà usato per
raggiungere i veri target.
 Sono tattiche complesse, si inizia a colpire obiettivi sempre
“oscuri” e lontani dall’obiettivo finale, organizzando
attacchi a catena per raggiungere i dati di valore.
Chiunque può essere un potenziale bersaglioChiunque può essere un potenziale bersaglio
APT TargetAPT Target
Obiettivi economiciObiettivi economici: furto di proprietà intellettuale,
tale proprietà può essere clonata, venduta e studiata nei
rapporti concorrenziali o fusa con la ricerca locale per la
produzione di nuovi prodotti e servizi a prezzi inferiori
Obiettivi tecniciObiettivi tecnici: mirano a migliorare la comprensione
del target. Includono l'accesso al codice sorgente per lo
sviluppo di exploit o imparare come funzionano gli strumenti
di difesa al fine di eluderli. Più preoccupante è il pensiero che
gli attaccanti possano apportare modifiche per migliorare la
loro posizione e indebolire la vittima
APT TargetAPT Target
Obiettivi militariObiettivi militari: identificare debolezze che permettano
di sconfiggere forze militari superiori
Obiettivi politiciObiettivi politici: inclusa repressione della popolazione
in nome della stabilità politica
KillKill ChainChain
InsideInside anan APTAPT
InsideInside anan APTAPT
Si parte sempre dalSi parte sempre dal SocialSocial EngineeringEngineering……
Gli hacker usano di solito i siti di Social Network per trovare
le informazioni necessarie e individuare specifici utenti di
un’organizzazione.
Alcuni dei principali vettori di infezioni sono le e-mail,
Skype, USB, telefonate e messaggi delle chat, con i
payload del malware che si presentano sotto forma di pdf,
html compresso, xml, script file, eseguibili e allegati.
Nella maggior parte delle strategie di difesa, il vero tallone
d’Achille sono le persone, non le tecnologie.
Social EngineeringSocial Engineering
Ingegneria Sociale:Ingegneria Sociale:
manipolazione della naturale tendenza umana a “fidarsi”
Social NetworkSocial Network
Dietro l’apparente semplicità e funzionalità dei Social
Media si cela un universo di interazioni molto complesse
tra persone, sistemi informatici e reti di
comunicazione, all’interno del
quale si muovono,
pressoché indisturbati,
criminali, concorrenti e
malintenzionati di ogni genere.
Social NetworkSocial Network
Oggi è necessaria una convergenza tra competenze di Marketing
e Comunicazione e competenze di ICT Security, o quantomeno
una stretta collaborazione tra le due aree, dal momento che per il
solo fatto di essere presente in
rete tramite un Social Media
un’azienda si espone rischi
concreti, potenzialmente
molto gravi…
Minacce Generiche
 Malware (trojan, worms, rootkits, etc)
 Applicazioni di terze parti non trusted
 Spam (in combinazione con malware)
 Mal-advertising
 Phishing & Whaling
 Furto di identità
 Danni alla privacy
 Diffamazione / Stalking
Social NetworkSocial Network
Minacce specifiche per il Business
 Danni all'immagine ed alla reputazione
 Perdita di dati riservati / proprietà intellettuale
 Open Source Intelligence (OSINT) da parte di
concorrenti
 Danni a terze parti (liabilities / responsabilità)
 Frodi e Social Engineering
Social NetworkSocial Network
Social NetworkSocial Network
I Social Media sono bersagliI Social Media sono bersagli
Essendo diventati a tutti gli effetti un’arma ed un campo di battaglia, i Social
Media sono inevitabilmente anche diventati un obiettivo.
Questo significa che in qualsiasi momento potrebbero essere attaccati,
bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili.
In effetti è già successo, a causa di:
 rivolte, insurrezioni e guerre civili
 attacchi cyber di vario genere e scopo
 azioni di sabotaggio e di protesta
 censura di Stato (Cina, Turchia, etc)
Social NetworkSocial Network
I Social Media sono il paradiso delI Social Media sono il paradiso del CybercrimeCybercrime
Oggi i Social Media sono diventati una dei principali terreni di caccia per il
cybercrime organizzato trans-nazionale, che ha raggiunto un “giro d’affari”
nel 2013 (stimato) di 15-20 miliardi di dollari, in crescita del 150% sull’anno
precedente.
Il costo totale worldwide del solo cyber crime (perdite dirette, costi & tempo
dedicati a rimediare agli attacchi) nel 2012 è stato stimato in 388 Md $, e
quasi 500 Md $ nel 2013. Se il trend continua, nel 2014 questi costi saranno
pari a metà del PIL italiano….
Una quota crescente di queste perdite derivano dall’uso sconsiderato e
superficiale dei social networks e dal fatto che i SN fanno “security theater”,
non vera security.
Di conseguenza, il ROI per gli attaccanti è massimo, ed i rischi minimi.
Social NetworkSocial Network
L’attacco ad AlpitourL’attacco ad Alpitour
L’attacco di Cybercriminali al Gruppo Alpitour su Facebook ha esposto
120.000 “friends” (incluse numerose agenzie di viaggi) al malware Zeus per
50 ore.
Social NetworkSocial Network
Non solo CyberNon solo Cyber Criminali…Criminali…
PsyOps “test” via Twitter
( “Syrian Electronic Army”, un gruppo mercenario pro-Assad)
MalvertisingMalvertising
Strategie DifensiveStrategie Difensive
I tre principi cardine della sicurezza, sono:
1.1. CompartimentalizzazioneCompartimentalizzazione
2.2. Difesa approfonditaDifesa approfondita
3.3. Riduzione dei privilegi amministrativiRiduzione dei privilegi amministrativi
La combinazione di questi tre elementi fa sì che se una
parte del sistema (o persona) viene compromesso, non venga
compromesso l’intero sistema.
Per quanto semplici a livello concettuale, questi principi si sono
dimostrati complicati da implementare.
Strategie DifensiveStrategie Difensive
Oltre il perimetroOltre il perimetro
Le aziende si sono a lungo basate sulla nozione di perimetro.
Nelle moderne organizzazioni definire i confini è praticamente
un’impresa.
L’inclusione di utenti parzialmente affidabili come clienti, venditori,
partner, fornitori di servizi, cloud e altri hanno reso i confini delle
organizzazioni a dir poco permeabili.
Andando oltre, c’è da dire che la consumerizzazione dell’IT ha portato
all’interno delle imprese dispositivi non prima gestiti, rendendo molto
meno marcata la linea che divideva la vita professionale dei dipendenti
dalla loro vita privata.
Strategie DifensiveStrategie Difensive
Definizione
bersaglio
Analisi
bersaglio
Ingresso
iniziale
Deployement Espansione Consolidamento
Sviluppo
attacco
Copertura
Strategie DifensiveStrategie Difensive
Conoscere l’Conoscere l’assetasset
La sicurezza migliora quando vi è maggiore consapevolezza della
situazione: per individuare le minacce all’orizzonte è fondamentale
imparare a capire cosa sta accadendo oltre i confini della rete.
La realtà delle minacce sofisticate, richiede un approccio innovativo,
considerato che la sicurezza delle informazioni è un problema di “anello
debole”, solo la comprensione degli asset, dei processi e degli endpoint
in possesso può permettere di predisporre un valido sistema di difesa.
“Il 92% di tutte le organizzazioni e il 49% delle grandi organizzazioni è
venuta a conoscenza di una violazione della sicurezza perché informata
da un soggetto esterno” – (Verizon Data Breach 2012)
Strategie DifensiveStrategie Difensive
Essere preparatiEssere preparati
Dal momento che subire un incidente è solo questione di tempo, è di
fondamentale importanza implementare un insieme di processi di
gestione del rischio, armonizzati e coordinati all’interno di un piano
complessivo di Social Business Security che includa:
Prevenzione
Monitoraggio
Moderazione <in ottica security>
Gestione
Crisis Management
Essere preparatiEssere preparati
 Definizione di policies e responsabilità per tutti gli attori coinvolti
 Moderazione in real time della conversazione in ottica Security
 Prevenzione delle minacce tramite Cyber Intelligence
 Analisi dei Rischi Cyber ed aggiornamento continuo
 Tutela legale (proattiva e reattiva)
 Gestione degli incidenti e degli attacchi informatici
Questo sia per ottimizzare il ROI del Social Business, sia per evitare
danni economici o d’immagine (anche importanti e complessi da
sanare), sia per impedire la perdita di dati sensibili o per rimediare ove
gli incidenti si siano già verificati.
Strategie DifensiveStrategie Difensive
““Some things in life areSome things in life are
unpredictable,unpredictable,
your IT Securityyour IT Security
doesn’tdoesn’t have to behave to be
oneone of themof them””
Domande?Domande?
Paolo StagnoPaolo Stagno
p.stagno@idialoghi.com
www.idialoghi.com
info@idialoghi.com
facebook.com/idialoghi
twitter.com/idialoghi

More Related Content

What's hot

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Securityguest23c22c6
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0hantex
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0Angelo Iacubino
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalPaolo Passeri
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 

What's hot (19)

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Security
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo final
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 

Viewers also liked

Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Cisco Midyear Security Report 2016
Cisco Midyear Security Report 2016Cisco Midyear Security Report 2016
Cisco Midyear Security Report 2016Maticmind
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDIALOGHI
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business SecurityiDIALOGHI
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolutiontriboomanagement
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDIALOGHI
 
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniiDIALOGHI
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDIALOGHI
 
From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014iDIALOGHI
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersiDIALOGHI
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 

Viewers also liked (19)

Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Cisco Midyear Security Report 2016
Cisco Midyear Security Report 2016Cisco Midyear Security Report 2016
Cisco Midyear Security Report 2016
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business Security
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolution
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito Business
 
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIA
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successo
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 

Similar to APT, Social Network e Cybercriminali: Strategie difensive

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social networkMatteo Barberi
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Vecna
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 

Similar to APT, Social Network e Cybercriminali: Strategie difensive (20)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 

Recently uploaded

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 

Recently uploaded (9)

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 

APT, Social Network e Cybercriminali: Strategie difensive

  • 1. APT, Social Network eAPT, Social Network e CybercriminaliCybercriminali:: StrategieStrategie difensivedifensive SecuritySecurity Summit Milano,Summit Milano, 1919 MarzoMarzo 20152015 PaoloPaolo StagnoStagno -- CyberCyber SecuritySecurity AnalystAnalyst
  • 2. Paolo StagnoPaolo Stagno Cyber SecurityCyber Security AnalystAnalyst,, iiDIALOGHIDIALOGHI Specializzato in Penetration Test,Specializzato in Penetration Test, VulnerabilityVulnerability AssessmentAssessment,, CybercrimeCybercrime, Underground Intelligence,, Underground Intelligence, Network &Network & ApplicationApplication Security.Security. Speaker per varie conferenze internazionali quali DEFCON,Speaker per varie conferenze internazionali quali DEFCON, BlackHatBlackHat ee DroidconDroidcon.. Contributore RapportoContributore Rapporto ClusitClusit 20152015 $whois$whois
  • 4. APTAPT--cheche???? CyberattaccoCyberattacco mirato e persistentemirato e persistente AAdvanced: l’attaccante può operare nell’intero spettro delle intrusioni. Può utilizzare un exploit pubblico contro una vulnerabilità nota oppure può ricercare nuove vulnerabilità e sviluppare exploit custom; a seconda della postura del bersaglio PPersistent: l’attaccante è formalmente incaricato di compiere una missione, sono unità d’intelligence che ricevono direttive precise. Persistente non significa il bisogno costante di eseguire codice dannoso sul computer target, è mantenere il livello di interazione necessario a portare a termine gli obiettivi TThreat: l'avversario non è un pezzo di codice senza cervello, questo punto è cruciale. Alcune persone utilizzano il termine “minaccia” con riferimento ai malware utilizzati. I malware hanno persone fisiche dietro ad essi, qualcuno per controllare la vittima, leggere i dati rubati, ecc
  • 5. IntroIntro  Gli attacchi APT NON sono attacchi “normali”.  L’obiettivo finale di un attacco APT è compromettere un computer che contiene specifici dati di valore. L’ideale è riuscire a posizionare un keylogger o una backdoor nel computer di un Dirigente…. O della sua segretaria.
  • 6. IntroIntro  Gli attaccanti preferiscono colpire un impiegato che si trovi un po’ più in basso nella scala gerarchica, il computer di questo impiegato non avrà dati di particolare valore, ma trovandosi all’interno della rete in cui verrà usato per raggiungere i veri target.  Sono tattiche complesse, si inizia a colpire obiettivi sempre “oscuri” e lontani dall’obiettivo finale, organizzando attacchi a catena per raggiungere i dati di valore. Chiunque può essere un potenziale bersaglioChiunque può essere un potenziale bersaglio
  • 7. APT TargetAPT Target Obiettivi economiciObiettivi economici: furto di proprietà intellettuale, tale proprietà può essere clonata, venduta e studiata nei rapporti concorrenziali o fusa con la ricerca locale per la produzione di nuovi prodotti e servizi a prezzi inferiori Obiettivi tecniciObiettivi tecnici: mirano a migliorare la comprensione del target. Includono l'accesso al codice sorgente per lo sviluppo di exploit o imparare come funzionano gli strumenti di difesa al fine di eluderli. Più preoccupante è il pensiero che gli attaccanti possano apportare modifiche per migliorare la loro posizione e indebolire la vittima
  • 8. APT TargetAPT Target Obiettivi militariObiettivi militari: identificare debolezze che permettano di sconfiggere forze militari superiori Obiettivi politiciObiettivi politici: inclusa repressione della popolazione in nome della stabilità politica
  • 11. InsideInside anan APTAPT Si parte sempre dalSi parte sempre dal SocialSocial EngineeringEngineering…… Gli hacker usano di solito i siti di Social Network per trovare le informazioni necessarie e individuare specifici utenti di un’organizzazione. Alcuni dei principali vettori di infezioni sono le e-mail, Skype, USB, telefonate e messaggi delle chat, con i payload del malware che si presentano sotto forma di pdf, html compresso, xml, script file, eseguibili e allegati. Nella maggior parte delle strategie di difesa, il vero tallone d’Achille sono le persone, non le tecnologie.
  • 12. Social EngineeringSocial Engineering Ingegneria Sociale:Ingegneria Sociale: manipolazione della naturale tendenza umana a “fidarsi”
  • 13. Social NetworkSocial Network Dietro l’apparente semplicità e funzionalità dei Social Media si cela un universo di interazioni molto complesse tra persone, sistemi informatici e reti di comunicazione, all’interno del quale si muovono, pressoché indisturbati, criminali, concorrenti e malintenzionati di ogni genere.
  • 14. Social NetworkSocial Network Oggi è necessaria una convergenza tra competenze di Marketing e Comunicazione e competenze di ICT Security, o quantomeno una stretta collaborazione tra le due aree, dal momento che per il solo fatto di essere presente in rete tramite un Social Media un’azienda si espone rischi concreti, potenzialmente molto gravi…
  • 15. Minacce Generiche  Malware (trojan, worms, rootkits, etc)  Applicazioni di terze parti non trusted  Spam (in combinazione con malware)  Mal-advertising  Phishing & Whaling  Furto di identità  Danni alla privacy  Diffamazione / Stalking Social NetworkSocial Network
  • 16. Minacce specifiche per il Business  Danni all'immagine ed alla reputazione  Perdita di dati riservati / proprietà intellettuale  Open Source Intelligence (OSINT) da parte di concorrenti  Danni a terze parti (liabilities / responsabilità)  Frodi e Social Engineering Social NetworkSocial Network
  • 17. Social NetworkSocial Network I Social Media sono bersagliI Social Media sono bersagli Essendo diventati a tutti gli effetti un’arma ed un campo di battaglia, i Social Media sono inevitabilmente anche diventati un obiettivo. Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili. In effetti è già successo, a causa di:  rivolte, insurrezioni e guerre civili  attacchi cyber di vario genere e scopo  azioni di sabotaggio e di protesta  censura di Stato (Cina, Turchia, etc)
  • 18. Social NetworkSocial Network I Social Media sono il paradiso delI Social Media sono il paradiso del CybercrimeCybercrime Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che ha raggiunto un “giro d’affari” nel 2013 (stimato) di 15-20 miliardi di dollari, in crescita del 150% sull’anno precedente. Il costo totale worldwide del solo cyber crime (perdite dirette, costi & tempo dedicati a rimediare agli attacchi) nel 2012 è stato stimato in 388 Md $, e quasi 500 Md $ nel 2013. Se il trend continua, nel 2014 questi costi saranno pari a metà del PIL italiano…. Una quota crescente di queste perdite derivano dall’uso sconsiderato e superficiale dei social networks e dal fatto che i SN fanno “security theater”, non vera security. Di conseguenza, il ROI per gli attaccanti è massimo, ed i rischi minimi.
  • 19. Social NetworkSocial Network L’attacco ad AlpitourL’attacco ad Alpitour L’attacco di Cybercriminali al Gruppo Alpitour su Facebook ha esposto 120.000 “friends” (incluse numerose agenzie di viaggi) al malware Zeus per 50 ore.
  • 20. Social NetworkSocial Network Non solo CyberNon solo Cyber Criminali…Criminali… PsyOps “test” via Twitter ( “Syrian Electronic Army”, un gruppo mercenario pro-Assad)
  • 22. Strategie DifensiveStrategie Difensive I tre principi cardine della sicurezza, sono: 1.1. CompartimentalizzazioneCompartimentalizzazione 2.2. Difesa approfonditaDifesa approfondita 3.3. Riduzione dei privilegi amministrativiRiduzione dei privilegi amministrativi La combinazione di questi tre elementi fa sì che se una parte del sistema (o persona) viene compromesso, non venga compromesso l’intero sistema. Per quanto semplici a livello concettuale, questi principi si sono dimostrati complicati da implementare.
  • 23. Strategie DifensiveStrategie Difensive Oltre il perimetroOltre il perimetro Le aziende si sono a lungo basate sulla nozione di perimetro. Nelle moderne organizzazioni definire i confini è praticamente un’impresa. L’inclusione di utenti parzialmente affidabili come clienti, venditori, partner, fornitori di servizi, cloud e altri hanno reso i confini delle organizzazioni a dir poco permeabili. Andando oltre, c’è da dire che la consumerizzazione dell’IT ha portato all’interno delle imprese dispositivi non prima gestiti, rendendo molto meno marcata la linea che divideva la vita professionale dei dipendenti dalla loro vita privata.
  • 25. Strategie DifensiveStrategie Difensive Conoscere l’Conoscere l’assetasset La sicurezza migliora quando vi è maggiore consapevolezza della situazione: per individuare le minacce all’orizzonte è fondamentale imparare a capire cosa sta accadendo oltre i confini della rete. La realtà delle minacce sofisticate, richiede un approccio innovativo, considerato che la sicurezza delle informazioni è un problema di “anello debole”, solo la comprensione degli asset, dei processi e degli endpoint in possesso può permettere di predisporre un valido sistema di difesa. “Il 92% di tutte le organizzazioni e il 49% delle grandi organizzazioni è venuta a conoscenza di una violazione della sicurezza perché informata da un soggetto esterno” – (Verizon Data Breach 2012)
  • 26. Strategie DifensiveStrategie Difensive Essere preparatiEssere preparati Dal momento che subire un incidente è solo questione di tempo, è di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all’interno di un piano complessivo di Social Business Security che includa: Prevenzione Monitoraggio Moderazione <in ottica security> Gestione Crisis Management
  • 27. Essere preparatiEssere preparati  Definizione di policies e responsabilità per tutti gli attori coinvolti  Moderazione in real time della conversazione in ottica Security  Prevenzione delle minacce tramite Cyber Intelligence  Analisi dei Rischi Cyber ed aggiornamento continuo  Tutela legale (proattiva e reattiva)  Gestione degli incidenti e degli attacchi informatici Questo sia per ottimizzare il ROI del Social Business, sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), sia per impedire la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati. Strategie DifensiveStrategie Difensive
  • 28. ““Some things in life areSome things in life are unpredictable,unpredictable, your IT Securityyour IT Security doesn’tdoesn’t have to behave to be oneone of themof them””