SlideShare a Scribd company logo
1 of 14
Download to read offline
“Gli attacchi DDoS come strumento di minaccia"


         Gli attacchi DDoS come strumento di minaccia in differenti
           scenari: Cybercrime, Hacktivism, Information Warfare




©Security Brokers SCpABrokers, Inc.
Raoul Chiesa - Security                        Cyber Crime Conference Roma 2013124
                                                                            1/
“Gli attacchi DDoS come strumento di minaccia"
 → Presentazione


 Andrea Zapparoli Manzoni

      Founder, General Manager, Security Brokers

      Founder, CEO, iDIALOGHI

      Membro del GdL «Cyberworld» presso CASD/OSN

      Membro CD Assintel / Coordinatore GdL ICT Security

      Membro CD e Docente Clusit (SCADA, Social Media Sec,

      Antifrode, DLP…)

      Co-autore Rapporto Clusit 2012 e 2013


©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                 Cyber Crime Conference Roma 2013124
                                                                                   2/
“Gli attacchi DDoS come strumento di minaccia"
 → Presentazione

 Raoul Chiesa

    Founder, President, Security Brokers
    Principal, CyberDefcon UK
    Senior Advisor on Cybercrime presso l’UNICRI (United Nations
    Interregional Crime & Justice Research Institute), 2004-oggi
    Membro del PSG, ENISA (Permanent Stakeholders Group,
    European Network & Information Security Agency) 2012-2015
    Coordinatore e Membro del GdL «Cyberworld» presso CASD/OSN
    Socio Fondatore, Membro del Comitato Direttivo e del Comitato
    Tecnico-Scientifico del CLUSIT, 2000-oggi
    Comitato Direttivo AIP/OPSI, Osservatorio Privacy e Sicurezza
    Board of Directors, ISECOM, 2000-oggi
    Board of Directors, OWASP Italian Chapter 2007-oggi
    Socio Fondatore, @ Mediaservice.net, 1997




©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                     Cyber Crime Conference Roma 2013124
                                                                                       3/
“Gli attacchi DDoS come strumento di minaccia"
 → Chiariamo subito una cosa fondamentale…




    L’attacco DDoS a Spamhaus non è “il più grande attacco su Internet di tutti i tempi” ☺

©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                        Cyber Crime Conference Roma 2013124
                                                                                          4/
“Gli attacchi DDoS come strumento di pressione"
 → Però è vero che gli aƩacchi DDoS stanno aumentando, e molto




   Analizzando per il Rapporto Clusit 2013 i 1.652 attacchi noti più gravi / significativi degli
   ultimi 24 mesi emerge chiaramente un trend: nel 2012 gli attacchi DDoS sono aumentati
   di oltre il 600%, contro un aumento medio degli attacchi in genere del 252%. Non solo
   numericamente, ma anche come “potenza di fuoco”. (ecco perché siamo qui oggi!).

           I DDoS sono cheap, facili da realizzare, chi li fa non corre rischi e… funzionano.


©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                             Cyber Crime Conference Roma 2013124
                                                                                               5/
“Gli attacchi DDoS come strumento di minaccia"
 → Ricevere un aƩacco DDoS da 300 Gbps (come Spamhaus) non è uno scherzo, anzi...

     E’ più del doppio della banda utilizzata ieri nei momenti di picco dal MIX di Milano ☺




     -> 300 Gbps sono sufficienti per buttare fuori da Internet una nazione medio-grande.

©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                          Cyber Crime Conference Roma 2013124
                                                                                            6/
“Gli attacchi DDoS come strumento di minaccia"
 → Ok ma cosa sono gli aƩacchi DDoS ? Come funzionano?



    Attacchi Volumetrici (flooding)     Botnet based. Saturazione via TCP SYN, ICMP, UDP…


    Attacchi TCP State-Exhaustion        Esaurimento risorse firewall, IDS/IPS, load balancer


    Attacchi Application-layer           DDoS di specifici servizi (anche pochi pacchetti)


    Attacchi DNS Amplification           Utilizzo di open relay DNS server come amplificatori


    Attacchi “ibridi”                     Tecniche miste: flood, application, DNS….


                                                                            = 50-60x amp!


©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                        Cyber Crime Conference Roma 2013124
                                                                                          7/
“Gli attacchi DDoS come strumento di minaccia"
   → La situazione 2012 in un grafico




©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.     Cyber Crime Conference Roma 2013124
                                                                       8/
“Gli attacchi DDoS come strumento di minaccia"
 → La situazione aƩuale in un grafico (oggi alle 11:45)




    NB sotto quel pallino rosso c’è l’Italia. Questi sono i DDoS in corso in questo momento.

©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                         Cyber Crime Conference Roma 2013124
                                                                                           9/
“Gli attacchi DDoS come strumento di minaccia"
   → Chi viene colpito? Da chi? Perché?

   Vengono colpite sempre più categorie di soggetti, da un numero crescente di attaccanti:

   Cyber Warriors / Nationalist Hackers           Paesi nemici (p.es. Estonia 2007, Syria 2012, etc)

   Elite mercenary units          Sistemi critici (Banche, Trasporti, Borse, Telco, Media)

   Org. Cyber Crime          Aziende (per ricatto o ritorsione), Istituzioni, LEAs (sfida, ritorsione)

   Hacktivists       Aziende, Media, Istituzioni, area Gov-Mil (per protesta, per fare notizia)

   Flash mobs (script kiddies, youths)         bersagli random in base “all’umore”
   3 considerazioni:

   - Stanno arrivando le mobile botnets (da milioni di smartphone compromessi ciascuna)
   -Tramite i Social si stanno creando botnets da decine di milioni di bot (es. Butterfly Botnet)
   - Strumenti come LOIC, RefREf, KillApache, Slowloris, THC-SSL-DOS mettono i DDoS a
   portata dei bambini.


©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                                 Cyber Crime Conference Roma 2013124
                                                                                                  10 /
“Gli attacchi DDoS come strumento di minaccia"
   → Prospera un florido mercato di DDoS “as a service”




                   Sorry. You should have attended the Conference to see this slide.




©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                           Cyber Crime Conference Roma 2013124
                                                                                            11 /
“Gli attacchi DDoS come strumento di minaccia"
   → Tipologia e Distribuzione degli AƩaccanƟ




                   Più Cyber Crime, più Hacktivism, più attività di Cyber Warfare =
                                      più attacchi DDoS x tutti!

©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                            Cyber Crime Conference Roma 2013124
                                                                                             12 /
“Gli attacchi DDoS come strumento di minaccia"
    → Il Succo del Discorso: $$$, Trust e Reputation

   Gli attacchi DDoS possono essere estremamente dannosi:

   Perdite economiche (fermo dei sistemi, perdita di business, effetto domino su terze parti)

   Perdita di trust da parte di clienti, partner, finanziatori

   Danno di immagine

   Ricattabilità

   Uso strumentale da parte di competitors

   Uso come decoy / diversivo (per coprire attacchi mirati e silenziosi)

   Uso come amplificatore di danno insieme ad altri attacchi (cyber e non)         blended
   threats

   E’ un problema molto serio, che va gestito in anticipo.

©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.                            Cyber Crime Conference Roma 2013124
                                                                                             13 /
“Gli attacchi DDoS come strumento di minaccia"
   → Grazie!




               Andrea Zapparoli Manzoni        Raoul Chiesa

               azm@security-brokers.com   rc@security-brokers.com




©Security Brokers SCpA
Raoul Chiesa - Security Brokers, Inc.        Cyber Crime Conference Roma 2013

More Related Content

Viewers also liked

Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniiDIALOGHI
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDIALOGHI
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business SecurityiDIALOGHI
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolutiontriboomanagement
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDIALOGHI
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Cyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteCyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteManager.it
 
Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informaticiBhuwan Sharma
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEBRoberto Baldoni
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 

Viewers also liked (20)

Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business Security
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolution
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successo
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteCyber-Crime, un problema crescente
Cyber-Crime, un problema crescente
 
Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informatici
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 

Similar to Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers

La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaVittorio Canavese
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfHelpRansomware
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfHelpRansomware
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
Smau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSmau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSMAU
 
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediGiuseppe Paterno'
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxStefanoVolpe7
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Marco Gioanola
 

Similar to Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers (20)

La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul Chiesa
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Smau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSmau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paterno
 
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013
 

Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers

  • 1. “Gli attacchi DDoS come strumento di minaccia" Gli attacchi DDoS come strumento di minaccia in differenti scenari: Cybercrime, Hacktivism, Information Warfare ©Security Brokers SCpABrokers, Inc. Raoul Chiesa - Security Cyber Crime Conference Roma 2013124 1/
  • 2. “Gli attacchi DDoS come strumento di minaccia" → Presentazione Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, iDIALOGHI Membro del GdL «Cyberworld» presso CASD/OSN Membro CD Assintel / Coordinatore GdL ICT Security Membro CD e Docente Clusit (SCADA, Social Media Sec, Antifrode, DLP…) Co-autore Rapporto Clusit 2012 e 2013 ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 2/
  • 3. “Gli attacchi DDoS come strumento di minaccia" → Presentazione Raoul Chiesa Founder, President, Security Brokers Principal, CyberDefcon UK Senior Advisor on Cybercrime presso l’UNICRI (United Nations Interregional Crime & Justice Research Institute), 2004-oggi Membro del PSG, ENISA (Permanent Stakeholders Group, European Network & Information Security Agency) 2012-2015 Coordinatore e Membro del GdL «Cyberworld» presso CASD/OSN Socio Fondatore, Membro del Comitato Direttivo e del Comitato Tecnico-Scientifico del CLUSIT, 2000-oggi Comitato Direttivo AIP/OPSI, Osservatorio Privacy e Sicurezza Board of Directors, ISECOM, 2000-oggi Board of Directors, OWASP Italian Chapter 2007-oggi Socio Fondatore, @ Mediaservice.net, 1997 ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 3/
  • 4. “Gli attacchi DDoS come strumento di minaccia" → Chiariamo subito una cosa fondamentale… L’attacco DDoS a Spamhaus non è “il più grande attacco su Internet di tutti i tempi” ☺ ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 4/
  • 5. “Gli attacchi DDoS come strumento di pressione" → Però è vero che gli aƩacchi DDoS stanno aumentando, e molto Analizzando per il Rapporto Clusit 2013 i 1.652 attacchi noti più gravi / significativi degli ultimi 24 mesi emerge chiaramente un trend: nel 2012 gli attacchi DDoS sono aumentati di oltre il 600%, contro un aumento medio degli attacchi in genere del 252%. Non solo numericamente, ma anche come “potenza di fuoco”. (ecco perché siamo qui oggi!). I DDoS sono cheap, facili da realizzare, chi li fa non corre rischi e… funzionano. ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 5/
  • 6. “Gli attacchi DDoS come strumento di minaccia" → Ricevere un aƩacco DDoS da 300 Gbps (come Spamhaus) non è uno scherzo, anzi... E’ più del doppio della banda utilizzata ieri nei momenti di picco dal MIX di Milano ☺ -> 300 Gbps sono sufficienti per buttare fuori da Internet una nazione medio-grande. ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 6/
  • 7. “Gli attacchi DDoS come strumento di minaccia" → Ok ma cosa sono gli aƩacchi DDoS ? Come funzionano? Attacchi Volumetrici (flooding) Botnet based. Saturazione via TCP SYN, ICMP, UDP… Attacchi TCP State-Exhaustion Esaurimento risorse firewall, IDS/IPS, load balancer Attacchi Application-layer DDoS di specifici servizi (anche pochi pacchetti) Attacchi DNS Amplification Utilizzo di open relay DNS server come amplificatori Attacchi “ibridi” Tecniche miste: flood, application, DNS…. = 50-60x amp! ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 7/
  • 8. “Gli attacchi DDoS come strumento di minaccia" → La situazione 2012 in un grafico ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 8/
  • 9. “Gli attacchi DDoS come strumento di minaccia" → La situazione aƩuale in un grafico (oggi alle 11:45) NB sotto quel pallino rosso c’è l’Italia. Questi sono i DDoS in corso in questo momento. ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 9/
  • 10. “Gli attacchi DDoS come strumento di minaccia" → Chi viene colpito? Da chi? Perché? Vengono colpite sempre più categorie di soggetti, da un numero crescente di attaccanti: Cyber Warriors / Nationalist Hackers Paesi nemici (p.es. Estonia 2007, Syria 2012, etc) Elite mercenary units Sistemi critici (Banche, Trasporti, Borse, Telco, Media) Org. Cyber Crime Aziende (per ricatto o ritorsione), Istituzioni, LEAs (sfida, ritorsione) Hacktivists Aziende, Media, Istituzioni, area Gov-Mil (per protesta, per fare notizia) Flash mobs (script kiddies, youths) bersagli random in base “all’umore” 3 considerazioni: - Stanno arrivando le mobile botnets (da milioni di smartphone compromessi ciascuna) -Tramite i Social si stanno creando botnets da decine di milioni di bot (es. Butterfly Botnet) - Strumenti come LOIC, RefREf, KillApache, Slowloris, THC-SSL-DOS mettono i DDoS a portata dei bambini. ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 10 /
  • 11. “Gli attacchi DDoS come strumento di minaccia" → Prospera un florido mercato di DDoS “as a service” Sorry. You should have attended the Conference to see this slide. ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 11 /
  • 12. “Gli attacchi DDoS come strumento di minaccia" → Tipologia e Distribuzione degli AƩaccanƟ Più Cyber Crime, più Hacktivism, più attività di Cyber Warfare = più attacchi DDoS x tutti! ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 12 /
  • 13. “Gli attacchi DDoS come strumento di minaccia" → Il Succo del Discorso: $$$, Trust e Reputation Gli attacchi DDoS possono essere estremamente dannosi: Perdite economiche (fermo dei sistemi, perdita di business, effetto domino su terze parti) Perdita di trust da parte di clienti, partner, finanziatori Danno di immagine Ricattabilità Uso strumentale da parte di competitors Uso come decoy / diversivo (per coprire attacchi mirati e silenziosi) Uso come amplificatore di danno insieme ad altri attacchi (cyber e non) blended threats E’ un problema molto serio, che va gestito in anticipo. ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013124 13 /
  • 14. “Gli attacchi DDoS come strumento di minaccia" → Grazie! Andrea Zapparoli Manzoni Raoul Chiesa azm@security-brokers.com rc@security-brokers.com ©Security Brokers SCpA Raoul Chiesa - Security Brokers, Inc. Cyber Crime Conference Roma 2013