Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda

619 views

Published on

Dalla relazione del seminario, è stato illustrata una serie di politiche e strumenti da adottare per combattere il dilagante problema dell'hacking, in uno scenario che vede il mercato Internet business, completamente perso in un marasma tecnologico. Sono stati illustrati gli strumenti e i sistemi adatti per consapevolizzare le PMI su come aumentare la produzione ed il rendimento aziendale. In collaborazione con IWA Italia e IPCop Italia.

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
619
On SlideShare
0
From Embeds
0
Number of Embeds
143
Actions
Shares
0
Downloads
9
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda

  1. 1. White-Hat vs Black-Hat Consapevolezza dell’Hacking etico in Azienda Andrea Patron – CEO IPCop Italia 3/20 /2009/05/12 Titolo della presentazione
  2. 2. INTERNATIONAL WEBMASTERS ASSOCIATION http://www.iwa.itPartecipazioni internazionali Prima associazione al mondo (dal 1996) che raggruppa chi lavora nel Web, sia nel settore pubblico che privato Obiettivo di IWA è creare rete tra i soci, partecipare allevoluzione dellaPartecipazioni nazionali rete e divulgare conoscenza tramite i soci con eventi ed iniziative media partner 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  3. 3. INTERNATIONAL WEBMASTERS ASSOCIATION http://www.iwa.it Perché associarsi media partner 1 rete tra professionisti partecipazione a gruppi di lavoro 2 anche internazionali convenzioni per tutela professionalità 3 (esempio: studi legali) quota speciale SMAU: euro 50,00 presso stand IWA 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  4. 4. Scaletta del Seminario • Situazione e dati Attacchi Hackers in Italia • Introduzione agli Hackers • Illustrazione delle principali minacce • Classificazione degli Hackers White e Black • Soluzioni a fronte delle minacce presentate • Vantaggi costruttivi economici che ne derivano da tali soluzioni • Esempio di attacco Hacker a danno di un sito • Aumento del livello di produttività aziendale 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  5. 5. Dati ISTAT sull’ ICT Aziendale Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita Tecnologica, ma mai alla pari con gli altri paesi in Europa. > 100 Mb/s 100% 10 a 100 Mb/s 90% 10 a 30 Mb 80% 2 a 10 Mb/s 70% < 2 Mb/s 60% 50% 40% 30% 20% 10% 0% Italia Altri PaesiFonte:Indagine ISTAT – Testo Integrale del 13/12/2011 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  6. 6. Dati ISTAT sull’ ICT Aziendale Manca, da parte delle aziende, la consapevolezza di una giusta politica sulla sicurezza Politica e rischi di sicurezza 88,2% Distruzione Dati Cause Attacco 100 75,8% Divulgazione dati Sensibili 80 56,7% Divulgazione Dati causa Attacco 60 Esterno 40 20 0 Percentuale livelli di rischio %Fonte:Indagine ISTAT – Testo Integrale del 13/12/2011 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  7. 7. Attuale situazione: Italia primato attacchi a PC (29,235) (45,262) (65,125) (51,444 ) (245) 100 90 80 70 60 45,5% 50 36,3% 36,8% 38,8% 28,8% 40 30 20 10 0 Italia Francia Germ ania UK USA Esposizione Rischio (Percentuale) Utilizzatori internet (Milioni)Fonte:“The Geography of Cybercrime: Western Europe and North America” Kaspersky Lab 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  8. 8. Che cos’è un Hacker Un hacker (termine coniato negli Stati Uniti dAmerica che si può rendere in italiano con smanettone) è una persona che si impegna nellaffrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti dinteresse (che di solito comprendono linformatica o lingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker".Fonte: Wikipedia.org 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  9. 9. Rapporto Cronologico Tecnologico n.1 Floppy contagiati Fake Dial- da Virus up Virus, Malware, Virus via Trojans, Fishing connessione Continua >> 1980 1990 Internet BBS – Reti via Dial-up e Avvento Private ISDN Banda Larga in Italia 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  10. 10. Rapporto Cronologico Tecnologico n.2 Brute Force Attacchi DoS, Fake Sites Crack WiFi Furto d’Identità Intrusion, Data servers, Codes Injections Cloacking 2000 2010 Espansione Cloud Avvento Internet Social Banda Computing WiFi Mobile Networks Larga Data 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  11. 11. Più velocità di elaborazione, maggiore capacità di esecuzione di attacchi Hackers Esiste uno stretto rapporto tra la velocità desecuzione degli attacchi in base alla capacità di elaborazione dellattuale mondo delle macchine, specie attualmente arrivati al Clouding Data. Allargando maggiormente la nostra esposizione, ma accorciando i tempi di esecuzione. 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  12. 12. Principali Minacce alla sicurezza Sono tante le minacce che dobbiamo fronteggiare. • Furto di Informazioni e Identità / Stolling e Stolking • Fishing / Defacciamento di Siti Web • Diffusione di Malware / Codice Corrotto • Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy • Worm / Furto di Dati / Estorsione / Inclusione in BotNet • Hacking sulle connessioni / WiFi • Divulgazione di Informazioni / Danni alle Vendite • Virus / Trojans / Rootkit • Attacchi DoS, provenienti direttamente dallesterno • Altro 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  13. 13. Principali Minacce alla sicurezza Ma si possono distinguere in 2 distinti processi di Haking Haking Attivo Haking Passivo • Brute Force • Virus • Sniffing • Trojans • Attacco DoS • Spam • Attacco diretto alle Porte del • Fishing Protocollo TCP • Meta Exploit • Exploit • Codice Malevolo nei siti • Cloaking • Codice Malevolo nelle Immagini • Altro • Altro Come possiamo fronteggiare tale piaghe? Ma soprattutto perché ci sono? 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  14. 14. Video Introduttivo sugli Hackers Capire con chi abbiamo a che fare. E Perché. Tratto dalle Iene di Italia unohttp://vimeo.com/51274168 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  15. 15. Quindi esistono 2 categorie di Hackers Che cosa differenzia questi 2? White-Hat Black-Hat VS La differenza sostanziale tra i 2 è che si differenziano per principio etico. 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  16. 16. Soluzione per Aziende e Professionisti Trasformarsi in Hackers per combattere le minacce alla nostra azienda. • Dotarsi della consapevolezza necessaria per saper combattere • Conoscere gli strumenti più usati • Sapere come rivolgersi a persone e istituzioni di competenza 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  17. 17. Breve lista di strumenti adottati dagli Hackers Rendersi Sicuri dietro sistemi di protezione consoni alla nostra esigenza Aziendale. Azioni Passive • Diversificazione delle reti • Dotarsi di un sistema di log o di tracciamento del traffico • Individuare l’origine dell’attacco e soprattutto la sua tipologia • Protezione dietro Firewall e Servizi UTM ben configurati 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  18. 18. Breve lista di strumenti adottati dagli Hackers Acquisire capacità tecniche dell’hacking. Ad ogni tipologia, il suo strumento adatto. Azioni Attive • Irrobustire e consolidare le proprie Password per evitare Attacchi Brute Force • Back-up Sistematici dei dati • Proteggere l’anonimato per evitare l’individuazione • Usare strumenti di scansione Traffico sui protocolli di rete per eseguire check approfonditi • Rivolgersi alle autorità competenti come Garante della Privacy e Polizia Postale 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  19. 19. Quali Vantaggi per le nostre Aziende? Acquisendo la competenza e la consapevolezza di tali disposizioni È possibile reperirne vantaggi economici per la nostra azienda • Non basta un semplice antivirus al giorno doggi. • E le Aziende non possono permettersi di aumentare il budget di investimento ulteriormente per garantire una maggiore sicurezza. • Un’azienda più sicura aumenta di credibilità ma soprattutto di reputazione 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  20. 20. Quali Vantaggi per le nostre Aziende? Ragionare con la filosofia dell’open souce fa risparmiare tempo e denaro. Mette la nostra azienda in una condizione tecnologica altamente superiore, aumentandone anche i livelli di concorrenza L’OPEN SOURCE è il motore che alimenta la maggior parte di Internet e delle infrastrutture ICT 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  21. 21. Quali Vantaggi per le nostre Aziende? Tramite l’istruzione e la competenza diretta nel campo, è possibile ottenere risultati soddisfacenti. Essere al passo con i tempo implica anche la consapevolezza di doversi dotare di quel bagaglio di conoscenze necessarie al miglioramento e all’efficienza costruttiva della nostra azienda. Aumentare la produzione ed il rendimento attraverso una mera attività volta al risparmio ed alla sicurezza. Punto di forza per combattere il dilagante problema della crisi economica. 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  22. 22. Esempio di Attacco Hacker ad un sito In sito di un’importante società violato a causa di infiltrazioni di codice malevolo proveniente dall’esterno Il sito presentava dei contenuti dinamici non consoni alla descrizione degli utenti, e spesso alcuni link portavano a siti pirata o ad altri link poco accomandabili, che avrebbero pregiudicato la reputazione dell’azienda Come abbiamo dovuto procedere? 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  23. 23. Come abbiamo dovuto procedere? Dopo un’attenta analisi, scansione e check con gli opportuni strumenti è stato rivelato che: Il Servizio di Host ISP (Internet Service Provider) ove risiedeva il sito, non rispettava alcuni principi fondamentali di sicurezza, erogando servizi di SQL data non protetti adeguatamente. Effettuata la scansione del protocollo TCP ha rivelato che ben 30 porte di servizio erano aperte sul firewall consentendo a chiunque di entrare e modificare i contenuti del sito stesso. Specie per la porta di servizio MySQL aperta libera nell’essere corrotta da un semplice Brute Force. 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  24. 24. Consapevolezza e controllo! Il giusto equilibrio tra consapevolezza e controllo, mette la nostra attività, azienda, impresa o professione che sia, ad un livello più alto, rispetto alla concorrenza, aumentandone la produzione e diminuendone i consumi, sempre al passo con i tempi tecnologici. Consapevolezza e Controllo = Azienda Redditizia La tecnologia non deve essere un peso! 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  25. 25. IPCop Italia – http://www.ipcop.pd.it Community tutta Italiana, che permette di interagire tra i suoi utenti e sviluppatori. • Forum On-Line – http://forum.ipcop.pd.it • Sezione di Download • Wiki - http://wiki.ipcop.pd.it • Assistenza Tecnica 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  26. 26. Formazione – http://corsi.ipcop.pd.t Piattaforma E-Learning su core Docebo® , con lo scopo di Informare ed informatizzare le PMI on line sul mondo dell’ICT, attraverso: • Corsi Formativi e Tecnici • Seminari (Webinar) • Workshop on-line 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat
  27. 27. Grazie a tutti Voi per aver Partecipato Ringraziamento Speciale a Giacomo e Nena Per il loro supporto e sostegno. Seguiteci sui maggiori Social Networks IPCop Italia SMAU MI 2012 Andrea Patron – CEO IPCop Italia http://www.ipcop.pd.it – http://corsi.ipcop.pd.it 3/20 /2009/05/12 White-Hat vs presentazione Titolo della Black-Hat

×