SlideShare a Scribd company logo
1 of 50
Cyberwar: Il QuintoDominiodella Guerra
Il Mondo è unaimmensa rete Che supera tutte le barriere create dagli uomini e dalla natura: attraversa gli oceani unisce gli stati e soprattutto consente di svolgere la quasi totalità delle attività quotidiane… Apparaticonnessi ad Internet (mld.) Fonte: Cisco Systems
Chi sonogli hacker? Il termine Hacker è stato coniato dal MIT per identificare un gruppo di programmatori entusiasti radunatisi attorno al Tech Model Railroad Club. Indicauno stile di vita creativo da parte di individui in grado di risolvereproblemicomplessi in modoelegante… Ancheconosciuti come Smanettoni!
E i cracker? Poichéviviamo in un mondoimperfetto, iltermine Hacker con il tempo ha perso la connotazionepositiva in favore di unaaccezionenegativa: ovveroindividuichesfruttano la propriaabilità con il computer per compiereazioniillecite… In origineeranochiamatiCracker!
Definizione di Cyberwar Si definisceCyberwarunaazionecondotta da unostatofinalizzata a penetrare i computer o la rete di un altranazione con lo scopo di causaredanni o distruzione. Richard A. Clarke, Cyber War (Maggio 2010) Le Cyberwar sono le guerre combattute non con eserciti reali, ma con eserciti di programmatori e Hacker che si infiltrano nei sistemi informatici di una nazione avversaria per rubare informazioni e/o creare danni temporanei o permanenti.
La cyberwar è ilquintodominiodellaguerra…
Riconosciutaanche dal Pentagono July 15 2011 The U.S. military can fight on land, in the air, at sea and in space. Now it has a strategy for operations in a new domain: cyberspace. William Lynn Segretarioalladifesa
Dove sicombattono le Cyberwar? Il Cyberspazioequivalealla rete, la scacchieraimmensacheuniscetuttoilpianeta.
Come sicombattono le Cyberwar I computer siconnettono in rete edoffronoserviziagliutentimedianteappositi software o programmi. A volte i programmicontengonoerrori di programmazione (vulnerabilità) chepossonoesseresfruttati per alterareilfunzionamento del programmaoppureottenereaccessoillecito al computer
Ma anchegliutenticontribuiscono… Purtroppo i programmi non sonogliunici a contenereerrori. Troppospessoanchegliutentiapronobuchi di sicurezza con comportamentipocoattenti. ClassicoEsempio? Il Phishing Scopriilparticolarefuoriposto Inserisci la password nelpostosbagliato..
Tipologie di armi Anch’io! Anch’io! Anch’io! DDoS:  Distributed Denial of Service Equivale a sovraccaricare di richieste un sistema (ad esempio un sitoistituzionale) sino a renderloinutilizzabiledagliutentileciti. Spessovieneeffettuato da reti di macchinecompromesse e controllate dal nemico. A secondadell’intensitàpuòesseredimostrativo o crearenotevolidanni in caso di interruzione di serviziprimari. Il mioruolo è quello di prendere I contenuti dal server Buongiornoiosono un Client! Anch’io! Li voglioanch’io! Ragazzi, sietetroppi non riesco a soddisfaretutte le richieste! Buongiornoiosono un server  Il mioruolo è quello di renderedisponibilicontenutiagliutenti
Estonia 2007: Il primo caso di Cyberwar L’attacco DDOS contro l’Estonia iniziato nel 2007 è considerato il primo atto di Cyberwar. In quella circostanza una ondata senza precedenti di attacchi DDOS coinvolse i principali siti del paese incluso il Parlamento, Banche, Ministeri, Giornali ed Emittenti Televisive con notevoli impatto ed eco per l’opinione Pubblica Locale. L’attacco avvenne in concomitanza di una querelle tra Russia ed Estonia per lo spostamento della statua del Soldato di Bronzo di Talline le salme dei caduti in guerra appartenenti all’Armata Rossa.
Tipologie di armi Originale Defacement Defacciamento:  Medianteunavulnerabilitàsientra in un sistema e si cambia la pagina a propriopiacimentoinserendomessaggi di propaganda o denigratori. Se silimitaalla “semplice” modificadellapagina ha unoscopodimostrativo ma puòaverepesanticonseguenze in termini di immagine.  Defaced Esempio: defacciamento del sito Blackberry UK Luglio 2011
Tipologie di armi Sfruttamento di vulnerabilità. L’attaccantesfruttaunavulnerabilità per entraredirettamente e illecitamentein una base dati per sottrarre o cancellare le informazionicontenute. E’ un attaccodistruttivo!
Tipologie di armi RAT (Strumento di ControlloRemoto) Con la complicitàindirettadellavittimal’attaccanteinstalla un software malevolotramiteilquale assume ilcontrollo del computerremoto. E’ un attaccooffensivo. Al computer della vittima possono essere sottratti dati o addirittura il computer può essere utilizzato per effettuare attacchi.
Ratti e Cavalli di Troia Il software malevoloconsenteall’attaccante di propagarsinella rete avversaria con scopidifferenti (furto di credenziali, furtodi dati, danneggiamenti, sempliceesplorazione, etc.). EccoperchésonoanchechiamatiCavalli di Troia
Reti di macchinecompromesse Gli attaccanti sono in grado di controllare in questo modo centinaia di migliaia di computer che vengono chiamati BOT o Zombie. Si affittano al mercato nero per effettuare attacchi distribuiti (ad esempio il DDoS)
I Rattisonoportatori di infezioni E la sicurezzainformatica non faeccezione! L’allegatoinstalla un software malevolo 3 L’attaccantecontrollail software malevolo 4 1 … Chesipropagainesorabilmente… Oral’attaccantepuò “passeggiare” nella rete avversaria… 5 6 L’attaccanteinviauna mail checontiene un allegatomalevolo 2 L’utenteapre la mail e cliccasull’allegato (oppure segue il link malevolo)
Il CasoStuxnet Alla fine del 2010 il panorama dellasicurezzamondiale è scosso da un fulminea cielsereno… Un virus informaticocheinfetta i Sistemi di Controllo Siemens utilizzati per l’arricchimentodell’Uranio…
Un nemicosubdolo…. Il Virus altera il normale ciclo di funzionamento per i convertitori di frequenza utilizzati nei SIstemi di Controllo Industriale. Stuxnetagisce per convertitori di frequenze operanti a cicli elevati  (tra 807 Hz e 1210 Hz), variando la frequenza (e quindi la velocità di funzionamento del motore) per brevi periodi su scale di mesi, alterandone il comportamento e di fatto sabotando l’infrastruttura.  Le caratteristiche rendono il virus di fatto invisibile e i suoi effetti sono assimilabili a quelli di un normale malfunzionamento!
Peccato per le stranecoincidenze (1) Studiando il virus i ricercatori hanno scoperto che: Il 70% delle infezioni erano concentrate in Iran
Peccato per le stranecoincidenze (2) Il virus nasconde al suo interno alcune strane coincidenze: Myrtus; 9 maggio 1979; 24 giugno 2012.
Il Mirto Myrtus è il nome di un file all’interno di Stuxnete richiama apparentemente il Mirto. Questa pianta ha per gli Ebrei un significato particolare in quanto richiama il nome di Ester, una eroina ebraica del V secolo a.C. le cui gesta sono descritte nel Libro omonimo. Ester, il cui vero nome era Hadassa (termine che in ebraico significa esattamente Mirto) divenne la sposa del sovrano Assuero (riconosciuto dagli storici con Serse I il re di Persia, ovvero il moderno Iran), ed ha il merito di avere evitato una congiura perpetrata dal perfido consigliere del re Haman, avente come scopo la distruzione del popolo Ebreo. Da allora è stata istituita la festa del Purim, corrispondente al Carnevale Ebreo, e soprattutto nella tradizione giudaica Ester è vista come strumento della volontà di Dio per impedire la distruzione del popolo giudaico.
9 maggio 1979 Tre ricercatori Symantec hanno scoperto che il virus contiene al suo interno uno strano indicatore consistente in una stringa numerica “19790509” con cui il virus marchia la macchina infetta. Questo strano indicatore ha un duplice scopo: indicare che il computer è stato infettato, oppure, se già presente, impedire l’infezione. La sequenza in questione può essere letta come una datasecondo la notazione anglosassone corrispondente al 9 maggio 1979. Questa è considerata una data storica per la comunità ebraica in Iran poiché in quella data è stato ucciso HabibElghanian, uomo d’affari israeliano leader della comunità Ebraica in Iran. In seguito all’evento cominciò l’esodo di 100.000 membri della comunità.
24 giugno 2012. Non potevano mancare i Maya: gli stessi ricercatori hanno scoperto che il virus Stuxnet è programmato per “spegnersi” il 24 giugno 2012.  Qale Evento? ,[object Object]
L’evento astronomico della cosiddetta “Grand Cross“, ovvero l’incrocio tra Plutone in Capricorno e Uranio in Ariete?
L’inizio della fine del mondo del 21 dicembre 2012 secondo il calendario Maya?,[object Object]
Sarà un caso… Ma sia il Segretario di Stato Americano Hilary Clinton, sia il direttore uscente del Mossad, MeirDagan, hanno confermato separatamente (rispettivamente il 10 e 7 gennaio 2010) la propria convinzione di un ritardo nei piani di sviluppo nucleare dell’Iran. Ma mentre Hilary Clinton ha fatto riferimento alle sanzioni pilotate dagli USA, MeirDaganha annunciato al Knessetl’improvviso insorgere di difficoltà tecnologiche in grado di ritardare la preparazione di una bomba iraniana sino al 2015.
Il Paziente 0
Ma la storia non finirà qui La tecnologia alla base di Stuxnet può essere utilizzata per alterare qualsiasi Sistema di Controllo Industriale: Reti Elettriche; Missili Nucleari; Trasporti…. C’è chi sostiene che il Virus sia già sul mercato nero…
Unadichiarazione di Cyberwar Per vendicarei danni di Stuxnet all’Iran un sedicente Hacker Iraniano attacca la sede italiana di una autorità di certificazione e utilizza i certificati rubati per intercettare la posta elettronica di dissidenti del proprio paese. Il messaggio con cui rivendicailgestocostituisceunavera e propriadichiarazione di Cyberwar verso USA e Israele
Guerre Reali e Guerre Virtuali Non contento ripete l’exploit contro una Autorità di certificazione Olandese. In pochi giorni si rilascia più di 500 certificati tra cui: CIA, Mossad, Facebook, Microsoft, etc. Perché Proprio un’azienda Olandese? 11 Luglio 1996: Massacro di Sebrenica – 10 Luglio 2011: Attacco all’autorità di certificazione Olandese
Il caso RSA Il 17 Marzo 2011 RSA, unadellepiùimportantiaziende di sicurezzaal mondo, annunciachealcuni Hacker sonoriusciti ad entraredentro i propri server.  Sebbene non siastatodettoesplicitamentequalidatisonostatirubati, la comunità di sicurezzasi è subitoallarmata…
Il caso RSA RSA produce le famosechiavette di autenticazioneSecurIDutilizzate da più di 40 milioni di utenti in tuttoilmondo
Vi ricordanoqualcosa? Le chiavettevengonoutilizzatetutte le volte chesivuoleautenticare un individuo in maniera “forte”: esserproduconodifattiuna password che cambia ogni 30/60 secondi e puòessereutilizzataunavolta sola in combinazione con un PIN. Il maggiorClienteItaliano? Unicredit!
Il motivodell’attacco Forsel’obiettivodell’attacco non era RSA, ma i propriclienti, tra cui spiccano i principalicontractors dellaDifesastatunitense. Se gli hacker fosseroriusciti a rubare i codicidellechiavettesarebbero in teoria in grado di clonarle… edentrare di conseguenza in tutti i sistemiprotetti da questatecnologia…
E difatti…
Ecco come sonoentrati… La mail piùfamosa del 2011! Questetecnicheunavoltavenivanoutilizzate per piccolefrodi, orasonoarmi di Cyber-guerra!
E come hannoottenutoil PIN Ma iltentativo di attaccoall’NSA è andatofallito…
Chi ha effettuatol’attacco? Sebbene non confermatoda evidenzedirettesidice chedietrol’attacco ci sia la Cina… Esempio di un attacco ad unaUniversità Americana apparsodurante un documentario
Ma non è stato un casoIsolato 12 organizzazioni legate allaDIfesaattaccateduranteil 2011.
Hacktivism Ma le Cyberwar non sonocombattutesolamentetranazioniavversarie Hactivism
Hactivism Nelcorso del 2011 I GruppiLulzSec e Anonymous sisonoresiprotagonisti di azioniClamorosecontrogoverni, agenzie di sicurezza e istituzioni private attirando a sè la polizia di mezzo mondoedaltrigruppi di hacker avversari.
Attacchiclamorosinella prima metà 2011 Sony,  Visa, Mastercard VariGoverni (tra cui alcunisitilegati al Presidente del ConsiglioItaliano)
Cyberguerre e primavera Araba Gli Anonymous hannoancheattaccato i siti di Tunisia e SiriaScatenando le ire di Hacker Siriani e Turchichesisonoprontamentevendicati.
E l’Italia? AlcuniattacchiDDoS a varisitipiù un clamoroso (anche se forsefalso) attaccoalla Cyber-PoliziaItalianaed un defacciamento ad un contractor.
Cyber War e Social Network Il Latovirtualedellaguerradiventeràfondamentale, sia per operazionibelliche, che per operazioni di Intelligence e Propaganda Per questaultimaattivitàil campo di battagliapreferitosono i Social Network.
La Spiache mi amava(e mi twittava…) Vi sonogiàdiversiesempi di spionaggio sui Social Network. I casipiùfamosi? Anna Chapman (veraspiarussa), Robin Sage (un meroesperimento di sicurezza) e @Primoris Era (studentessa in cerca di emozioniforti)
Le guerre sispostano sui Social Network? Probabilmentesi dal momentocheilPentagono ha avviato un progetto per unamassicciaoperazione di monitoraggio e controllodei social network con lo scopo di  “To track “purposeful or deceptive messaging and misinformation” in social networks and to pursue “counter messaging of detected adversary influence operations” Ovvero: “Tracciaremessaggiintenzionali, ingannevoli o di disinformazione sui social network e contrastare le operazioninemiche di influenza delleopinioni”.
L’utentemediocome puòdifendersi? Non èdettoche un utentemediosiaunapedina per le Cyberwar. Cisonocomunquealcunebuonenorme per limitarele vulnerabilitàumane: Teneresempre un comportamentoresponsabile in rete: non accettarecaramellevirtualidaglisconosciuti(non aprire mail sospette da destinatari non noti, non seguire link non fidati); Utilizzare un computer con un programma antivirus e mantenerloaggiornato; Usare I Social Network con prudenza (attenzionealleimpostazioni di privacy e allerichieste di amiciziaallegre).

More Related Content

Viewers also liked

Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Ardesi Midi-Pyrénées
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceJérémie34
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebookzabakpolak
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)Ardesi Midi-Pyrénées
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsLeonardo
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructureUnisys Corporation
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCommunity Protection Forum
 

Viewers also liked (20)

Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental steps
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical Infrastructure
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challenges
 

Similar to Cyberwar22092011

Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalMarco Morana
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedaleRosanna de Paola
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfHelpRansomware
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxStefanoVolpe7
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informaticiIrisXhindole
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfHelpRansomware
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informaticiMartinaDEusebio
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 

Similar to Cyberwar22092011 (20)

Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Virus informatici.pptx
Virus informatici.pptxVirus informatici.pptx
Virus informatici.pptx
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
virus informatici.pptx
virus informatici.pptxvirus informatici.pptx
virus informatici.pptx
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informatici
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 

Cyberwar22092011

  • 2. Il Mondo è unaimmensa rete Che supera tutte le barriere create dagli uomini e dalla natura: attraversa gli oceani unisce gli stati e soprattutto consente di svolgere la quasi totalità delle attività quotidiane… Apparaticonnessi ad Internet (mld.) Fonte: Cisco Systems
  • 3. Chi sonogli hacker? Il termine Hacker è stato coniato dal MIT per identificare un gruppo di programmatori entusiasti radunatisi attorno al Tech Model Railroad Club. Indicauno stile di vita creativo da parte di individui in grado di risolvereproblemicomplessi in modoelegante… Ancheconosciuti come Smanettoni!
  • 4. E i cracker? Poichéviviamo in un mondoimperfetto, iltermine Hacker con il tempo ha perso la connotazionepositiva in favore di unaaccezionenegativa: ovveroindividuichesfruttano la propriaabilità con il computer per compiereazioniillecite… In origineeranochiamatiCracker!
  • 5. Definizione di Cyberwar Si definisceCyberwarunaazionecondotta da unostatofinalizzata a penetrare i computer o la rete di un altranazione con lo scopo di causaredanni o distruzione. Richard A. Clarke, Cyber War (Maggio 2010) Le Cyberwar sono le guerre combattute non con eserciti reali, ma con eserciti di programmatori e Hacker che si infiltrano nei sistemi informatici di una nazione avversaria per rubare informazioni e/o creare danni temporanei o permanenti.
  • 6. La cyberwar è ilquintodominiodellaguerra…
  • 7. Riconosciutaanche dal Pentagono July 15 2011 The U.S. military can fight on land, in the air, at sea and in space. Now it has a strategy for operations in a new domain: cyberspace. William Lynn Segretarioalladifesa
  • 8. Dove sicombattono le Cyberwar? Il Cyberspazioequivalealla rete, la scacchieraimmensacheuniscetuttoilpianeta.
  • 9. Come sicombattono le Cyberwar I computer siconnettono in rete edoffronoserviziagliutentimedianteappositi software o programmi. A volte i programmicontengonoerrori di programmazione (vulnerabilità) chepossonoesseresfruttati per alterareilfunzionamento del programmaoppureottenereaccessoillecito al computer
  • 10. Ma anchegliutenticontribuiscono… Purtroppo i programmi non sonogliunici a contenereerrori. Troppospessoanchegliutentiapronobuchi di sicurezza con comportamentipocoattenti. ClassicoEsempio? Il Phishing Scopriilparticolarefuoriposto Inserisci la password nelpostosbagliato..
  • 11. Tipologie di armi Anch’io! Anch’io! Anch’io! DDoS: Distributed Denial of Service Equivale a sovraccaricare di richieste un sistema (ad esempio un sitoistituzionale) sino a renderloinutilizzabiledagliutentileciti. Spessovieneeffettuato da reti di macchinecompromesse e controllate dal nemico. A secondadell’intensitàpuòesseredimostrativo o crearenotevolidanni in caso di interruzione di serviziprimari. Il mioruolo è quello di prendere I contenuti dal server Buongiornoiosono un Client! Anch’io! Li voglioanch’io! Ragazzi, sietetroppi non riesco a soddisfaretutte le richieste! Buongiornoiosono un server Il mioruolo è quello di renderedisponibilicontenutiagliutenti
  • 12. Estonia 2007: Il primo caso di Cyberwar L’attacco DDOS contro l’Estonia iniziato nel 2007 è considerato il primo atto di Cyberwar. In quella circostanza una ondata senza precedenti di attacchi DDOS coinvolse i principali siti del paese incluso il Parlamento, Banche, Ministeri, Giornali ed Emittenti Televisive con notevoli impatto ed eco per l’opinione Pubblica Locale. L’attacco avvenne in concomitanza di una querelle tra Russia ed Estonia per lo spostamento della statua del Soldato di Bronzo di Talline le salme dei caduti in guerra appartenenti all’Armata Rossa.
  • 13. Tipologie di armi Originale Defacement Defacciamento: Medianteunavulnerabilitàsientra in un sistema e si cambia la pagina a propriopiacimentoinserendomessaggi di propaganda o denigratori. Se silimitaalla “semplice” modificadellapagina ha unoscopodimostrativo ma puòaverepesanticonseguenze in termini di immagine. Defaced Esempio: defacciamento del sito Blackberry UK Luglio 2011
  • 14. Tipologie di armi Sfruttamento di vulnerabilità. L’attaccantesfruttaunavulnerabilità per entraredirettamente e illecitamentein una base dati per sottrarre o cancellare le informazionicontenute. E’ un attaccodistruttivo!
  • 15. Tipologie di armi RAT (Strumento di ControlloRemoto) Con la complicitàindirettadellavittimal’attaccanteinstalla un software malevolotramiteilquale assume ilcontrollo del computerremoto. E’ un attaccooffensivo. Al computer della vittima possono essere sottratti dati o addirittura il computer può essere utilizzato per effettuare attacchi.
  • 16. Ratti e Cavalli di Troia Il software malevoloconsenteall’attaccante di propagarsinella rete avversaria con scopidifferenti (furto di credenziali, furtodi dati, danneggiamenti, sempliceesplorazione, etc.). EccoperchésonoanchechiamatiCavalli di Troia
  • 17. Reti di macchinecompromesse Gli attaccanti sono in grado di controllare in questo modo centinaia di migliaia di computer che vengono chiamati BOT o Zombie. Si affittano al mercato nero per effettuare attacchi distribuiti (ad esempio il DDoS)
  • 18. I Rattisonoportatori di infezioni E la sicurezzainformatica non faeccezione! L’allegatoinstalla un software malevolo 3 L’attaccantecontrollail software malevolo 4 1 … Chesipropagainesorabilmente… Oral’attaccantepuò “passeggiare” nella rete avversaria… 5 6 L’attaccanteinviauna mail checontiene un allegatomalevolo 2 L’utenteapre la mail e cliccasull’allegato (oppure segue il link malevolo)
  • 19. Il CasoStuxnet Alla fine del 2010 il panorama dellasicurezzamondiale è scosso da un fulminea cielsereno… Un virus informaticocheinfetta i Sistemi di Controllo Siemens utilizzati per l’arricchimentodell’Uranio…
  • 20. Un nemicosubdolo…. Il Virus altera il normale ciclo di funzionamento per i convertitori di frequenza utilizzati nei SIstemi di Controllo Industriale. Stuxnetagisce per convertitori di frequenze operanti a cicli elevati  (tra 807 Hz e 1210 Hz), variando la frequenza (e quindi la velocità di funzionamento del motore) per brevi periodi su scale di mesi, alterandone il comportamento e di fatto sabotando l’infrastruttura. Le caratteristiche rendono il virus di fatto invisibile e i suoi effetti sono assimilabili a quelli di un normale malfunzionamento!
  • 21. Peccato per le stranecoincidenze (1) Studiando il virus i ricercatori hanno scoperto che: Il 70% delle infezioni erano concentrate in Iran
  • 22. Peccato per le stranecoincidenze (2) Il virus nasconde al suo interno alcune strane coincidenze: Myrtus; 9 maggio 1979; 24 giugno 2012.
  • 23. Il Mirto Myrtus è il nome di un file all’interno di Stuxnete richiama apparentemente il Mirto. Questa pianta ha per gli Ebrei un significato particolare in quanto richiama il nome di Ester, una eroina ebraica del V secolo a.C. le cui gesta sono descritte nel Libro omonimo. Ester, il cui vero nome era Hadassa (termine che in ebraico significa esattamente Mirto) divenne la sposa del sovrano Assuero (riconosciuto dagli storici con Serse I il re di Persia, ovvero il moderno Iran), ed ha il merito di avere evitato una congiura perpetrata dal perfido consigliere del re Haman, avente come scopo la distruzione del popolo Ebreo. Da allora è stata istituita la festa del Purim, corrispondente al Carnevale Ebreo, e soprattutto nella tradizione giudaica Ester è vista come strumento della volontà di Dio per impedire la distruzione del popolo giudaico.
  • 24. 9 maggio 1979 Tre ricercatori Symantec hanno scoperto che il virus contiene al suo interno uno strano indicatore consistente in una stringa numerica “19790509” con cui il virus marchia la macchina infetta. Questo strano indicatore ha un duplice scopo: indicare che il computer è stato infettato, oppure, se già presente, impedire l’infezione. La sequenza in questione può essere letta come una datasecondo la notazione anglosassone corrispondente al 9 maggio 1979. Questa è considerata una data storica per la comunità ebraica in Iran poiché in quella data è stato ucciso HabibElghanian, uomo d’affari israeliano leader della comunità Ebraica in Iran. In seguito all’evento cominciò l’esodo di 100.000 membri della comunità.
  • 25.
  • 26. L’evento astronomico della cosiddetta “Grand Cross“, ovvero l’incrocio tra Plutone in Capricorno e Uranio in Ariete?
  • 27.
  • 28. Sarà un caso… Ma sia il Segretario di Stato Americano Hilary Clinton, sia il direttore uscente del Mossad, MeirDagan, hanno confermato separatamente (rispettivamente il 10 e 7 gennaio 2010) la propria convinzione di un ritardo nei piani di sviluppo nucleare dell’Iran. Ma mentre Hilary Clinton ha fatto riferimento alle sanzioni pilotate dagli USA, MeirDaganha annunciato al Knessetl’improvviso insorgere di difficoltà tecnologiche in grado di ritardare la preparazione di una bomba iraniana sino al 2015.
  • 30. Ma la storia non finirà qui La tecnologia alla base di Stuxnet può essere utilizzata per alterare qualsiasi Sistema di Controllo Industriale: Reti Elettriche; Missili Nucleari; Trasporti…. C’è chi sostiene che il Virus sia già sul mercato nero…
  • 31. Unadichiarazione di Cyberwar Per vendicarei danni di Stuxnet all’Iran un sedicente Hacker Iraniano attacca la sede italiana di una autorità di certificazione e utilizza i certificati rubati per intercettare la posta elettronica di dissidenti del proprio paese. Il messaggio con cui rivendicailgestocostituisceunavera e propriadichiarazione di Cyberwar verso USA e Israele
  • 32. Guerre Reali e Guerre Virtuali Non contento ripete l’exploit contro una Autorità di certificazione Olandese. In pochi giorni si rilascia più di 500 certificati tra cui: CIA, Mossad, Facebook, Microsoft, etc. Perché Proprio un’azienda Olandese? 11 Luglio 1996: Massacro di Sebrenica – 10 Luglio 2011: Attacco all’autorità di certificazione Olandese
  • 33. Il caso RSA Il 17 Marzo 2011 RSA, unadellepiùimportantiaziende di sicurezzaal mondo, annunciachealcuni Hacker sonoriusciti ad entraredentro i propri server. Sebbene non siastatodettoesplicitamentequalidatisonostatirubati, la comunità di sicurezzasi è subitoallarmata…
  • 34. Il caso RSA RSA produce le famosechiavette di autenticazioneSecurIDutilizzate da più di 40 milioni di utenti in tuttoilmondo
  • 35. Vi ricordanoqualcosa? Le chiavettevengonoutilizzatetutte le volte chesivuoleautenticare un individuo in maniera “forte”: esserproduconodifattiuna password che cambia ogni 30/60 secondi e puòessereutilizzataunavolta sola in combinazione con un PIN. Il maggiorClienteItaliano? Unicredit!
  • 36. Il motivodell’attacco Forsel’obiettivodell’attacco non era RSA, ma i propriclienti, tra cui spiccano i principalicontractors dellaDifesastatunitense. Se gli hacker fosseroriusciti a rubare i codicidellechiavettesarebbero in teoria in grado di clonarle… edentrare di conseguenza in tutti i sistemiprotetti da questatecnologia…
  • 38. Ecco come sonoentrati… La mail piùfamosa del 2011! Questetecnicheunavoltavenivanoutilizzate per piccolefrodi, orasonoarmi di Cyber-guerra!
  • 39. E come hannoottenutoil PIN Ma iltentativo di attaccoall’NSA è andatofallito…
  • 40. Chi ha effettuatol’attacco? Sebbene non confermatoda evidenzedirettesidice chedietrol’attacco ci sia la Cina… Esempio di un attacco ad unaUniversità Americana apparsodurante un documentario
  • 41. Ma non è stato un casoIsolato 12 organizzazioni legate allaDIfesaattaccateduranteil 2011.
  • 42. Hacktivism Ma le Cyberwar non sonocombattutesolamentetranazioniavversarie Hactivism
  • 43. Hactivism Nelcorso del 2011 I GruppiLulzSec e Anonymous sisonoresiprotagonisti di azioniClamorosecontrogoverni, agenzie di sicurezza e istituzioni private attirando a sè la polizia di mezzo mondoedaltrigruppi di hacker avversari.
  • 44. Attacchiclamorosinella prima metà 2011 Sony, Visa, Mastercard VariGoverni (tra cui alcunisitilegati al Presidente del ConsiglioItaliano)
  • 45. Cyberguerre e primavera Araba Gli Anonymous hannoancheattaccato i siti di Tunisia e SiriaScatenando le ire di Hacker Siriani e Turchichesisonoprontamentevendicati.
  • 46. E l’Italia? AlcuniattacchiDDoS a varisitipiù un clamoroso (anche se forsefalso) attaccoalla Cyber-PoliziaItalianaed un defacciamento ad un contractor.
  • 47. Cyber War e Social Network Il Latovirtualedellaguerradiventeràfondamentale, sia per operazionibelliche, che per operazioni di Intelligence e Propaganda Per questaultimaattivitàil campo di battagliapreferitosono i Social Network.
  • 48. La Spiache mi amava(e mi twittava…) Vi sonogiàdiversiesempi di spionaggio sui Social Network. I casipiùfamosi? Anna Chapman (veraspiarussa), Robin Sage (un meroesperimento di sicurezza) e @Primoris Era (studentessa in cerca di emozioniforti)
  • 49. Le guerre sispostano sui Social Network? Probabilmentesi dal momentocheilPentagono ha avviato un progetto per unamassicciaoperazione di monitoraggio e controllodei social network con lo scopo di “To track “purposeful or deceptive messaging and misinformation” in social networks and to pursue “counter messaging of detected adversary influence operations” Ovvero: “Tracciaremessaggiintenzionali, ingannevoli o di disinformazione sui social network e contrastare le operazioninemiche di influenza delleopinioni”.
  • 50. L’utentemediocome puòdifendersi? Non èdettoche un utentemediosiaunapedina per le Cyberwar. Cisonocomunquealcunebuonenorme per limitarele vulnerabilitàumane: Teneresempre un comportamentoresponsabile in rete: non accettarecaramellevirtualidaglisconosciuti(non aprire mail sospette da destinatari non noti, non seguire link non fidati); Utilizzare un computer con un programma antivirus e mantenerloaggiornato; Usare I Social Network con prudenza (attenzionealleimpostazioni di privacy e allerichieste di amiciziaallegre).