SlideShare a Scribd company logo
Perché il tuo tablet interessa ai criminali 
(che non sanno chi sei!) 
Alessio L.R. Pennasilico 
mayhem@alba.st 
twitter: mayhemspp - FaceBook: alessio.pennasilico 
linkedin:alessio.pennasilico
$whois -=mayhem=- 
Alessio L.R. Pennasilico - mayhem@alba.st 
Committed: 
AIP Associazione Informatici Professionisti, CLUSIT 
AIPSI Associazione Italiana Professionisti Sicurezza Informatica 
Italian Linux Society, Sikurezza.org, AIP/OPSI, IISFA 
CrISTAL, Hackers Profiling Project 
! 
Security Evangelist @ 
2
Cosa succede in Italia?
Cosa dobbiamo affrontare? 
Alessio L.R. Pennasilico - mayhem@alba.st 
Ogni anno 
Clusit pubblica un rapporto 
su cosa è accaduto nell’anno precedente 
e cosa ci si aspetta dall’anno in corso 
soprattutto in Italia 
4
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 5
Cosa emerge? 
Alessio L.R. Pennasilico - mayhem@alba.st 
Non importa chi sei 
Non importa cosa fai 
Non importa con cosa lo fai 
Ti attaccheranno 
E se non ti sarai protetto in modo adeguato subirai dei danni 
6
Trend? 
Aumentano i tentativi di intrusione 
Aumentano i tentativi andati a buon fine 
Per ogni intrusione perdiamo sempre più denaro 
Alessio L.R. Pennasilico - mayhem@alba.st 
7
Attacco = denaro 
Nel 2013 in 2.164 diversi incidenti 
sono stati sottratti 882 milioni di record personali 
con una media di oltre 400.000 record per incidente 
Alessio L.R. Pennasilico - mayhem@alba.st 
Fonte: DatalossDB 
8
Quanto denaro? 
Il totale di perdite dirette ed indirette 
causate dal solo Cyber Crime 
nel 2013 sfiora i 500 miliardi di dollari (+26%) 
Alessio L.R. Pennasilico - mayhem@alba.st 
Fonte: Ponemon Institute 
9
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 10
Alessio L.R. Pennasilico - mayhem@alba.st 11
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 12
Aumento dei Black Swan 
Alessio L.R. Pennasilico - mayhem@alba.st 
13
Perché tutto questo?
Denaro! 
Alessio L.R. Pennasilico - mayhem@alba.st 
15
Ci attaccano per questo? 
Alessio L.R. Pennasilico - mayhem@alba.st 
16
Botnet 
Infetto il maggior numero possibile di host 
Li uso per fare spam, phishing, spit, vishing, DDoS 
Le affitto a chi vuole gestire da se le stesse attività 
Avendo il controllo del device non mi costa nulla cercare dati personali 
Alessio L.R. Pennasilico - mayhem@alba.st 
17
RBN 
Alessio L.R. Pennasilico - mayhem@alba.st 
18
Managing an attack 
Alessio L.R. Pennasilico - mayhem@alba.st 
19
Bakeca.it DDoS 
http://www.slideshare.net/mayhemspp/bakeca-ddos-hope 
Alessio L.R. Pennasilico - mayhem@alba.st 
20
Minacce e vettori
Alessio L.R. Pennasilico - mayhem@alba.st 
Spear Phishing 
Siti infettanti 
Sciacallaggio sulle news 
Social APP infette 
Mobile APP infetta 
22
Reagire “velocemente” 
Alessio L.R. Pennasilico - mayhem@alba.st 
23
Malware 
Parlare di virus è oramai obsoleto 
Le minacce sono molte e diversificate 
Alessio L.R. Pennasilico - mayhem@alba.st 
Lo scopo è nascondersi... 
Spyware, Worm, Trojan, Backdoor, Key Logger 
24
Ransomware 
Alessio L.R. Pennasilico - mayhem@alba.st 
Ti cripto tutti i dati 
e chiedo il riscatto per dati la chiave 
per poterli consultare di nuovo 
25
17 Novembre 2013 
http://thehackernews.com/2013/11/Cryptolocker-Ransomware-spam-emails-campaign-ten-million-users.html 
22 Novembre 
http://thehackernews.com/2013/11/us-police-department-pays-750-ransom-to.html 
12.000 device infetti x $ 750 = $ 9.000.000 
5% di 10.000.000 x $ 750 = $ 375.000.000 
Alessio L.R. Pennasilico - mayhem@alba.st 
26
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 27
In Italia? 
Le aziende chiudono a causa di cryptolocker! 
Alessio L.R. Pennasilico - mayhem@alba.st 
28
Non importa cosa usi 
http://www.theinquirer.net/inquirer/news/2348469/researchers-uncover-more-android-cryptolocker-style-ransomware 
Alessio L.R. Pennasilico - mayhem@alba.st 
29
Il vero problema?
Un problema di percezione 
Alessio L.R. Pennasilico - mayhem@alba.st 
31
SmartPhone o IdiotPC? 
Alessio L.R. Pennasilico - mayhem@alba.st 
Più potente del mio vecchio PC 
Più banda di seabone 20 anni fa 
32
Alessio L.R. Pennasilico - mayhem@alba.st 33
PDF come vettore 
Alessio L.R. Pennasilico - mayhem@alba.st 
34
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 35
Non sappiamo cosa installiamo... 
Alessio L.R. Pennasilico - mayhem@alba.st 
36
... e non ce ne preoccupiamo... 
Alessio L.R. Pennasilico - mayhem@alba.st 
Se l’APP FartDroid 
ha superato i 50.000 download... 
37
Alessio L.R. Pennasilico - mayhem@alba.st 38
Esce più malware più mobile 
https://www.securelist.com/en/analysis/204792318/Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013 
Alessio L.R. Pennasilico - mayhem@alba.st 
39
Ottieni più... informazioni? 
Alessio L.R. Pennasilico - mayhem@alba.st 
40
Ransomware 
Alessio L.R. Pennasilico - mayhem@alba.st 
Ti cripto tutti i dati 
e chiedo il riscatto per dati la chiave 
per poterli consultare di nuovo 
41
Ora paga! 
http://arstechnica.com/security/2014/05/your-android-phone-viewed-illegal-porn-to-unlock-it-pay-a-300-fine/ 
Alessio L.R. Pennasilico - mayhem@alba.st 
42
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 43
Exif 
Alessio L.R. Pennasilico - mayhem@alba.st 
Anteprime 
coordinate GPS 
Data e ora 
... 
44
Secure Erase 
Quanti dati sono stati “persi” a causa di 
Alessio L.R. Pennasilico - mayhem@alba.st 
dischi, chiavette e telefoni 
su cui si pensava di aver cancellato tutto? 
45
Conclusioni
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 47
La buona notizia... 
Abbiamo tutta la tecnologia che ci serve 
per proteggere le informazioni! 
Alessio L.R. Pennasilico - mayhem@alba.st 
48
...e la cattiva notizia... 
la tecnologia che serve a difenderci 
dobbiamo sapere che ci serve 
dobbiamo usarla, nel modo corretto 
perché nessun programma potrà mai sostituirsi al nostro buon senso 
Alessio L.R. Pennasilico - mayhem@alba.st 
49
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 50
La tecnologia si evolve… 
Alessio L.R. Pennasilico - mayhem@alba.st 
… e con essa anche le minacce! 
51
Rischi 
Alessio L.R. Pennasilico - mayhem@alba.st 
facili da prevenire 
difficili da mitigare a posteriori 
52
Io sono preoccupato 
Alessio L.R. Pennasilico - mayhem@alba.st 53
Memento! 
Quel che succede su Internet 
ha conseguenze nel mondo “reale” 
Alessio L.R. Pennasilico - mayhem@alba.st 
54
Optional? 
Alessio L.R. Pennasilico - mayhem@alba.st 
55
Strategia, Tecnologia, Comportamento 
Alessio L.R. Pennasilico - mayhem@alba.st 
Se costruisco una casa 
senza progettare 
uscite di sicurezza 
costruirle a lavori finiti 
sarà disastroso 
56
Grazie dell’attenzione! 
Alessio L.R. Pennasilico 
mayhem@alba.st 
twitter: mayhemspp - FaceBook: alessio.pennasilico 
linkedin:alessio.pennasilico

More Related Content

Viewers also liked

Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
luca menini
 
Wikinomics
WikinomicsWikinomics
Wikinomics
luca menini
 
Come passare al sl e vivere felici padova
Come passare al sl e vivere felici padovaCome passare al sl e vivere felici padova
Come passare al sl e vivere felici padova
luca menini
 
I dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazioneI dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazione
luca menini
 
Sl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapereSl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapere
luca menini
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
luca menini
 
Cosa Sono I Sistemi Informativi
Cosa Sono I Sistemi InformativiCosa Sono I Sistemi Informativi
Cosa Sono I Sistemi Informativi
luca menini
 
Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientale
luca menini
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientali
luca menini
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendali
luca menini
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acustico
luca menini
 

Viewers also liked (12)

Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
 
Wikinomics
WikinomicsWikinomics
Wikinomics
 
Come passare al sl e vivere felici padova
Come passare al sl e vivere felici padovaCome passare al sl e vivere felici padova
Come passare al sl e vivere felici padova
 
I dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazioneI dati ambientali per la certificazione e l'innovazione
I dati ambientali per la certificazione e l'innovazione
 
Sl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapereSl valido strumento di condivisione del sapere
Sl valido strumento di condivisione del sapere
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Cosa Sono I Sistemi Informativi
Cosa Sono I Sistemi InformativiCosa Sono I Sistemi Informativi
Cosa Sono I Sistemi Informativi
 
Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientale
 
RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientali
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendali
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acustico
 

Similar to Perchè il tuo tablet interessa ai criminali

Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio Pennasilico
SMAU
 
Smau Roma 2013 Alessio Pennasilico
Smau Roma 2013 Alessio PennasilicoSmau Roma 2013 Alessio Pennasilico
Smau Roma 2013 Alessio Pennasilico
SMAU
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
Andrea Rossetti
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
Daniele Mondello
 
Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009
Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009
Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009
GoWireless
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Alessio Pennasilico
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
madero
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitaleMassimo Penco
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
Andrea Draghetti
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
netWork S.a.s
 

Similar to Perchè il tuo tablet interessa ai criminali (12)

Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio Pennasilico
 
Smau Roma 2013 Alessio Pennasilico
Smau Roma 2013 Alessio PennasilicoSmau Roma 2013 Alessio Pennasilico
Smau Roma 2013 Alessio Pennasilico
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009
Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009Alessio Pennasilico Wireless & Mobile Security2.0   Wlan 2009
Alessio Pennasilico Wireless & Mobile Security2.0 Wlan 2009
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitale
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 

More from Alessio Pennasilico

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
Alessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
Alessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
Alessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
Alessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Alessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Alessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyAlessio Pennasilico
 

More from Alessio Pennasilico (20)

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case history
 

Perchè il tuo tablet interessa ai criminali

  • 1. Perché il tuo tablet interessa ai criminali (che non sanno chi sei!) Alessio L.R. Pennasilico mayhem@alba.st twitter: mayhemspp - FaceBook: alessio.pennasilico linkedin:alessio.pennasilico
  • 2. $whois -=mayhem=- Alessio L.R. Pennasilico - mayhem@alba.st Committed: AIP Associazione Informatici Professionisti, CLUSIT AIPSI Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, AIP/OPSI, IISFA CrISTAL, Hackers Profiling Project ! Security Evangelist @ 2
  • 3. Cosa succede in Italia?
  • 4. Cosa dobbiamo affrontare? Alessio L.R. Pennasilico - mayhem@alba.st Ogni anno Clusit pubblica un rapporto su cosa è accaduto nell’anno precedente e cosa ci si aspetta dall’anno in corso soprattutto in Italia 4
  • 5. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 5
  • 6. Cosa emerge? Alessio L.R. Pennasilico - mayhem@alba.st Non importa chi sei Non importa cosa fai Non importa con cosa lo fai Ti attaccheranno E se non ti sarai protetto in modo adeguato subirai dei danni 6
  • 7. Trend? Aumentano i tentativi di intrusione Aumentano i tentativi andati a buon fine Per ogni intrusione perdiamo sempre più denaro Alessio L.R. Pennasilico - mayhem@alba.st 7
  • 8. Attacco = denaro Nel 2013 in 2.164 diversi incidenti sono stati sottratti 882 milioni di record personali con una media di oltre 400.000 record per incidente Alessio L.R. Pennasilico - mayhem@alba.st Fonte: DatalossDB 8
  • 9. Quanto denaro? Il totale di perdite dirette ed indirette causate dal solo Cyber Crime nel 2013 sfiora i 500 miliardi di dollari (+26%) Alessio L.R. Pennasilico - mayhem@alba.st Fonte: Ponemon Institute 9
  • 10. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 10
  • 11. Alessio L.R. Pennasilico - mayhem@alba.st 11
  • 12. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 12
  • 13. Aumento dei Black Swan Alessio L.R. Pennasilico - mayhem@alba.st 13
  • 15. Denaro! Alessio L.R. Pennasilico - mayhem@alba.st 15
  • 16. Ci attaccano per questo? Alessio L.R. Pennasilico - mayhem@alba.st 16
  • 17. Botnet Infetto il maggior numero possibile di host Li uso per fare spam, phishing, spit, vishing, DDoS Le affitto a chi vuole gestire da se le stesse attività Avendo il controllo del device non mi costa nulla cercare dati personali Alessio L.R. Pennasilico - mayhem@alba.st 17
  • 18. RBN Alessio L.R. Pennasilico - mayhem@alba.st 18
  • 19. Managing an attack Alessio L.R. Pennasilico - mayhem@alba.st 19
  • 20. Bakeca.it DDoS http://www.slideshare.net/mayhemspp/bakeca-ddos-hope Alessio L.R. Pennasilico - mayhem@alba.st 20
  • 22. Alessio L.R. Pennasilico - mayhem@alba.st Spear Phishing Siti infettanti Sciacallaggio sulle news Social APP infette Mobile APP infetta 22
  • 23. Reagire “velocemente” Alessio L.R. Pennasilico - mayhem@alba.st 23
  • 24. Malware Parlare di virus è oramai obsoleto Le minacce sono molte e diversificate Alessio L.R. Pennasilico - mayhem@alba.st Lo scopo è nascondersi... Spyware, Worm, Trojan, Backdoor, Key Logger 24
  • 25. Ransomware Alessio L.R. Pennasilico - mayhem@alba.st Ti cripto tutti i dati e chiedo il riscatto per dati la chiave per poterli consultare di nuovo 25
  • 26. 17 Novembre 2013 http://thehackernews.com/2013/11/Cryptolocker-Ransomware-spam-emails-campaign-ten-million-users.html 22 Novembre http://thehackernews.com/2013/11/us-police-department-pays-750-ransom-to.html 12.000 device infetti x $ 750 = $ 9.000.000 5% di 10.000.000 x $ 750 = $ 375.000.000 Alessio L.R. Pennasilico - mayhem@alba.st 26
  • 27. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 27
  • 28. In Italia? Le aziende chiudono a causa di cryptolocker! Alessio L.R. Pennasilico - mayhem@alba.st 28
  • 29. Non importa cosa usi http://www.theinquirer.net/inquirer/news/2348469/researchers-uncover-more-android-cryptolocker-style-ransomware Alessio L.R. Pennasilico - mayhem@alba.st 29
  • 31. Un problema di percezione Alessio L.R. Pennasilico - mayhem@alba.st 31
  • 32. SmartPhone o IdiotPC? Alessio L.R. Pennasilico - mayhem@alba.st Più potente del mio vecchio PC Più banda di seabone 20 anni fa 32
  • 33. Alessio L.R. Pennasilico - mayhem@alba.st 33
  • 34. PDF come vettore Alessio L.R. Pennasilico - mayhem@alba.st 34
  • 35. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 35
  • 36. Non sappiamo cosa installiamo... Alessio L.R. Pennasilico - mayhem@alba.st 36
  • 37. ... e non ce ne preoccupiamo... Alessio L.R. Pennasilico - mayhem@alba.st Se l’APP FartDroid ha superato i 50.000 download... 37
  • 38. Alessio L.R. Pennasilico - mayhem@alba.st 38
  • 39. Esce più malware più mobile https://www.securelist.com/en/analysis/204792318/Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013 Alessio L.R. Pennasilico - mayhem@alba.st 39
  • 40. Ottieni più... informazioni? Alessio L.R. Pennasilico - mayhem@alba.st 40
  • 41. Ransomware Alessio L.R. Pennasilico - mayhem@alba.st Ti cripto tutti i dati e chiedo il riscatto per dati la chiave per poterli consultare di nuovo 41
  • 43. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 43
  • 44. Exif Alessio L.R. Pennasilico - mayhem@alba.st Anteprime coordinate GPS Data e ora ... 44
  • 45. Secure Erase Quanti dati sono stati “persi” a causa di Alessio L.R. Pennasilico - mayhem@alba.st dischi, chiavette e telefoni su cui si pensava di aver cancellato tutto? 45
  • 47. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 47
  • 48. La buona notizia... Abbiamo tutta la tecnologia che ci serve per proteggere le informazioni! Alessio L.R. Pennasilico - mayhem@alba.st 48
  • 49. ...e la cattiva notizia... la tecnologia che serve a difenderci dobbiamo sapere che ci serve dobbiamo usarla, nel modo corretto perché nessun programma potrà mai sostituirsi al nostro buon senso Alessio L.R. Pennasilico - mayhem@alba.st 49
  • 50. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 50
  • 51. La tecnologia si evolve… Alessio L.R. Pennasilico - mayhem@alba.st … e con essa anche le minacce! 51
  • 52. Rischi Alessio L.R. Pennasilico - mayhem@alba.st facili da prevenire difficili da mitigare a posteriori 52
  • 53. Io sono preoccupato Alessio L.R. Pennasilico - mayhem@alba.st 53
  • 54. Memento! Quel che succede su Internet ha conseguenze nel mondo “reale” Alessio L.R. Pennasilico - mayhem@alba.st 54
  • 55. Optional? Alessio L.R. Pennasilico - mayhem@alba.st 55
  • 56. Strategia, Tecnologia, Comportamento Alessio L.R. Pennasilico - mayhem@alba.st Se costruisco una casa senza progettare uscite di sicurezza costruirle a lavori finiti sarà disastroso 56
  • 57. Grazie dell’attenzione! Alessio L.R. Pennasilico mayhem@alba.st twitter: mayhemspp - FaceBook: alessio.pennasilico linkedin:alessio.pennasilico