Le slides di Alessio Pennasilico ad HackInBo - Sicureza all'ombra delle Torri. Il primo evento gratuito di Sicurezza Informatica nella città di Bologna che si è tenuto il 20 Settembre 2013.
Le slides di Alessio Pennasilico ad HackInBo - Sicureza all'ombra delle Torri. Il primo evento gratuito di Sicurezza Informatica nella città di Bologna che si è tenuto il 20 Settembre 2013.
I dati ambientali per la certificazione e l'innovazioneluca menini
Intervento ad ASITA 2012, Vicenza 7 novembre 2012, Sessione speciale a cura della Regione del Veneto “L’IDT e i Database Topografici: strumenti per la gestione dell’Informazione territoriale nella Regione del Veneto”
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Una overview sulla storia della sicurezza informatica con un finale che analizza le minacce e le difese da attuare per protegere i nostri dati e la nostra privacy.
I dati ambientali per la certificazione e l'innovazioneluca menini
Intervento ad ASITA 2012, Vicenza 7 novembre 2012, Sessione speciale a cura della Regione del Veneto “L’IDT e i Database Topografici: strumenti per la gestione dell’Informazione territoriale nella Regione del Veneto”
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Una overview sulla storia della sicurezza informatica con un finale che analizza le minacce e le difese da attuare per protegere i nostri dati e la nostra privacy.
Quotidianamente sfruttiamo computer o smartphone per rimanere interconnessi con il mondo digitale. Online condividiamo i nostri stati d'animo, gestiamo i conti bancari, facciamo acquisti, studiamo e lavoriamo. Viviamo in una società digitale che offre enormi vantaggi, ma nasconde anche pericolose trappole. Ogni volta che sfruttiamo una comunicazione digitale rischiamo che ci vengano sottratti informazioni, segreti, soldi e la nostra identità. Il phishing è una truffa dove un malintenzionato cerca di ingannare la vittima convincendola a fornire credenziali d'accesso, dati finanziari o informazioni personali. Si tratta di una attività illegale che sfrutta l'ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate. In prevalenza è una truffa eseguita usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.
Come Arag Italia ha reso la ricezione delle denunce di sinistro più affidabile, più delle richieste di legge grazie al cloud computing, grazie alle soluzioni proposte da Alba ST.
Intervento tenuto assieme a SonicWAll per analizzare eventuali rischi presenti nelle reti moderne grazie alle tecnologie più utilizzate, e come mitigarle.
Next Hope New York 2010: Bakeca.it DDoS case history
Perchè il tuo tablet interessa ai criminali
1. Perché il tuo tablet interessa ai criminali
(che non sanno chi sei!)
Alessio L.R. Pennasilico
mayhem@alba.st
twitter: mayhemspp - FaceBook: alessio.pennasilico
linkedin:alessio.pennasilico
4. Cosa dobbiamo affrontare?
Alessio L.R. Pennasilico - mayhem@alba.st
Ogni anno
Clusit pubblica un rapporto
su cosa è accaduto nell’anno precedente
e cosa ci si aspetta dall’anno in corso
soprattutto in Italia
4
6. Cosa emerge?
Alessio L.R. Pennasilico - mayhem@alba.st
Non importa chi sei
Non importa cosa fai
Non importa con cosa lo fai
Ti attaccheranno
E se non ti sarai protetto in modo adeguato subirai dei danni
6
7. Trend?
Aumentano i tentativi di intrusione
Aumentano i tentativi andati a buon fine
Per ogni intrusione perdiamo sempre più denaro
Alessio L.R. Pennasilico - mayhem@alba.st
7
8. Attacco = denaro
Nel 2013 in 2.164 diversi incidenti
sono stati sottratti 882 milioni di record personali
con una media di oltre 400.000 record per incidente
Alessio L.R. Pennasilico - mayhem@alba.st
Fonte: DatalossDB
8
9. Quanto denaro?
Il totale di perdite dirette ed indirette
causate dal solo Cyber Crime
nel 2013 sfiora i 500 miliardi di dollari (+26%)
Alessio L.R. Pennasilico - mayhem@alba.st
Fonte: Ponemon Institute
9
16. Ci attaccano per questo?
Alessio L.R. Pennasilico - mayhem@alba.st
16
17. Botnet
Infetto il maggior numero possibile di host
Li uso per fare spam, phishing, spit, vishing, DDoS
Le affitto a chi vuole gestire da se le stesse attività
Avendo il controllo del device non mi costa nulla cercare dati personali
Alessio L.R. Pennasilico - mayhem@alba.st
17
24. Malware
Parlare di virus è oramai obsoleto
Le minacce sono molte e diversificate
Alessio L.R. Pennasilico - mayhem@alba.st
Lo scopo è nascondersi...
Spyware, Worm, Trojan, Backdoor, Key Logger
24
25. Ransomware
Alessio L.R. Pennasilico - mayhem@alba.st
Ti cripto tutti i dati
e chiedo il riscatto per dati la chiave
per poterli consultare di nuovo
25
26. 17 Novembre 2013
http://thehackernews.com/2013/11/Cryptolocker-Ransomware-spam-emails-campaign-ten-million-users.html
22 Novembre
http://thehackernews.com/2013/11/us-police-department-pays-750-ransom-to.html
12.000 device infetti x $ 750 = $ 9.000.000
5% di 10.000.000 x $ 750 = $ 375.000.000
Alessio L.R. Pennasilico - mayhem@alba.st
26
39. Esce più malware più mobile
https://www.securelist.com/en/analysis/204792318/Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013
Alessio L.R. Pennasilico - mayhem@alba.st
39
41. Ransomware
Alessio L.R. Pennasilico - mayhem@alba.st
Ti cripto tutti i dati
e chiedo il riscatto per dati la chiave
per poterli consultare di nuovo
41
44. Exif
Alessio L.R. Pennasilico - mayhem@alba.st
Anteprime
coordinate GPS
Data e ora
...
44
45. Secure Erase
Quanti dati sono stati “persi” a causa di
Alessio L.R. Pennasilico - mayhem@alba.st
dischi, chiavette e telefoni
su cui si pensava di aver cancellato tutto?
45
48. La buona notizia...
Abbiamo tutta la tecnologia che ci serve
per proteggere le informazioni!
Alessio L.R. Pennasilico - mayhem@alba.st
48
49. ...e la cattiva notizia...
la tecnologia che serve a difenderci
dobbiamo sapere che ci serve
dobbiamo usarla, nel modo corretto
perché nessun programma potrà mai sostituirsi al nostro buon senso
Alessio L.R. Pennasilico - mayhem@alba.st
49
56. Strategia, Tecnologia, Comportamento
Alessio L.R. Pennasilico - mayhem@alba.st
Se costruisco una casa
senza progettare
uscite di sicurezza
costruirle a lavori finiti
sarà disastroso
56