SlideShare a Scribd company logo
Impatto dell’utilizzo dei Droni sulla sicurezza e
sulla privacy
Ing. Andrea Praitano
eMBA, CISA, CRISC, LA ISO 27001, ITIL, PRINCE2, Green IT
Information security e privacy consultant e trainer
freelance
Andrea Praitano, chi sono?
pag. 2
TRAINER
ACCREDITATION:
MA ANCHE …..
■ Il punto di vista della sicurezza;
■ I droni, che cosa sono e che usi se ne può fare;
■ Quali Droni consideriamo;
■ Come funzionano i Droni;
■ Esempi:
■ Hacking by a Drone
■ Haking a Drone;
■ Conclusioni.
pag. 3
4
Punti di vista
Il punto di vista della sicurezza (1/2)
5
O più correttamente vedere le cose
attraverso un background di sicurezza o come
attaccante
Il punto di vista della sicurezza (2/2)
pag. 6
”La sicurezza richiede una particolare mentalità. I professionisti della
sicurezza - almeno quelli buoni - vedono il mondo in modo diverso. Non
possono entrare in un negozio senza accorgersi di come si potrebbe
rubare. Non possono utilizzare un computer senza chiedersi le
vulnerabilità di sicurezza. Non possono farne a meno!„
The Security Mindset
Posted on March 25, 2008 at 5:27 AM
www.schneier.com
Citazione da Bruce Schneier (security guru)
7
I droni, cosa sono?
Cosa sono i Droni?
pag. 8
Articolo 743 del Codice della Navigazione “Nozione di aeromobile”
“Per aeromobile si intende ogni macchina destinata al trasporto per aria di persone o
cose. Sono altresì considerati aeromobili i mezzi aerei a pilotaggio remoto, definiti
come tali dalle leggi speciali, dai regolamenti dell’ENAC e, per quelli militari, dai
decreti del Ministero della Difesa. Le distinzioni degli aeromobili, secondo le loro
caratteristiche tecniche e secondo il loro impiego, sono stabilite dall'ENAC con propri
regolamenti e, comunque, dalla normativa speciale in materia”.
Mezzi aerei a pilotaggio remoto che non siano giocattoli per
«bambini» e quelli che sono ad uso militare o ad uso delle forze di
polizia.
Quindi, che Droni prendiamo in considerazione?
pag. 9
I primi li escludiamo perché sono dei
dispositivi che hanno una portata
limitata sia in termini di distanza che
possono raggiungere sia in termini di
peso che possono portare.
I secondi li escludiamo perché seguono regole
particolari. Si rammenta, ad es., il fatto che telecamere
di sorveglianza ad uso privato devono essere segnalate
mentre telecamere utilizzate dalla polizia per controllo
di manifestazione, eventi o altro non devono essere
segnalate secondo le stesse modalità.
Cosa notate nei Droni?
10
?
Giroscopio
GPS
Wi Fi
Return to Home
2,4 – 5,8 GHz
Considerazioni sui Droni
11
Il problema non è sulla finalità per cui nascono i droni ma l’uso,
non standard, per cui essi possono essere utilizzati.
Aereo senza pilota ad uso civile. Raggio d’azione 400 km, tempo di volo 8h. Prezzo 60.000 €
Perché possono violare la sicurezza?
Minacce:
■ Possono volare in First Person View (FPV)
■ Possono volare secondo un tragitto di
volo predefinito
■ Possono volare seguendo un oggetto
■ Possono portare fotocamere o
videocamere
■ I dispositivi possono essere anche HD
■ Possono registrare foto, video, suoni e/o
dati su schede locali
■ Possono trasmettere in streaming a terra
■ Hanno una portata che può anche essere
di oltre 1Km
■ Possono superare le normali «barriere»
poste in luoghi privati o aziendali
■ Possono portare altri dispositivi quali
microfoni, telecamere termiche,
telecamere a visione notturna, antenne
WiFi, armi, ecc.
Limiti:
■ Hanno una capacità di volo limitata (5 ÷
25’)
■ Sono rumorosi
■ Trasmettono su frequenze standard per il
comando
■ Trasmettono su frequenze standard per la
trasmissione dati
■ Sono «informaticamente» poco evoluti
■ Dipendono da sensori per il volo (GPS,
giroscopi, ecc.)
■ Possono necessitare di più persone per
volare e fare altre cose (ad es. riprese
video)
pag. 12
13
Scenari sulla sicurezza
Scenari di violazione della sicurezza con i Droni
14
Privati Aziende
Come un Drone può superare delle difese
standard? (1/2)
pag. 15
DUE FATTORI DI PROTEZIONE FISICA:
BARRIERE E DISTANZA
Come un Drone può superare delle difese
standard? (2/2)
pag. 16
DUE FATTORI DI PROTEZIONE FISICA:
BARRIERE E DISTANZA
Esempio 1 e 2 (violazione privacy?)
pag. 17
E nelle organizzazioni?
18
Attack – macro processo
Information
Gathering
Planning
attack
Attack Post attack
Si effettua una raccolta
di informazioni
relativamente al sistema,
organizzazione o altro da
“attaccare”
Si pianifica l’attacco
che verrà svolto Si esegue l’attacco in
modalità singolo
attaccante o pluri-
attaccante
Attività post attacco
Information Gathering
20
Informazioni sulle persone
Informazioni su nuovi punti di
accesso
Informazioni su situazioni,
abitudini, orari, turnazioni
Username e Password (?)
Attack
21
Beh, qui la cosa si
può fare
interessante
?
Nessuna novità ma
nuove modalità di
eseguire tipologie di
attacco già esistenti e
rendere fattibili alcuni
Esempio 1: Car hacking (1/2)
22
In-vehicle network
Wireless network
Esempio 1: Car hacking (2/2)
23
10 ÷ 100 m
(x 2)
A 10 km/h di media per fare
200 m ci si impiega poco
più di 1’
E’ fattibile un attacco reale in meno di 2’ complessivi?
Range connessioni wireless
Seguendo l’auto con un Drone che fa
da ponte posso avere il tempo
effettivo per rendere l‘attacco
fattibile
Esempio 2: attacchi ai WiFi
24
L’hacker deve trovarsi in determinati posti da cui
accedere al WiFi o impersonare l’AP
Utilizzando un drone
come ponte tutto
cambia
25
Come ci difendiamo?
Come ci difendiamo dai Droni?
26
Meno «violenti»
Dotando il
personale di
sicurezza fisica
di appositi
strumenti di
difesa?
Più «violenti» Oppure?
Caratteristiche di un Drone (alcune)
Parrot P7 dual-core CPU; Quad-core GPU
8GB of flash memory
Top horizontal speed: ̴45mph
OS: Run on Linux with SDK
2 dual-band WiFi antennas
Integrated GNSS type GPS chip/Glonass
Operates on both 2.4 GHz and 5 GHz MIMO
frequencies
Generates its own WiFi 802.11 network
Optional skycontroller (2km range)
Lost connectivity: If the connection between
the smartphone/controller and the drone is
lost, the drone will return to its starting point
automatically after 30’’ of disconnection
27Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson)
v
Facendo un NMAP?
28
Flying Wireless Access Point
Default name: BebopDrone-######
IP Address: 192.168.42.1
Subnet Mask: 255.255.255.0
DHCP Enabled
Security: Open
MAC addrss: a0:14:3d:##:##:##
WiFi channel: 9
Port State Service
21/tcp open ftp
23/tcp open telnet
51/tcp open la-maint
44444/tcp open unknown
Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson)
Con l’FTP?
29Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson)
Con il telnet?
30Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson)
Utilizzo delle onde per confondere i giroscopi
31
A livello teorico è un
metodo fattibile. In
pratica oggi non ci sono
«cannoni» a onde civili
adeguati ad abbattere un
Drone.
Nota: ci sono state sperimentazioni di abbattimenti di Droni con
onde, però l’emettitore era localizzato sul Drone stesso.
32
Che conclusioni possiamo trarre?
■ Relativamente ai Droni:
■ sono degli oggetti oggi molto accessibili
■ la regolamentazione oggi sul tema è bassa
■ sono «informaticamente» immaturi come tecnologia
■ hanno sistemi e connessioni multo vulnerabili
■ sono degli oggetti che di per se non creano nuovi attacchi ma cambiano
«le carte in tavola» per delle tipologie di attacco già esistenti
■ Relativamente alle organizzazioni:
■ le protezioni di difesa fisica perimetrale possono non essere sufficienti
■ non possono trascurare scenari di attacco che utilizzano i Droni
■ è necessario conoscere le nuove tecnologie e sperimentarle in prima
persona per poterle valutare in modo efficace
■ devono difendersi dai Droni ma in modo intelligente e senza creare
situazioni di pericolo
33
Ing. Andrea Praitano, eMBA, CISA, CRISC, LA ISO
27001, ITIL, PRINCE2, Green ICT
andrea.praitano@business-e.it
@apraitano
+39 348 4054673
it.linkedin.com/in/andreapraitano/
34

More Related Content

Similar to Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy

Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
L’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacyL’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacy
Andrea Praitano
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
NaLUG
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
 
Smau Milano 2010 Igor Falcomatà
Smau Milano 2010 Igor FalcomatàSmau Milano 2010 Igor Falcomatà
Smau Milano 2010 Igor Falcomatà
SMAU
 
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
HTLaw
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Giorgio Spedicato
 
Smau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio SpedicatoSmau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio Spedicato
SMAU
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
Giuseppe Airò Farulla
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
Emanuele Florindi
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) Things
Marco d'Itri
 
Lezione 04 2015-2016 Nomi di dominio
Lezione 04 2015-2016 Nomi di dominioLezione 04 2015-2016 Nomi di dominio
Lezione 04 2015-2016 Nomi di dominio
Federico Costantini
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
SMAU
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
Alessandro Bonu
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
Dario Tion
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
Sveva7
 

Similar to Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy (20)

Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
L’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacyL’utilizzo crescente dei droni, che implicazioni sulla privacy
L’utilizzo crescente dei droni, che implicazioni sulla privacy
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Smau Milano 2010 Igor Falcomatà
Smau Milano 2010 Igor FalcomatàSmau Milano 2010 Igor Falcomatà
Smau Milano 2010 Igor Falcomatà
 
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
Avv. Marco Tullio Giordano - Dal Selfie al Dronie. Gli Unmanned Aerial Vehicl...
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
 
Smau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio SpedicatoSmau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio Spedicato
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) Things
 
Lezione 04 2015-2016 Nomi di dominio
Lezione 04 2015-2016 Nomi di dominioLezione 04 2015-2016 Nomi di dominio
Lezione 04 2015-2016 Nomi di dominio
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 

More from Andrea Praitano

[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6
Andrea Praitano
 
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Andrea Praitano
 
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Andrea Praitano
 
[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0
Andrea Praitano
 
2017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v22017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v2
Andrea Praitano
 
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
Andrea Praitano
 
Introduzione a ITIL v3
Introduzione a ITIL v3Introduzione a ITIL v3
Introduzione a ITIL v3
Andrea Praitano
 
ITIL e sicurezza
ITIL e sicurezzaITIL e sicurezza
ITIL e sicurezza
Andrea Praitano
 
Novità di ITIL 2011
Novità di ITIL 2011Novità di ITIL 2011
Novità di ITIL 2011
Andrea Praitano
 
ITIL e project management
ITIL e project managementITIL e project management
ITIL e project management
Andrea Praitano
 
Continual service improvement tutorial
Continual service improvement tutorialContinual service improvement tutorial
Continual service improvement tutorial
Andrea Praitano
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013
Andrea Praitano
 
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Andrea Praitano
 

More from Andrea Praitano (13)

[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6[Ord ing] data protection by design v1.6
[Ord ing] data protection by design v1.6
 
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
Le misure minime di sicurezza AgID e come questi si intrecciano all’applicazi...
 
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
Introduzione al nuovo quadro normativo Europeo per la protezione dei dati (20...
 
[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0[Wef 2017] praitano v1.0
[Wef 2017] praitano v1.0
 
2017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v22017 07-10 - proposta di regolamento e privacy v2
2017 07-10 - proposta di regolamento e privacy v2
 
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
L’applicazione del Disciplinare Tecnico della 196 alla luce degli standard IS...
 
Introduzione a ITIL v3
Introduzione a ITIL v3Introduzione a ITIL v3
Introduzione a ITIL v3
 
ITIL e sicurezza
ITIL e sicurezzaITIL e sicurezza
ITIL e sicurezza
 
Novità di ITIL 2011
Novità di ITIL 2011Novità di ITIL 2011
Novità di ITIL 2011
 
ITIL e project management
ITIL e project managementITIL e project management
ITIL e project management
 
Continual service improvement tutorial
Continual service improvement tutorialContinual service improvement tutorial
Continual service improvement tutorial
 
Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013Novità della norma ISO/IEC 27001:2013
Novità della norma ISO/IEC 27001:2013
 
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
Problem Management proattivo di sicurezza secondo ITIL: attività di Ethical H...
 

Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy

  • 1. Impatto dell’utilizzo dei Droni sulla sicurezza e sulla privacy Ing. Andrea Praitano eMBA, CISA, CRISC, LA ISO 27001, ITIL, PRINCE2, Green IT
  • 2. Information security e privacy consultant e trainer freelance Andrea Praitano, chi sono? pag. 2 TRAINER ACCREDITATION: MA ANCHE …..
  • 3. ■ Il punto di vista della sicurezza; ■ I droni, che cosa sono e che usi se ne può fare; ■ Quali Droni consideriamo; ■ Come funzionano i Droni; ■ Esempi: ■ Hacking by a Drone ■ Haking a Drone; ■ Conclusioni. pag. 3
  • 5. Il punto di vista della sicurezza (1/2) 5 O più correttamente vedere le cose attraverso un background di sicurezza o come attaccante
  • 6. Il punto di vista della sicurezza (2/2) pag. 6 ”La sicurezza richiede una particolare mentalità. I professionisti della sicurezza - almeno quelli buoni - vedono il mondo in modo diverso. Non possono entrare in un negozio senza accorgersi di come si potrebbe rubare. Non possono utilizzare un computer senza chiedersi le vulnerabilità di sicurezza. Non possono farne a meno!„ The Security Mindset Posted on March 25, 2008 at 5:27 AM www.schneier.com Citazione da Bruce Schneier (security guru)
  • 8. Cosa sono i Droni? pag. 8 Articolo 743 del Codice della Navigazione “Nozione di aeromobile” “Per aeromobile si intende ogni macchina destinata al trasporto per aria di persone o cose. Sono altresì considerati aeromobili i mezzi aerei a pilotaggio remoto, definiti come tali dalle leggi speciali, dai regolamenti dell’ENAC e, per quelli militari, dai decreti del Ministero della Difesa. Le distinzioni degli aeromobili, secondo le loro caratteristiche tecniche e secondo il loro impiego, sono stabilite dall'ENAC con propri regolamenti e, comunque, dalla normativa speciale in materia”.
  • 9. Mezzi aerei a pilotaggio remoto che non siano giocattoli per «bambini» e quelli che sono ad uso militare o ad uso delle forze di polizia. Quindi, che Droni prendiamo in considerazione? pag. 9 I primi li escludiamo perché sono dei dispositivi che hanno una portata limitata sia in termini di distanza che possono raggiungere sia in termini di peso che possono portare. I secondi li escludiamo perché seguono regole particolari. Si rammenta, ad es., il fatto che telecamere di sorveglianza ad uso privato devono essere segnalate mentre telecamere utilizzate dalla polizia per controllo di manifestazione, eventi o altro non devono essere segnalate secondo le stesse modalità.
  • 10. Cosa notate nei Droni? 10 ? Giroscopio GPS Wi Fi Return to Home 2,4 – 5,8 GHz
  • 11. Considerazioni sui Droni 11 Il problema non è sulla finalità per cui nascono i droni ma l’uso, non standard, per cui essi possono essere utilizzati. Aereo senza pilota ad uso civile. Raggio d’azione 400 km, tempo di volo 8h. Prezzo 60.000 €
  • 12. Perché possono violare la sicurezza? Minacce: ■ Possono volare in First Person View (FPV) ■ Possono volare secondo un tragitto di volo predefinito ■ Possono volare seguendo un oggetto ■ Possono portare fotocamere o videocamere ■ I dispositivi possono essere anche HD ■ Possono registrare foto, video, suoni e/o dati su schede locali ■ Possono trasmettere in streaming a terra ■ Hanno una portata che può anche essere di oltre 1Km ■ Possono superare le normali «barriere» poste in luoghi privati o aziendali ■ Possono portare altri dispositivi quali microfoni, telecamere termiche, telecamere a visione notturna, antenne WiFi, armi, ecc. Limiti: ■ Hanno una capacità di volo limitata (5 ÷ 25’) ■ Sono rumorosi ■ Trasmettono su frequenze standard per il comando ■ Trasmettono su frequenze standard per la trasmissione dati ■ Sono «informaticamente» poco evoluti ■ Dipendono da sensori per il volo (GPS, giroscopi, ecc.) ■ Possono necessitare di più persone per volare e fare altre cose (ad es. riprese video) pag. 12
  • 14. Scenari di violazione della sicurezza con i Droni 14 Privati Aziende
  • 15. Come un Drone può superare delle difese standard? (1/2) pag. 15 DUE FATTORI DI PROTEZIONE FISICA: BARRIERE E DISTANZA
  • 16. Come un Drone può superare delle difese standard? (2/2) pag. 16 DUE FATTORI DI PROTEZIONE FISICA: BARRIERE E DISTANZA
  • 17. Esempio 1 e 2 (violazione privacy?) pag. 17
  • 19. Attack – macro processo Information Gathering Planning attack Attack Post attack Si effettua una raccolta di informazioni relativamente al sistema, organizzazione o altro da “attaccare” Si pianifica l’attacco che verrà svolto Si esegue l’attacco in modalità singolo attaccante o pluri- attaccante Attività post attacco
  • 20. Information Gathering 20 Informazioni sulle persone Informazioni su nuovi punti di accesso Informazioni su situazioni, abitudini, orari, turnazioni Username e Password (?)
  • 21. Attack 21 Beh, qui la cosa si può fare interessante ? Nessuna novità ma nuove modalità di eseguire tipologie di attacco già esistenti e rendere fattibili alcuni
  • 22. Esempio 1: Car hacking (1/2) 22 In-vehicle network Wireless network
  • 23. Esempio 1: Car hacking (2/2) 23 10 ÷ 100 m (x 2) A 10 km/h di media per fare 200 m ci si impiega poco più di 1’ E’ fattibile un attacco reale in meno di 2’ complessivi? Range connessioni wireless Seguendo l’auto con un Drone che fa da ponte posso avere il tempo effettivo per rendere l‘attacco fattibile
  • 24. Esempio 2: attacchi ai WiFi 24 L’hacker deve trovarsi in determinati posti da cui accedere al WiFi o impersonare l’AP Utilizzando un drone come ponte tutto cambia
  • 26. Come ci difendiamo dai Droni? 26 Meno «violenti» Dotando il personale di sicurezza fisica di appositi strumenti di difesa? Più «violenti» Oppure?
  • 27. Caratteristiche di un Drone (alcune) Parrot P7 dual-core CPU; Quad-core GPU 8GB of flash memory Top horizontal speed: ̴45mph OS: Run on Linux with SDK 2 dual-band WiFi antennas Integrated GNSS type GPS chip/Glonass Operates on both 2.4 GHz and 5 GHz MIMO frequencies Generates its own WiFi 802.11 network Optional skycontroller (2km range) Lost connectivity: If the connection between the smartphone/controller and the drone is lost, the drone will return to its starting point automatically after 30’’ of disconnection 27Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson) v
  • 28. Facendo un NMAP? 28 Flying Wireless Access Point Default name: BebopDrone-###### IP Address: 192.168.42.1 Subnet Mask: 255.255.255.0 DHCP Enabled Security: Open MAC addrss: a0:14:3d:##:##:## WiFi channel: 9 Port State Service 21/tcp open ftp 23/tcp open telnet 51/tcp open la-maint 44444/tcp open unknown Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson)
  • 29. Con l’FTP? 29Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson)
  • 30. Con il telnet? 30Tratto da: Knocking my neighborr’s kid’s cruddy drone offline (DefCon-23 Michael Robinson)
  • 31. Utilizzo delle onde per confondere i giroscopi 31 A livello teorico è un metodo fattibile. In pratica oggi non ci sono «cannoni» a onde civili adeguati ad abbattere un Drone. Nota: ci sono state sperimentazioni di abbattimenti di Droni con onde, però l’emettitore era localizzato sul Drone stesso.
  • 32. 32
  • 33. Che conclusioni possiamo trarre? ■ Relativamente ai Droni: ■ sono degli oggetti oggi molto accessibili ■ la regolamentazione oggi sul tema è bassa ■ sono «informaticamente» immaturi come tecnologia ■ hanno sistemi e connessioni multo vulnerabili ■ sono degli oggetti che di per se non creano nuovi attacchi ma cambiano «le carte in tavola» per delle tipologie di attacco già esistenti ■ Relativamente alle organizzazioni: ■ le protezioni di difesa fisica perimetrale possono non essere sufficienti ■ non possono trascurare scenari di attacco che utilizzano i Droni ■ è necessario conoscere le nuove tecnologie e sperimentarle in prima persona per poterle valutare in modo efficace ■ devono difendersi dai Droni ma in modo intelligente e senza creare situazioni di pericolo 33
  • 34. Ing. Andrea Praitano, eMBA, CISA, CRISC, LA ISO 27001, ITIL, PRINCE2, Green ICT andrea.praitano@business-e.it @apraitano +39 348 4054673 it.linkedin.com/in/andreapraitano/ 34