SlideShare a Scribd company logo
SICUREZZA
INFORMATICA:
QUESTA
SCONOSCIUTA
Comando Provinciale Carabinieri Padova
App.Sc. GALLO MAURO
15/06/2017
Perché ne parliamo oggi?
▸ Esplosione di internet e delle comunicazioni
in generale (per es. Social network), hanno
reso più flessibile la comunicazione e
l’accesso ai servizi. Ma hanno aperto varchi
verso il mondo esterno
▸ Mancanza ancora di una sufficiente “cultura
della sicurezza informatica”
▸ Enorme giro d'affari legato al cybercrime
I NUMERI
Per capire un
problema,
bisogna
conoscere la
superficie di
azione sulla
quale dobbiamo
lavorare
3.739.698.500
Le persone che hanno accesso a internet a marzo 2017 (49,7%)
Più del 65%
Si trova in paesi di via di sviluppo
45% utenti
Ha meno di 25 anni
Internet world stats - Internet Usage Statistics - marzo 2017
… altri numeri
Entro la fine del 2017, oltre
il 70% della popolazione
farà accesso ad internet
attraverso un mobile
device (smartphone, table,
ecc.)
Entro il 2020, il rapporto
tra devices connessi ad
una rete e gli individui
sarà di 6:1
Internet of Thinks
UNODC 2013 - Comprehensive study of Cybercrime
160.000.000.000
USD
(Dati riferiti al 2016, fonte Norton Cybersecurity Insight Report 2016)
Rapporto fra vittime Cybercrime e vittime di reati comuni
▸ È maggiore il numero delle vittime del
cybercrime rispetto ai reati tradizionali
▹ cybercrime tra il 2% e il 17%
▹ Crimini convenzionali tra 0,1% e il 13%
▸ Il numero è più alto nei paesi meno
sviluppati
(UNODC 2013 su campione di 21paesi)
QUALCHE
RECENTE CASO
Per capire un
problema,
bisogna
conoscere la
superficie di
azione sulla
quale dobbiamo
lavorare
Cosa è successo nel 2016 nel mondo?
SISTEMI BANCARI
Dopo aver compromesso alcuni
sistemi di una banca, sono stati
ordinati trasferimenti di fondi per
un totale di 1 miliardo
(1.000.000.000) di dollari e solo per
un banale errore dei criminali
“solo” 81.000.000$ sono stati
trasferiti
Circa 20.000 clienti della Tesco
Bank sono stati derubati del loro
denaro in un weekend, il che ha
portato la banca a bloccare i conti
correnti e le carte di credito.
Questo, unito ad una errata
comunicazione di crisi ha creato
disagi per diversi giorni ai clienti
che non avevano contati sufficienti
per svolgere le normali attività
quotidiane.
SISTEMI SANITARI
Hollywood Presbyterian Medical
Center: attacco
basato su ransomware. A fronte di
un blocco del sistema informativo e
della cifratura di tutti i dati, gli
attaccanti hanno costretto il
pagamento di un riscatto di
17.000$.
Questo tipo di attacchi si è
verificato frequentemente sia negli
USA che altrove, questo perchè
sono strutture poco protette e facili
da colpire.
...
SOCIAL NETWORK
YAHOO, subisce il data breach più
importante della storia (oltre un
miliardo di account). Gli attaccanti
hanno sottratto nomi, indirizzi
email, numeri di telefono, date di
nascita e password e sono stati
messi in vendita in alcuni
marketplace per circa 300.000$.
Yahoo è stata poi venduta ad un
prezzo ribassato di circa
350.000.000$.
CYBER SPIONAGGIO
Wikileaks ha pubblicato 19.252
email relative al Comitato
Nazionale del Partito Democratico,
ai suoi vertici e ai suoi collaboratori,
alcune delle quali compromettenti,
in quanto sarebbero indicare che il
partito abbia favorito la
candidatura di Hillary Clinton
sfavorendo il candidato Bernie
Sanders.
Anche se ufficialmente le mail sono
state sottratte dall’hacker Guccifer
2.0, fonti dell’intelligence
americane dichiarano di aver le
prove dell’intervento russo.
E in Italia?
Ad inizio 2017 tutti i media nazionali e mondiali hanno ripreso
la notizia lanciata dal quotidiano inglese Guardian (con
un’enfasi che ad alcuni è parsa eccessiva, e forse strumentale),
in merito ad un attacco di matrice state-sponsored (forse
originato dalla Russia), subito dalla Farnesina nella primavera
del 2016, che avrebbe provocato la compromissione di alcuni
sistemi non classificati.
Il ministero ha confermato l’attacco, peraltro già noto tra gli
addetti ai lavori, e ribadito che i propri sistemi classificati non
sono stati impattati dall’incidente.
COS'È LA
SICUREZZA
INFORMATICA
Esiste una
definizione?
Esiste una definizione ufficiale universale?
Le legislazioni nazionali utilizzano termini quali
“computer crime”, “electronic communication”, “high tech
crime” o “crimini informatici”
Queste definizioni si possono riassumere più
generalmente come “REATI PROPRIAMENTE
INFORMATICI” E “ILLECITI COMUNI COMMESSI A MEZZO
DI STRUMENTI INFORMATICI”
“
Con il termine sicurezza informatica
(cyber security) si intende quel ramo
dell'informatica che si occupa delle
analisi delle minacce, delle vulnerabilità
e del rischio associato agli asset
informatici, al fine di proteggerli da
possibili attacchi. [...]
(Fonte: wikipedia)
DEFINIRE IL
CYBERCRIME
DOVE PERCHÈ
CHI
DOVE
▸ I confini del mondo reale
non coincidono con quelli
del mondo virtuale
▸ Possibile non coincidenza
dei luoghi in cui si trovano
l’autore dell’azione, mezzo
utilizzato (ad esempio il
server) e la vittima
▸ Difficoltà nel coordinare le
indagini e quindi di punire
l’autore
CHI
▸ La velocità e
l’anonimato spesso
non consentono
l’identificazione
dell’autore del reato
▸ L’identificazione del
profilo dell’autore
dipende
principalmente dal
tipo di azione e dal
movente
PERCHÈ
Il movente caratterizza
azione e autore
▸ Profitto Economico
▸ Vantaggi competitivi
industriali o militari
▸ Ideologie
▸ Gratificazione
personale / notorietà
CLASSIFICARE IL
CYBERCRIME
Azioni contro
la segretezza,
integrità e
accessibilità di
dati o sistemi
informatici
Azioni
realizzate
contro sistemi
informatici per
ottenere un
profitto o
arrecare
danno
Azioni relative
a contenuti
informatici
Gruppo 1 Gruppo 2 Gruppo 3
Fonte: UNODC (United Nation Office of Drugs and Cryme)
Gruppo 1
▸ Accesso abusivo a sistemi informatici
▸ Intercettazione o acquisizione di dati informatici
▸ Intromissione in un sistema informatico
▸ Produzione, distribuzione, possesso di strumenti
di abuso
▸ Violazione della privacy o delle misure di
protezione dei dati
(famoso in Italia il caso di Hacking Team dove nel luglio
2015 vengono pubblicati online oltre 400GB di
materiale altamente riservato)
Gruppo 2
▸ Frode o contraffazione informatica
▸ Violazione dell’identità virtuale
▸ Violazione del diritto d’Autore
▸ Spamming
▸ Adescamento di minori
(Gozi Virus in Europa ha connesso oltre 1 milione di
utenti ad una botnet, senza che gli utenti se ne
accorgessero)
Gruppo 3
▸ Diffusione dell’odio
▸ Pedopornografia
▸ Terrorismo
▸ Scommesse Online
▸ Uso di dispositivi informatici per il traffico di
persone
▸ Traffico di droga
▸ Estorsione online
▸ Traffico di password
▸ Accesso ad informazioni classificate
(Ransomware come cryptolocker, citadel e
recentemente wannacry)
Altre Ipotesi:
Chi sono i cybercriminali?
▸ Grazie alla disponibilità diffusa di malware oggi
non sono richieste particolari capacità tecniche
per commettere crimini informatici
▸ Molti criminali informatici non hanno istruzione
avanzata
▸ l’80% del crimine informatico è realizzato da una
attività organizzata di soggetti, sia su piccola che
su larga scala
Chi sono i cybercriminali?
▸ Nei paesi in via di sviluppo molte persone hanno i
primi approcci con il crimine informatico (specie
nelle frodi finanziarie) già nell’adolescenza
▸ Dal punto di vista demografico le caratteristiche
dei cybercriminali rispecchiano quelle dei
criminali comuni: prevalentemente giovani
uomini con età avanzata solo per quanto riguarda
la pedopornografia
Pedopornografia
▸ Uomini tra i 15 e 73 anni
▸ Età media 41 anni
▸ 20% disoccupato o in pensione
▸ 42% vive con partner e/o
bambini
▸ 60% separa attività illecite da
vita quotidiana
▸ 40% non opera nessuna
distinzione a causa
dell’ossessione per questi
comportamenti illeciti
▸ Solo il 4% ha problemi di salute
mentale
Europol IOCTA - 2015
Pedopornografia: Modalità di Azione
▸ Coinvolgimento per un
periodo medio di 5 anni
(tra 6 mesi e 30 anni)
▸ Più del 60% non si limita
alla raccolta ma scambia e
distribuisce materiale P2P
▸ Il 35% utilizza altri network
e di questi la metà
partecipa a network offline
Europol IOCTA - 2015
Pedopornografia: modalità di azione
▸ 6% precedentemente
accusato di reati di
pedopornografia online
▸ 18% precedentemente
accusato di abuso su
minori di 16 anni
▸ 15% precedentemente
accusato di reati a sfondo
sessuale
Europol IOCTA - 2015
Pedopornografia: aumento del
rischio
▸ I bambini tra i 5 e i 15 anni
trascorrono in media 12,5
ore la settimana su
internet
▸ Il 41% dei bambini
possiede uno smartphone
▸ Il possesso di tablet da
parte di minori è passato
dal 19% nel 2013 al 34% nel
2014
Europol IOCTA - 2015
“
La sicurezza totale non esiste.
(il mito del sistema inattaccabile è analogo al
mito della nave inaffondabile)
Deepweb e
black markets
“What we
commonly call
the Web is really
just the surface.
Beneath that is a
vast, mostly
uncharted ocean
called the Deep
WEB”
(Josè Pagliery - 2014)
Deepweb e Darknets
▸ Il deep web non è facilmente accessibile dal
pubblico e contiene informazioni che non possono
essere ricercate tramite i motori di ricerca
tradizionali
▸ Ben il 96% dei contenuti del World Wide Web è
accessibile solo nel Deep Web *
* Interpol - Pharmaceutical crime on Darket - Febbraio 2015
Darknets
Variazione del Virtual Private Network (VPN) che
garantisce l’anonimato dell’IP al fine di nascondere
solo le informazioni ma anche il fatto stesso che siano
state scambiate.
Le principali darknets sono:
▸ TOR (The Onion Router): basato sul metodo di
criptazione sviluppato in origine dalla US Navy per
le comunicazioni militari
▸ The Invisible Internet Project (I2P): usato come
disaster recovery o contingent plan per TOR
▸ Freenet: accessibile solo su invito e
prevalentemente utilizzata per le chatroom dei
criminali
Blackmarket
Luogo di scambio di beni e servizi (sia semplici che
sofisticati) in tutto il mondo con operazioni rapide ed
efficienti
Simile al mercato tradizionale (droga e armi o farmaci),
ma con rischi minori e maggiori profitti
▸ Nasce alla fine degli anni ‘80 e si evolve
rapidamente
▸ All’inizio si basava esclusivamente su azioni
relative alle carte di credito
▸ Intorno agli anni 2000 si concentra su merci e
servizi relative alle credenziali e ai social network
▸ Oggigiorno ci sono operatori specializzati in un
singolo prodotto e offrono un’ampia gamma di
beni e servizi
Principali Marketplaces
▸ Silk Road: Più grande negozio per numero di
utenti. Chiuso dall’FBI il 1/10/2013, arrestato Ross
Ubrricht. Valore delle vendite stimato in 1,2
miliardi di $. Nel novembre 2013 è online Silk Road
2.0 . nel novembre 2014 FBI in concerto con
Europol arrestano Blake Dental e chiudono Silk
Road 2.0. Dopo poche ore apre Silk Road 3.0
▸ Evolution: nasce nel 2014, ha un sistema di rating
per evitare comportamenti fraudolenti. Gli utenti
possono dare un feedback sul prodotto
▸ Agorà: si accede solo su invito, oltre 11.000
annunci sulla sola categoria “drugs”, il 26%
riguarda cannabis, mentre il 9% riguarda farmaci
da prescrizione.
Interpol - Parmaceutical crime on Darket - Febbraio 2015
Esempi di
attacco
SICUREZZA E
ARMA DEI
CARABINIERI
Come siamo
organizzati?
▸ [..omitted] del Comando Generale dell’Arma dei Carabinieri;
▸ Decreto Legislativo n .196 del 30/06/2003 c.d. Codice della
Privacy;
▸ Allegato B al Codice – Disciplinare tecnico in materia di
misure minime di sicurezza;
▸ Provvedimento del “Garante della Privacy” n. 13 del
01/03/2007
▸ Direttiva sulla sicurezza delle P.A. – Direttiva del 16 gennaio
2002 del Presidente del consiglio dei Ministri –
Dipartimento per l’Innovazione e le Tecnologie “Sicurezza
Informatica e delle Telecomunicazioni nelle Pubbliche
Amministrazioni Statali”
▸ Linee Guida per il Disaster Recovery delle Pubbliche
Amministrazioni;
▸ Allegato al f.n. 73-4-2006 del 7 maggio 2008 del Comando
Generale dell’Arma dei Carabinieri – SM – Ufficio
Legislazione;
▸ Documento n 116/25-3 del III Reparto - SM – Ufficio Sistemi
Telematici del 18 dicembre 2012.
Riferimenti Normativi
Il Responsabile Periferico della Sicurezza
Comando Provinciale Comandante
Compagnia Comandante
Stazione Comandante
Inosservanza di provvedimenti del Garante
(Art. 170 Codice privacy)
“Chiunque, essendovi tenuto, non osserva il
provvedimento adottato dal Garante, è
punito con la reclusione da tre mesi a due
anni.”
COSA
DOBBIAMO
FARE?
Regole di
sicurezza a cui
ogni militare
deve attemersi
▸ Effettuare la scansione antivirus prima di
aprire ogni dispositivo removibile (chiavi
USB, ecc.)
▸ Verificare che l’antivirus sia aggiornato
▸ Non collegare smartphone o dispositivi
connessi alla rete al PC!
▸ La postazione deve essere utilizzata
solo per scopi legati alla propria attività
lavorativa
▸ La postazione deve essere utilizzata in
modo esclusivo da un solo utente
▸ Non installare alcun software
▸ Non lasciare il pc incustodito
▸ Non aprire email e file allegati di origine
sconosciuta o che presentino aspetti
anomali
▸ Non rispondere a messaggi provenienti
da mittenti sconosciuti o di dubbio
contenuto
▸ Non comunicare per posta elettronica
comunicazioni riservate
… e più in generale
▸ Utilizzare utenze con livelli accesso
diversi
▸ Non utilizzare software pirata o
comunque non certificato (solo dagli
store ufficiali)
▸ Installare solamente software
necesario
▸ Non utilizzare reti P2P
▸ Utilizzare password diverse
▸ Attenzione alle App che installate
(Privacy!!)
WANT BIG IMPACT?
Use big
image.
GRAZIE!
Domande?
049.852.55.89
mauro1.gallo@carabinieri.it

More Related Content

Similar to Sicurezza Informatica: Questa Sconosciuta

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Fulvio Solinas ✔
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
Vittorio Pasteris
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
Raimondo Villano
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdf
HelpRansomware
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
Fabio Chiusi
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Ministry of Public Education
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
Symantec
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Andrea Rossetti
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Codemotion
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
Emma Pietrafesa
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
WISTER: Women for Intelligent and Smart TERritories
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
iDIALOGHI
 

Similar to Sicurezza Informatica: Questa Sconosciuta (20)

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdf
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 

Sicurezza Informatica: Questa Sconosciuta

  • 2. Perché ne parliamo oggi? ▸ Esplosione di internet e delle comunicazioni in generale (per es. Social network), hanno reso più flessibile la comunicazione e l’accesso ai servizi. Ma hanno aperto varchi verso il mondo esterno ▸ Mancanza ancora di una sufficiente “cultura della sicurezza informatica” ▸ Enorme giro d'affari legato al cybercrime
  • 3. I NUMERI Per capire un problema, bisogna conoscere la superficie di azione sulla quale dobbiamo lavorare
  • 4. 3.739.698.500 Le persone che hanno accesso a internet a marzo 2017 (49,7%) Più del 65% Si trova in paesi di via di sviluppo 45% utenti Ha meno di 25 anni Internet world stats - Internet Usage Statistics - marzo 2017
  • 5. … altri numeri Entro la fine del 2017, oltre il 70% della popolazione farà accesso ad internet attraverso un mobile device (smartphone, table, ecc.) Entro il 2020, il rapporto tra devices connessi ad una rete e gli individui sarà di 6:1 Internet of Thinks UNODC 2013 - Comprehensive study of Cybercrime
  • 6. 160.000.000.000 USD (Dati riferiti al 2016, fonte Norton Cybersecurity Insight Report 2016)
  • 7. Rapporto fra vittime Cybercrime e vittime di reati comuni ▸ È maggiore il numero delle vittime del cybercrime rispetto ai reati tradizionali ▹ cybercrime tra il 2% e il 17% ▹ Crimini convenzionali tra 0,1% e il 13% ▸ Il numero è più alto nei paesi meno sviluppati (UNODC 2013 su campione di 21paesi)
  • 8. QUALCHE RECENTE CASO Per capire un problema, bisogna conoscere la superficie di azione sulla quale dobbiamo lavorare
  • 9. Cosa è successo nel 2016 nel mondo? SISTEMI BANCARI Dopo aver compromesso alcuni sistemi di una banca, sono stati ordinati trasferimenti di fondi per un totale di 1 miliardo (1.000.000.000) di dollari e solo per un banale errore dei criminali “solo” 81.000.000$ sono stati trasferiti Circa 20.000 clienti della Tesco Bank sono stati derubati del loro denaro in un weekend, il che ha portato la banca a bloccare i conti correnti e le carte di credito. Questo, unito ad una errata comunicazione di crisi ha creato disagi per diversi giorni ai clienti che non avevano contati sufficienti per svolgere le normali attività quotidiane. SISTEMI SANITARI Hollywood Presbyterian Medical Center: attacco basato su ransomware. A fronte di un blocco del sistema informativo e della cifratura di tutti i dati, gli attaccanti hanno costretto il pagamento di un riscatto di 17.000$. Questo tipo di attacchi si è verificato frequentemente sia negli USA che altrove, questo perchè sono strutture poco protette e facili da colpire.
  • 10. ... SOCIAL NETWORK YAHOO, subisce il data breach più importante della storia (oltre un miliardo di account). Gli attaccanti hanno sottratto nomi, indirizzi email, numeri di telefono, date di nascita e password e sono stati messi in vendita in alcuni marketplace per circa 300.000$. Yahoo è stata poi venduta ad un prezzo ribassato di circa 350.000.000$. CYBER SPIONAGGIO Wikileaks ha pubblicato 19.252 email relative al Comitato Nazionale del Partito Democratico, ai suoi vertici e ai suoi collaboratori, alcune delle quali compromettenti, in quanto sarebbero indicare che il partito abbia favorito la candidatura di Hillary Clinton sfavorendo il candidato Bernie Sanders. Anche se ufficialmente le mail sono state sottratte dall’hacker Guccifer 2.0, fonti dell’intelligence americane dichiarano di aver le prove dell’intervento russo.
  • 11. E in Italia? Ad inizio 2017 tutti i media nazionali e mondiali hanno ripreso la notizia lanciata dal quotidiano inglese Guardian (con un’enfasi che ad alcuni è parsa eccessiva, e forse strumentale), in merito ad un attacco di matrice state-sponsored (forse originato dalla Russia), subito dalla Farnesina nella primavera del 2016, che avrebbe provocato la compromissione di alcuni sistemi non classificati. Il ministero ha confermato l’attacco, peraltro già noto tra gli addetti ai lavori, e ribadito che i propri sistemi classificati non sono stati impattati dall’incidente.
  • 13. Esiste una definizione ufficiale universale? Le legislazioni nazionali utilizzano termini quali “computer crime”, “electronic communication”, “high tech crime” o “crimini informatici” Queste definizioni si possono riassumere più generalmente come “REATI PROPRIAMENTE INFORMATICI” E “ILLECITI COMUNI COMMESSI A MEZZO DI STRUMENTI INFORMATICI”
  • 14. “ Con il termine sicurezza informatica (cyber security) si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi. [...] (Fonte: wikipedia)
  • 16. DOVE ▸ I confini del mondo reale non coincidono con quelli del mondo virtuale ▸ Possibile non coincidenza dei luoghi in cui si trovano l’autore dell’azione, mezzo utilizzato (ad esempio il server) e la vittima ▸ Difficoltà nel coordinare le indagini e quindi di punire l’autore
  • 17. CHI ▸ La velocità e l’anonimato spesso non consentono l’identificazione dell’autore del reato ▸ L’identificazione del profilo dell’autore dipende principalmente dal tipo di azione e dal movente
  • 18. PERCHÈ Il movente caratterizza azione e autore ▸ Profitto Economico ▸ Vantaggi competitivi industriali o militari ▸ Ideologie ▸ Gratificazione personale / notorietà
  • 19. CLASSIFICARE IL CYBERCRIME Azioni contro la segretezza, integrità e accessibilità di dati o sistemi informatici Azioni realizzate contro sistemi informatici per ottenere un profitto o arrecare danno Azioni relative a contenuti informatici Gruppo 1 Gruppo 2 Gruppo 3 Fonte: UNODC (United Nation Office of Drugs and Cryme)
  • 20. Gruppo 1 ▸ Accesso abusivo a sistemi informatici ▸ Intercettazione o acquisizione di dati informatici ▸ Intromissione in un sistema informatico ▸ Produzione, distribuzione, possesso di strumenti di abuso ▸ Violazione della privacy o delle misure di protezione dei dati (famoso in Italia il caso di Hacking Team dove nel luglio 2015 vengono pubblicati online oltre 400GB di materiale altamente riservato)
  • 21. Gruppo 2 ▸ Frode o contraffazione informatica ▸ Violazione dell’identità virtuale ▸ Violazione del diritto d’Autore ▸ Spamming ▸ Adescamento di minori (Gozi Virus in Europa ha connesso oltre 1 milione di utenti ad una botnet, senza che gli utenti se ne accorgessero)
  • 22. Gruppo 3 ▸ Diffusione dell’odio ▸ Pedopornografia ▸ Terrorismo
  • 23. ▸ Scommesse Online ▸ Uso di dispositivi informatici per il traffico di persone ▸ Traffico di droga ▸ Estorsione online ▸ Traffico di password ▸ Accesso ad informazioni classificate (Ransomware come cryptolocker, citadel e recentemente wannacry) Altre Ipotesi:
  • 24. Chi sono i cybercriminali? ▸ Grazie alla disponibilità diffusa di malware oggi non sono richieste particolari capacità tecniche per commettere crimini informatici ▸ Molti criminali informatici non hanno istruzione avanzata ▸ l’80% del crimine informatico è realizzato da una attività organizzata di soggetti, sia su piccola che su larga scala
  • 25. Chi sono i cybercriminali? ▸ Nei paesi in via di sviluppo molte persone hanno i primi approcci con il crimine informatico (specie nelle frodi finanziarie) già nell’adolescenza ▸ Dal punto di vista demografico le caratteristiche dei cybercriminali rispecchiano quelle dei criminali comuni: prevalentemente giovani uomini con età avanzata solo per quanto riguarda la pedopornografia
  • 26. Pedopornografia ▸ Uomini tra i 15 e 73 anni ▸ Età media 41 anni ▸ 20% disoccupato o in pensione ▸ 42% vive con partner e/o bambini ▸ 60% separa attività illecite da vita quotidiana ▸ 40% non opera nessuna distinzione a causa dell’ossessione per questi comportamenti illeciti ▸ Solo il 4% ha problemi di salute mentale Europol IOCTA - 2015
  • 27. Pedopornografia: Modalità di Azione ▸ Coinvolgimento per un periodo medio di 5 anni (tra 6 mesi e 30 anni) ▸ Più del 60% non si limita alla raccolta ma scambia e distribuisce materiale P2P ▸ Il 35% utilizza altri network e di questi la metà partecipa a network offline Europol IOCTA - 2015
  • 28. Pedopornografia: modalità di azione ▸ 6% precedentemente accusato di reati di pedopornografia online ▸ 18% precedentemente accusato di abuso su minori di 16 anni ▸ 15% precedentemente accusato di reati a sfondo sessuale Europol IOCTA - 2015
  • 29. Pedopornografia: aumento del rischio ▸ I bambini tra i 5 e i 15 anni trascorrono in media 12,5 ore la settimana su internet ▸ Il 41% dei bambini possiede uno smartphone ▸ Il possesso di tablet da parte di minori è passato dal 19% nel 2013 al 34% nel 2014 Europol IOCTA - 2015
  • 30. “ La sicurezza totale non esiste. (il mito del sistema inattaccabile è analogo al mito della nave inaffondabile)
  • 31. Deepweb e black markets “What we commonly call the Web is really just the surface. Beneath that is a vast, mostly uncharted ocean called the Deep WEB” (Josè Pagliery - 2014)
  • 32. Deepweb e Darknets ▸ Il deep web non è facilmente accessibile dal pubblico e contiene informazioni che non possono essere ricercate tramite i motori di ricerca tradizionali ▸ Ben il 96% dei contenuti del World Wide Web è accessibile solo nel Deep Web * * Interpol - Pharmaceutical crime on Darket - Febbraio 2015
  • 33. Darknets Variazione del Virtual Private Network (VPN) che garantisce l’anonimato dell’IP al fine di nascondere solo le informazioni ma anche il fatto stesso che siano state scambiate. Le principali darknets sono: ▸ TOR (The Onion Router): basato sul metodo di criptazione sviluppato in origine dalla US Navy per le comunicazioni militari ▸ The Invisible Internet Project (I2P): usato come disaster recovery o contingent plan per TOR ▸ Freenet: accessibile solo su invito e prevalentemente utilizzata per le chatroom dei criminali
  • 34. Blackmarket Luogo di scambio di beni e servizi (sia semplici che sofisticati) in tutto il mondo con operazioni rapide ed efficienti Simile al mercato tradizionale (droga e armi o farmaci), ma con rischi minori e maggiori profitti ▸ Nasce alla fine degli anni ‘80 e si evolve rapidamente ▸ All’inizio si basava esclusivamente su azioni relative alle carte di credito ▸ Intorno agli anni 2000 si concentra su merci e servizi relative alle credenziali e ai social network ▸ Oggigiorno ci sono operatori specializzati in un singolo prodotto e offrono un’ampia gamma di beni e servizi
  • 35. Principali Marketplaces ▸ Silk Road: Più grande negozio per numero di utenti. Chiuso dall’FBI il 1/10/2013, arrestato Ross Ubrricht. Valore delle vendite stimato in 1,2 miliardi di $. Nel novembre 2013 è online Silk Road 2.0 . nel novembre 2014 FBI in concerto con Europol arrestano Blake Dental e chiudono Silk Road 2.0. Dopo poche ore apre Silk Road 3.0 ▸ Evolution: nasce nel 2014, ha un sistema di rating per evitare comportamenti fraudolenti. Gli utenti possono dare un feedback sul prodotto ▸ Agorà: si accede solo su invito, oltre 11.000 annunci sulla sola categoria “drugs”, il 26% riguarda cannabis, mentre il 9% riguarda farmaci da prescrizione. Interpol - Parmaceutical crime on Darket - Febbraio 2015
  • 36.
  • 38.
  • 39.
  • 41. ▸ [..omitted] del Comando Generale dell’Arma dei Carabinieri; ▸ Decreto Legislativo n .196 del 30/06/2003 c.d. Codice della Privacy; ▸ Allegato B al Codice – Disciplinare tecnico in materia di misure minime di sicurezza; ▸ Provvedimento del “Garante della Privacy” n. 13 del 01/03/2007 ▸ Direttiva sulla sicurezza delle P.A. – Direttiva del 16 gennaio 2002 del Presidente del consiglio dei Ministri – Dipartimento per l’Innovazione e le Tecnologie “Sicurezza Informatica e delle Telecomunicazioni nelle Pubbliche Amministrazioni Statali” ▸ Linee Guida per il Disaster Recovery delle Pubbliche Amministrazioni; ▸ Allegato al f.n. 73-4-2006 del 7 maggio 2008 del Comando Generale dell’Arma dei Carabinieri – SM – Ufficio Legislazione; ▸ Documento n 116/25-3 del III Reparto - SM – Ufficio Sistemi Telematici del 18 dicembre 2012. Riferimenti Normativi
  • 42. Il Responsabile Periferico della Sicurezza Comando Provinciale Comandante Compagnia Comandante Stazione Comandante
  • 43. Inosservanza di provvedimenti del Garante (Art. 170 Codice privacy) “Chiunque, essendovi tenuto, non osserva il provvedimento adottato dal Garante, è punito con la reclusione da tre mesi a due anni.”
  • 44. COSA DOBBIAMO FARE? Regole di sicurezza a cui ogni militare deve attemersi
  • 45. ▸ Effettuare la scansione antivirus prima di aprire ogni dispositivo removibile (chiavi USB, ecc.) ▸ Verificare che l’antivirus sia aggiornato ▸ Non collegare smartphone o dispositivi connessi alla rete al PC!
  • 46. ▸ La postazione deve essere utilizzata solo per scopi legati alla propria attività lavorativa ▸ La postazione deve essere utilizzata in modo esclusivo da un solo utente ▸ Non installare alcun software ▸ Non lasciare il pc incustodito
  • 47. ▸ Non aprire email e file allegati di origine sconosciuta o che presentino aspetti anomali ▸ Non rispondere a messaggi provenienti da mittenti sconosciuti o di dubbio contenuto ▸ Non comunicare per posta elettronica comunicazioni riservate
  • 48. … e più in generale ▸ Utilizzare utenze con livelli accesso diversi ▸ Non utilizzare software pirata o comunque non certificato (solo dagli store ufficiali) ▸ Installare solamente software necesario ▸ Non utilizzare reti P2P ▸ Utilizzare password diverse ▸ Attenzione alle App che installate (Privacy!!)
  • 49. WANT BIG IMPACT? Use big image.