Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
La digitalizzazione e' un'opportunita' unica per aumentare cooperazione, efficacia e produttività garantendo enormi vantaggi sociali, economici ed operativi ai cittadini ed alle organizzazioni. Le tecnologie necessarie costringono la Societa' ad affrontare problematiche di Cyber Security sempre più sfidanti. La sicurezza, d’altra parte, è uno strumento efficace solo quando diviene parte della cultura stessa del sistema paese e delle organizzazioni, del modo di operare, e viene integrata completamente nei processi e nelle infrastrutture tecnologiche.
Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali, anche attraverso l’esperienza di altri paesi, è il primo passo per realizzare una politica efficace di cyber security
Selex ES presenta la propria visione del contesto italiano in termini di minacce, di evoluzione della governance e delle soluzioni con una particolare attenzione alla protezione di aree estremamente sensibili quali difesa, sicurezza del territorio e infrastrutture critiche tramite l'utilizzo di tecnologie specifiche quali la Cyber Intelligence ed il monitoraggio di sistemi SCADA.
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
Ultimamente il mercato dello sviluppo software, e contestualmente quello della sicurezza, si stanno focalizzando sulle applicazioni mobile. Come indicano il report XForce di IBM e il Melani del Governo Svizzero, tali applicazioni sono spesso bersaglio di attacchi. Non a caso OWASP ha stilato una TOP 10 per le applicazioni mobile. Ispirandosi ad OWASP e ai test svolti sul campo saranno presentate le maggiori problematiche e le soluzioni per rendere piu sicure le proprie applicazioni.
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
La digitalizzazione e' un'opportunita' unica per aumentare cooperazione, efficacia e produttività garantendo enormi vantaggi sociali, economici ed operativi ai cittadini ed alle organizzazioni. Le tecnologie necessarie costringono la Societa' ad affrontare problematiche di Cyber Security sempre più sfidanti. La sicurezza, d’altra parte, è uno strumento efficace solo quando diviene parte della cultura stessa del sistema paese e delle organizzazioni, del modo di operare, e viene integrata completamente nei processi e nelle infrastrutture tecnologiche.
Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali, anche attraverso l’esperienza di altri paesi, è il primo passo per realizzare una politica efficace di cyber security
Selex ES presenta la propria visione del contesto italiano in termini di minacce, di evoluzione della governance e delle soluzioni con una particolare attenzione alla protezione di aree estremamente sensibili quali difesa, sicurezza del territorio e infrastrutture critiche tramite l'utilizzo di tecnologie specifiche quali la Cyber Intelligence ed il monitoraggio di sistemi SCADA.
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
Ultimamente il mercato dello sviluppo software, e contestualmente quello della sicurezza, si stanno focalizzando sulle applicazioni mobile. Come indicano il report XForce di IBM e il Melani del Governo Svizzero, tali applicazioni sono spesso bersaglio di attacchi. Non a caso OWASP ha stilato una TOP 10 per le applicazioni mobile. Ispirandosi ad OWASP e ai test svolti sul campo saranno presentate le maggiori problematiche e le soluzioni per rendere piu sicure le proprie applicazioni.
Anelli forti e ideologie deboli (nella cybersicurezza)Carola Frediani
Perché è problematico il concetto di essere umano come anello debole della catena della cybersicurezza. Queste slide fanno parte di un talk che ho fatto al Cyber Act Forum di Viterbo l'1 ottobre 2021. Qua il VIDEO https://www.youtube.com/watch?v=sSMqaOgHtmc
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
www.lucky-bet.site => Bet on Sports - 50% Deposit Bonus
www.lucky-bet.site/casino => Online Casino - 5000$ Welcome Bonus
www.lucky-bet.site/lotto247 => Lotto247 - Win Big, Live Free
Le Cyberwar sono state definite il quinto dominio della guerra. Ma se doveste spiegare in parole semplici a cosa corrisponde una Cyberwar come la definireste? In queste slide divulgative, redatte in occasione di un convegno al quale sono stato invitato, ho cercato di inserire la mia personalissima risposta, con gli esempi più famosi del 2011 e alcuni collegamenti
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunità open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab un’azienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Anelli forti e ideologie deboli (nella cybersicurezza)Carola Frediani
Perché è problematico il concetto di essere umano come anello debole della catena della cybersicurezza. Queste slide fanno parte di un talk che ho fatto al Cyber Act Forum di Viterbo l'1 ottobre 2021. Qua il VIDEO https://www.youtube.com/watch?v=sSMqaOgHtmc
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
www.lucky-bet.site => Bet on Sports - 50% Deposit Bonus
www.lucky-bet.site/casino => Online Casino - 5000$ Welcome Bonus
www.lucky-bet.site/lotto247 => Lotto247 - Win Big, Live Free
Le Cyberwar sono state definite il quinto dominio della guerra. Ma se doveste spiegare in parole semplici a cosa corrisponde una Cyberwar come la definireste? In queste slide divulgative, redatte in occasione di un convegno al quale sono stato invitato, ho cercato di inserire la mia personalissima risposta, con gli esempi più famosi del 2011 e alcuni collegamenti
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunità open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab un’azienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Web Defacement Web Defacement The Graffiti Parallels - Root.Dark.Team & Anony...Joey Hernandez
The parallels between modern web defacement and graffiti are tight. The Baby Hackers are going to be one of two things
The Demise of The Anonymous Hacktivity
Those involved with Root.Dark.Team will be discovered by organizations such as the Zetas, who they’ve threatened or the Governments who they’ve been a thorn in the side to.
Per il rilancio del brand delle mitiche "Pastiglie Valda" abbiamo progettato un format basato su un quiz interattivo molto divertente e originale che prevedeva addirittura alcune sessioni di improvvisazione teatrale.
Immaginate di far parte della redazione di un singolarissimo magazine a caccia di foto strane e particolari.
Ogni squadra ha a disposizione una fotocamera digitale per poter effettuare le foto che verranno via via commissionate.
Il compito è quello realizzare le foto richieste utilizzando tutto quello che riterranno utile (costumi, oggetti, persone prese a caso, etc..) e massimizzando il punteggio.
Ad ogni foto, infatti, verranno abbinati dei punti a seconda della difficoltà e dell’accuratezza di realizzazione.
Le foto potranno essere poi eventualmente impaginate in una rivista che verrà stampata e consegnata ai partecipanti.
www.compagniadelleombre.it
Una mattina ricevete una strana mail con le indicazioni per raggiungere una località segreta.
Arrivati, scoprirete di essere stati contattati da un’entità governativa per svolgere una missione di spionaggio con una squadra di esperti agenti.
Parteciperete quindi alla “spy academy”, dove potrete imparare tutte le tecniche necessarie per diventare agenti segreti: dal lockpicking, all’uso di particolari attrezzature, alle tecniche per affrontare al meglio la missione che vi attende.
Una volta conclusa la preparazione, potrete partecipare al briefing tenuto dal comandante dell’operazione e iniziare la vostra avventura.
Organizzati in squadre con differenti obiettivi, dovrete quindi cercare di portare a termine la missione nel più breve tempo possibile.
Bisogna quindi agire in fretta: organizzare la squadra, dividersi i compiti e iniziare una straordinaria avventura che in cui sarà necessario fotografare obiettivi, decifrare codici e compiere missioni speciali, oltre che scambiare e negoziare informazioni con strani personaggi interpretati da attori professionisti.
Solo le squadre più pronte, allenate e intelligenti riusciranno a portare a termine la missione assegnata in un susseguirsi di inseguimenti, foto rubate, colpi di scena per una missione davvero impossibile.
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, è nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...Ruy De Queiroz
Debate Público sobre A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, do Movimento Cypherpunks e do Wikileaks, Livraria Cultura, Recife, 28/08/2016
COUNTER-INTELLIGENCE
-T.S.C.M., Bonifiche Elettroniche “Convenzionali”
- Bonifiche “Non Convenzionali”
- Analisi e Bonifiche di sistemi di comunicazioni,
- Telecomunicazioni, gestione dati, scambio dati sensibili.
- Sistemi di Tutela e Protezione
INVESTIGAZIONE
- Sistemi di Localizzazione
- Sistemi di Intercettazione Audio
- Monitoraggio, Tracking operativo dinamico, nazionale e trasnazionale
- Supporto/Assistenza in tutte le fasi di acquisizione delle prove, incluso:
- Digital Forensic (PC, Server, Mobile, Reti Mobili Localizzazione-Fonte di Prova, ecc.)
- Gestione Lab Analisi Forensi e Comportamentali
- TSCM, Bonifiche Elettroniche
- Analisi e Bonifiche di sistemi di comunicazioni, telecomunicazioni, gestione e scambio di dati sensibili.
- Sistemi di tutela e protezione.
- Digital Forensics: supporto a tutte le attività di “Litigation” e di “Internal Auditing”.
- Risk Assessment: previsione di andamenti e trend di Eventi, Rischi, ecc.
- Tutela del Know How, identificazione delle minacce
- Analisi delle minacce e supporto operativo in aree produttive ad Alto Rischio
- Mitigazione dei Rischi, interni, esterni
- BCP: Business Continuity Planning per garantire il corretto “Disaster Recovery”
- Corporate Intelligence
Our ninth Data Breach Investigations Report (DBIR) pulls together incident data from 67 contributors around the world to reveal the biggest IT security risks you’ll face.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
Leggi la guida HelpRansomware sul doxing: cos'è, come funziona, quali sono le tipologia e come evitarlo. Saprai cosa significa essere doxato e perché è illegale.
La conferenza illustrerà le crescenti minacce informatiche poste dai nuovi gruppi terroristici, in modo particolare dall'IS, che ha già dato prova di utilizzare internet ed i social network in modo innovativo rispetto ad altri gruppi terroristici.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Cosa rischiamo quando l’Internet delle Cose va più veloce delle pratiche necessarie a metterlo in sicurezza — e come invertire una tendenza che, incontrastata, porta dritti a scenari da distopia tecnologica.
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"
Quello di venerdì 12 Maggio 2017 è stato definito il cyberattacco più esteso, un attacco globale senza precedenti che ha interessato tantissime organizzazioni e aziende sparse in diversi Paesi del mondo. Tra le vittime dei Paesi colpiti figura anche l'Italia. Nel corso del talk si vuole illustrare come il CERT-PA (Computer Emergency Response Team) della Pubblica Amministrazione italiana ha affrontato il venerdì nero e i giorni a seguire il cyberattacco per gestire e contrastare tempestivamente la minaccia. Un tuffo dentro WannaCry per comprendere i dettagli tecnici, la genesi, le evoluzioni del malware e l'importanza della cooperazione informatica tra CERT italiani, europei e ricercatori indipendenti.
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
1. Operazioni mirate e malware
di Stato nell'era della guerra
cibernetica e del cyber-
terrorismo
L’evoluzione dei Sistemi Informativi Ospedalieri e le Minacce
Informatiche 2015 – ASL Pescara
Gianni 'guelfoweb' Amato
2. Site → www.securityside.it
Blog → www.gianniamato.it
Email → amato@securityside.it
Twitter → @guelfoweb
Gianni Amato
Independent Security Researcher
Ethical Hacking | Cyber Security | Digital Forensics
29. Aprile 2007 – Attacco DDoS isola l'Estonia da
Internet. Il governo estone afferma senza mezzi
termini di aver individuato l'aggressore: la Russia
di Vladimir Putin. La Russia nega!
Controversia: aver spostato da Tallin il soldato di bronzo con uniforme dell'armata russa.
Attacchi provenienti da IP localizzati in Russia e dai servizi di sicurezza di Mosca.
30. Giugno 2010 – Viene scoperto Stuxnet. Il primo
malware di stato, diffuso dal governo USA in
collaborazione col governo Israeliano con lo
scopo di sabotare la centrale nucleare iraniana di
Natanz.
(diffusione iniziata nel 2006 con il governo Bush
nell'ambito dell'operazione „Giochi Olimpici“ che
prevedeva una serie di attacchi contro l'Iran)
31. Dicembre 2010 – I sostenitori di Wikileaks
sferrano un attacco DDoS a Paypal e varie
società di servizi finanziari.
#OpPayback per aver bloccato i finanziamenti degli utenti al sito
WikiLeaks
32. Ottobre 2011 – Il governo tedesco commissiona
alla Digitask la realizzazione di una cimice
informatica per intercettare e registrare le
comunicazioni Skype per Windows.
I dati vengono trasmessi a due server localizzati negli Stati Uniti e in
Germania.
33. Ottobre 2012 – Il New York Times denuncia una
serie di attacchi riconducibili al governo cinese.
Violati gli account email di giornalisti e dipendenti.
Il NYT aveva pubblicato un articolo sulle indagini riguardanti il primo
ministro Wen Jiabao e la fortuna fatta da alcuni suoi parenti.
34. Novembre 2012 – Viene individuato Wiper. Un
soldato inviato in missione sul campo di battaglia
per rimuovere le tracce di Stuxnet.
35. Novembre 2013 – Una vulnerabilità di tipo 0day in
Firefox 17 ESR, versione usata da TOR Browser
per navigare il deep web, viene sfruttata dal FBI
per risalire all'identità di utenti TOR.
36. Qualcuno la chiama cyberwar. Più che di guerra,
per la maggior parte dei casi, forse è meglio
parlare di cyber spionaggio o, appunto, operazioni
mirate con coinvolgimento dello stato.
37. Operazioni ambigue:
2013 - Regin → Stati Uniti/Regno Unito/Cina (?)
2014 - Attacco a Sony → Corea del Sud/ISIS (?)
38. Non tutti sono nelle
condizioni di investire
ingenti somme per sferrare
un attacco
40. Informazioni reperibili online senza bisogno di scomodare il profondo web.
Carte di credito valide, lista di siti web vulnerabili (sqli), account compromessi, etc.
41. Per chi sa cercare non è
difficoltoso reperire queste
informazioni.