SlideShare a Scribd company logo
Firewall (in)Security
Smau Milano - 22 ottobre 2014
Giuseppe Augiero
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Agenda
▪ Introduzione - Sicurezza Informatica.
▪ Firewall.
▪ Casi in cui il firewall crea una breccia alla
sicurezza.
▪ Conclusioni.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
La Sicurezza Informatica
▪ Per sicurezza informatica si intende quel ramo dell'informatica che si
occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o
attacchi e quindi della protezione dell'integrità fisica (hardware) e
logico-funzionale (software) di un sistema informatico e dei dati in
esso contenuti o scambiati in una comunicazione con un utente.
▪ Deve garantire:
▪ la correttezza dei dati (integrità);
▪ la confidenzialità dei dati (cifratura);
▪ l'accesso fisico e/o logico solo ad utenti autorizzati
(autenticazione);
▪ la fruizione di tutti e soli i servizi previsti per quell'utente nei
tempi e nelle modalità previste dal sistema (disponibilità);
▪ la protezione del sistema da attacchi di software malevoli per
garantire i precedenti requisiti.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
La Sicurezza Informatica (II)
!
!
▪ La sicurezza dell’informazione definisce:
▪ Le regole per il controllo dell’accesso
all’informazione e alle risorse.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
La Sicurezza Informatica (III)
!
!
▪ Possiamo affermare:
▪ la sicurezza totale (100%) non esiste.
▪ il concetto di sicurezza è prettamente
soggettivo.
▪ la sicurezza è un processo iterativo.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
La Sicurezza come processo
▪ La sicurezza non ha uno sviluppo statico ma è un
processo iterativo.
Analisi
PianificazioneImplementazione
Audit
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Il valore della Sicurezza
▪ Quando si parla di sicurezza spesso non si
comprende il valore dei dati da proteggere.
▪ Esiste un conflitto tra sicurezza e facilità di utilizzo
di un computer.
▪ La sicurezza è considerata un costo e non un
beneficio.
▪ Quanto costa non adottare la sicurezza?
▪ I benefici della sicurezza non sono sempre
quantificabili.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Beneficio della Sicurezza
!
!
!
▪ I costi da sostenere sono inferiori al costo che
l’organizzazione sosterrebbe in caso di
compromissione del sistema.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Firewall
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Firewall
▪ E’ un sistema di protezione perimetrale tra due reti.
!
▪ Connette una rete fidata “trusted” (presumibilmente
s i c u r a ) c o n u n a r e t e n o n f i d a t a
“untrusted” (potenzialmente insicura).
!
▪ Tutto il traffico da e verso Internet deve passare da
un unico nodo (il firewall).
!
▪ Il firewall non deve essere visibile.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Firewall = Full Security?
▪ La semplice installazione e messa in produzione di
un firewall non è sinonimo di sicurezza informatica.
!
▪ Il Firewall non può essere la panacea a tutti i mali.
!
▪ Permette la mitigazione o il blocco di traffico
“malevole”.
!
▪ Non basta “installarlo”.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Insicurezza
!
!
!
▪ Un firewall “mal configurato” o il cui design è errato
porta ad abbassare il livello di sicurezza
dell’interno sistema.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Design
▪ Il design del proprio network è stato realizzato in
maniera corretta?
▪ Siamo sicuri che il firewall rappresenti l’unico punto
di ingresso e uscita verso il “resto del mondo”?
▪ Potremmo non essere a conoscenza di ulteriori
punti di contatto con altre reti.
▪ Es. Chiavette, routing errato, Wifi.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Da dove arrivano gli attacchi?
▪ Outsider attack.
▪ Insider attack.
!
▪ Occorre non sottovalutare gli attacchi dall’interno
della rete da proteggere.
!
▪ Meglio posizionare un secondo firewall prima del
datacenter.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Bastionizzare
▪ Se il firewall utilizzato è una soluzione software
occorre rendere sicura la macchina che lo ospita.
▪ Il server che fa girare il firewall non dovrebbe
ospitare altri servizi.
▪ Il non corretto irrobustimento della macchina porta
inevitabilmente a una possibile falla di sicurazza.
▪ Implicitamente la sicurezza dipende anche dal
sistema operativo (patch, servizio ecc).
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Personal Firewall
▪ Molto popolari e grande parco di software
installato.
▪ Sono sempre efficaci?
▪ Ci proteggono sempre?
!
▪ Problema del Windows Network Architecture e del
relativo LSP.
▪ Bypass.
▪ Analisi del traffico.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Packet Filter
▪ Un packet filtering firewall semplicemente esamina
l’intestazione di ciascun pacchetto (IP) e decide se
lasciarlo transitare o di bloccarlo in funzione delle
regole definite dall’amministratore del firewall.
▪ Per definire una singola policy di sicurezza occorre
definire una ennupla per “matchare” il traffico
desiderato:
▪ Source Ip
▪ Destination IP
▪ Protocol
▪ source / destination port
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Packet Filter Insecurity
▪ I firewall basati su packet filter nascono oltre 20
anni fa e ormai non rappresentano una scelta
sufficiente per filtrare il traffico di rete.
!
▪ Riconoscere e filtrare il traffico lavorando solo sui
livelli sottostanti a quello applicativo non permette
di avere la giusta granularità.
!
▪ Soluzione molto economica usata soprattutto in
ambito soho.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Statefull inspection
▪ Passare allo statefull inspection, mantenendo
informazioni sullo stato delle connessioni, è utile
ma non ci garantisce, sino in fondo, quello che
vorremmo.
!
▪ Il grado di sicurezza non aumenta in maniera
decisiva.
!
▪ E’ sicuramente da preferire al semplice packet
filter.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Nat
!
!
!
▪ Il Nat non è sinonimo di sicurezza!!!
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Le policy di sicurezza
▪ Definire policy di sicurezza potrebbe non essere
facile e può indurre ad errori.
!
▪ Security breach potrebbero derivare da:
▪ policy scritte in modo errato.
▪ policy temporanee dimenticate.
▪ errato ordine delle regole.
▪ deroghe mal definite.
▪ policy inesistenti.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Falsi positivi
▪ Attenzione nel rimuovere regole che sembrano
generare solo falsi positivi.
▪ E’ possibile creare un attacco ad hoc con fine di far
eliminare o modificare una buona policy presente
nel firewall.
▪ Tre step:
▪ Continui falsi positivi.
▪ Rimozione policy.
▪ Attacco vero e proprio.
▪ Occorre concatenare gli eventi.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Application Layer
▪ Ormai buona parte del traffico verso Internet è uno
stream http.
!
▪ Una semplice regola di un packet filter che
permette il passaggio del traffico verso la porta 80
di un nostro webserver potrebbe permettere un
sql-injection.
▪ E’ impossibile discriminare il traffico in uscita.
▪ Content Delivery Network.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Application Layer (II)
▪ Occorre necessariamente fare analisi a livello
applicativo.
▪ E’ possibile, in questo modo, discriminare per
singolo stream http e quindi per singola
applicazione (Gmail, Facebook, Skype, DropBox).
▪ Può essere utile usare anche tecniche statistiche.
!
▪ In alcuni casi è l’unico modo per filtrare o bloccare
alcune applicazioni (ad es.TeamViewer).
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Deep Inspection
▪ Un pacchetto che venga riconosciuto aderente ai
criteri prestabiliti può essere gestito dai dispositivi
DPI in varie forme, tra cui scartato, rediretto,
variata la sua priorità, ne puo' essere limitato il bit
rate (la "velocità" massima di questo flusso di
pacchetti e anche notificato a un sistema di
monitoraggio).
!
▪ La Deep Inspection va usata cum grano salis.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Firewall Evasion - AET
▪ Tecniche più o meno avanzate per bypassare il
firewall.
▪ Comune denominatore:
▪ spezzettamento del payload malevole in
pezzettini più piccoli.
▪ camuffamento.
▪ trasporto del payload frazionato con più
protocolli.
▪ riassemblaggio.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Filtraggio in un solo senso
▪ Molti firewall vengono configurati in modo da
filtrare in maniera puntuale il traffico dall’esterno
verso l’interno mentre lasciano passare tutto o
quasi tutto nel senso opposto.
!
▪ Cosa succede se l’attaccante esterno riesce ad
aprire una connessione verso di lui che nasce
dall’interno?
!
▪ Macchine infette e Zombie.
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Filtraggio in un solo senso (II)
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Perfezioniamo l’ipotetica minaccia (I)
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Perfezioniamo l’ipotetica minaccia (II)
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Perfezioniamo l’ipotetica minaccia (III)
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Conclusioni
Smau	
  Milano	
  –	
  22	
  ottobre	
  2014	
  –	
  Giuseppe	
  Augiero
Quale strada intraprendere?
▪ Occorre cambiare radicalmente l’approccio nella
definizione delle policy di sicurezza.
▪ Necessità di continui audit e tunning al proprio
sistema di sicurezza.
▪ Cooperazione tra più soluzioni eterogenee.
▪ Analisi delle anomalie attraverso l’analisi dei flussi
di rete.
▪ Concatenazione degli eventi (firewall, ids, …).
Firewall (in)Security
Email: talk@augiero.it
Web: augiero.it
Twitter: @GiuseppeAugiero

More Related Content

What's hot

Nebbiogeno Protect Diakron impianti antifurto Monza
Nebbiogeno Protect Diakron impianti antifurto MonzaNebbiogeno Protect Diakron impianti antifurto Monza
Nebbiogeno Protect Diakron impianti antifurto Monza
Assistenza Tecnoalarm Aritech Milano Monza
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
SMAU
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Alessio Pennasilico
 
Safety with a Star (IT)
Safety with a Star (IT)Safety with a Star (IT)
Safety with a Star (IT)
XSPlatforms
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Andrea Praitano
 
Progettare i dispositivi ancoraggio sui tetti
Progettare i dispositivi ancoraggio sui tettiProgettare i dispositivi ancoraggio sui tetti
Progettare i dispositivi ancoraggio sui tetti
Marinella Peraino
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 

What's hot (7)

Nebbiogeno Protect Diakron impianti antifurto Monza
Nebbiogeno Protect Diakron impianti antifurto MonzaNebbiogeno Protect Diakron impianti antifurto Monza
Nebbiogeno Protect Diakron impianti antifurto Monza
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Safety with a Star (IT)
Safety with a Star (IT)Safety with a Star (IT)
Safety with a Star (IT)
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
 
Progettare i dispositivi ancoraggio sui tetti
Progettare i dispositivi ancoraggio sui tettiProgettare i dispositivi ancoraggio sui tetti
Progettare i dispositivi ancoraggio sui tetti
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 

Viewers also liked

Strategie per il web, contenuti, social media optimization - smau 2014 - milano
Strategie per il web, contenuti, social media optimization - smau 2014 - milanoStrategie per il web, contenuti, social media optimization - smau 2014 - milano
Strategie per il web, contenuti, social media optimization - smau 2014 - milano
Michele Dell'Edera
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Andrea Maggipinto [+1k]
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
SMAU
 
La soluzione integrata per le aziende
La soluzione integrata per le aziendeLa soluzione integrata per le aziende
La soluzione integrata per le aziende
Sara Cassina
 
Smau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina FredianiSmau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina Frediani
SMAU
 
Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.
Achille Falzone
 
E commerce vincente in 20 mosse - Smau Milano 2012
E commerce vincente in 20 mosse - Smau Milano 2012E commerce vincente in 20 mosse - Smau Milano 2012
E commerce vincente in 20 mosse - Smau Milano 2012Aproweb
 
Smart Cities e trattamento di dati personali: dal Codice della Privacy al R...
 	Smart Cities e trattamento di dati personali: dal Codice della Privacy al R... 	Smart Cities e trattamento di dati personali: dal Codice della Privacy al R...
Smart Cities e trattamento di dati personali: dal Codice della Privacy al R...SMAU
 
imaginary: serious games and gamification
imaginary: serious games and gamificationimaginary: serious games and gamification
imaginary: serious games and gamification
imaginary srl
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Smau Milano 2014 - Roberto Alma
Smau Milano 2014 - Roberto AlmaSmau Milano 2014 - Roberto Alma
Smau Milano 2014 - Roberto Alma
SMAU
 
SMAU Milano 2014 GAE 24/10/2014 - IWA Italy
SMAU Milano 2014 GAE 24/10/2014 - IWA ItalySMAU Milano 2014 GAE 24/10/2014 - IWA Italy
SMAU Milano 2014 GAE 24/10/2014 - IWA Italy
Paolo Dadda
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
SMAU
 
Smau milano 2013 aism chiara brizzolari
Smau milano 2013 aism chiara brizzolariSmau milano 2013 aism chiara brizzolari
Smau milano 2013 aism chiara brizzolari
SMAU
 
Come integrare il video nella strategia di marketing di un’azienda
Come integrare il video nella strategia di marketing di un’aziendaCome integrare il video nella strategia di marketing di un’azienda
Come integrare il video nella strategia di marketing di un’azienda
Edoardo Scognamiglio
 
Uso del cloud e tutela della privacy
Uso del cloud e tutela della privacyUso del cloud e tutela della privacy
Uso del cloud e tutela della privacy
Digital Law Communication
 
Smau Milano 2014 - Giacomo Desimio
Smau Milano 2014 - Giacomo DesimioSmau Milano 2014 - Giacomo Desimio
Smau Milano 2014 - Giacomo Desimio
SMAU
 
Illeciti 2.0: reati ed illeciti civili sui social network
Illeciti 2.0: reati ed illeciti civili sui social networkIlleciti 2.0: reati ed illeciti civili sui social network
Illeciti 2.0: reati ed illeciti civili sui social networkSMAU
 
Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...
Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...
Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...SMAU
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di business
Roberto Falla
 

Viewers also liked (20)

Strategie per il web, contenuti, social media optimization - smau 2014 - milano
Strategie per il web, contenuti, social media optimization - smau 2014 - milanoStrategie per il web, contenuti, social media optimization - smau 2014 - milano
Strategie per il web, contenuti, social media optimization - smau 2014 - milano
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
La soluzione integrata per le aziende
La soluzione integrata per le aziendeLa soluzione integrata per le aziende
La soluzione integrata per le aziende
 
Smau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina FredianiSmau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina Frediani
 
Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.
 
E commerce vincente in 20 mosse - Smau Milano 2012
E commerce vincente in 20 mosse - Smau Milano 2012E commerce vincente in 20 mosse - Smau Milano 2012
E commerce vincente in 20 mosse - Smau Milano 2012
 
Smart Cities e trattamento di dati personali: dal Codice della Privacy al R...
 	Smart Cities e trattamento di dati personali: dal Codice della Privacy al R... 	Smart Cities e trattamento di dati personali: dal Codice della Privacy al R...
Smart Cities e trattamento di dati personali: dal Codice della Privacy al R...
 
imaginary: serious games and gamification
imaginary: serious games and gamificationimaginary: serious games and gamification
imaginary: serious games and gamification
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Smau Milano 2014 - Roberto Alma
Smau Milano 2014 - Roberto AlmaSmau Milano 2014 - Roberto Alma
Smau Milano 2014 - Roberto Alma
 
SMAU Milano 2014 GAE 24/10/2014 - IWA Italy
SMAU Milano 2014 GAE 24/10/2014 - IWA ItalySMAU Milano 2014 GAE 24/10/2014 - IWA Italy
SMAU Milano 2014 GAE 24/10/2014 - IWA Italy
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
 
Smau milano 2013 aism chiara brizzolari
Smau milano 2013 aism chiara brizzolariSmau milano 2013 aism chiara brizzolari
Smau milano 2013 aism chiara brizzolari
 
Come integrare il video nella strategia di marketing di un’azienda
Come integrare il video nella strategia di marketing di un’aziendaCome integrare il video nella strategia di marketing di un’azienda
Come integrare il video nella strategia di marketing di un’azienda
 
Uso del cloud e tutela della privacy
Uso del cloud e tutela della privacyUso del cloud e tutela della privacy
Uso del cloud e tutela della privacy
 
Smau Milano 2014 - Giacomo Desimio
Smau Milano 2014 - Giacomo DesimioSmau Milano 2014 - Giacomo Desimio
Smau Milano 2014 - Giacomo Desimio
 
Illeciti 2.0: reati ed illeciti civili sui social network
Illeciti 2.0: reati ed illeciti civili sui social networkIlleciti 2.0: reati ed illeciti civili sui social network
Illeciti 2.0: reati ed illeciti civili sui social network
 
Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...
Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...
Smau Bologna 2014 - Legge 4/2013: tutela il Cliente, dà identità e prestigio ...
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di business
 

Similar to Smau Milano 2014 Giuseppe Augiero

APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
qlsrl
 
Privacy e sicurezza nel cloud
Privacy e sicurezza nel cloudPrivacy e sicurezza nel cloud
Privacy e sicurezza nel cloud
aspy
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
CONFINDUSTRIA TOSCANA NORD
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
Narthar
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
Redazione InnovaPuglia
 
Open Security
Open SecurityOpen Security
Open Security
Francesco Taurino
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
Stefano Sanna
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
Andrea Patron
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ceremit srl
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
Pordenone LUG
 
technologos it security
technologos it securitytechnologos it security
technologos it security
technologos
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
Dario Tion
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
I3P
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabrò
 
Cybercrime
CybercrimeCybercrime
Cybercrime
ciii_inginf
 

Similar to Smau Milano 2014 Giuseppe Augiero (20)

APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
Privacy e sicurezza nel cloud
Privacy e sicurezza nel cloudPrivacy e sicurezza nel cloud
Privacy e sicurezza nel cloud
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
Open Security
Open SecurityOpen Security
Open Security
 
Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018Mobile Security su Android - LinuxDay 2018
Mobile Security su Android - LinuxDay 2018
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
SMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2014 Giuseppe Augiero

  • 1. Firewall (in)Security Smau Milano - 22 ottobre 2014 Giuseppe Augiero
  • 2. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Agenda ▪ Introduzione - Sicurezza Informatica. ▪ Firewall. ▪ Casi in cui il firewall crea una breccia alla sicurezza. ▪ Conclusioni.
  • 3. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero La Sicurezza Informatica ▪ Per sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. ▪ Deve garantire: ▪ la correttezza dei dati (integrità); ▪ la confidenzialità dei dati (cifratura); ▪ l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); ▪ la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); ▪ la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.
  • 4. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero La Sicurezza Informatica (II) ! ! ▪ La sicurezza dell’informazione definisce: ▪ Le regole per il controllo dell’accesso all’informazione e alle risorse.
  • 5. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero La Sicurezza Informatica (III) ! ! ▪ Possiamo affermare: ▪ la sicurezza totale (100%) non esiste. ▪ il concetto di sicurezza è prettamente soggettivo. ▪ la sicurezza è un processo iterativo.
  • 6. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero La Sicurezza come processo ▪ La sicurezza non ha uno sviluppo statico ma è un processo iterativo. Analisi PianificazioneImplementazione Audit
  • 7. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Il valore della Sicurezza ▪ Quando si parla di sicurezza spesso non si comprende il valore dei dati da proteggere. ▪ Esiste un conflitto tra sicurezza e facilità di utilizzo di un computer. ▪ La sicurezza è considerata un costo e non un beneficio. ▪ Quanto costa non adottare la sicurezza? ▪ I benefici della sicurezza non sono sempre quantificabili.
  • 8. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Beneficio della Sicurezza ! ! ! ▪ I costi da sostenere sono inferiori al costo che l’organizzazione sosterrebbe in caso di compromissione del sistema.
  • 9. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Firewall
  • 10. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Firewall ▪ E’ un sistema di protezione perimetrale tra due reti. ! ▪ Connette una rete fidata “trusted” (presumibilmente s i c u r a ) c o n u n a r e t e n o n f i d a t a “untrusted” (potenzialmente insicura). ! ▪ Tutto il traffico da e verso Internet deve passare da un unico nodo (il firewall). ! ▪ Il firewall non deve essere visibile.
  • 11. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Firewall = Full Security? ▪ La semplice installazione e messa in produzione di un firewall non è sinonimo di sicurezza informatica. ! ▪ Il Firewall non può essere la panacea a tutti i mali. ! ▪ Permette la mitigazione o il blocco di traffico “malevole”. ! ▪ Non basta “installarlo”.
  • 12. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Insicurezza ! ! ! ▪ Un firewall “mal configurato” o il cui design è errato porta ad abbassare il livello di sicurezza dell’interno sistema.
  • 13. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Design ▪ Il design del proprio network è stato realizzato in maniera corretta? ▪ Siamo sicuri che il firewall rappresenti l’unico punto di ingresso e uscita verso il “resto del mondo”? ▪ Potremmo non essere a conoscenza di ulteriori punti di contatto con altre reti. ▪ Es. Chiavette, routing errato, Wifi.
  • 14. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Da dove arrivano gli attacchi? ▪ Outsider attack. ▪ Insider attack. ! ▪ Occorre non sottovalutare gli attacchi dall’interno della rete da proteggere. ! ▪ Meglio posizionare un secondo firewall prima del datacenter.
  • 15. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Bastionizzare ▪ Se il firewall utilizzato è una soluzione software occorre rendere sicura la macchina che lo ospita. ▪ Il server che fa girare il firewall non dovrebbe ospitare altri servizi. ▪ Il non corretto irrobustimento della macchina porta inevitabilmente a una possibile falla di sicurazza. ▪ Implicitamente la sicurezza dipende anche dal sistema operativo (patch, servizio ecc).
  • 16. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Personal Firewall ▪ Molto popolari e grande parco di software installato. ▪ Sono sempre efficaci? ▪ Ci proteggono sempre? ! ▪ Problema del Windows Network Architecture e del relativo LSP. ▪ Bypass. ▪ Analisi del traffico.
  • 17. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Packet Filter ▪ Un packet filtering firewall semplicemente esamina l’intestazione di ciascun pacchetto (IP) e decide se lasciarlo transitare o di bloccarlo in funzione delle regole definite dall’amministratore del firewall. ▪ Per definire una singola policy di sicurezza occorre definire una ennupla per “matchare” il traffico desiderato: ▪ Source Ip ▪ Destination IP ▪ Protocol ▪ source / destination port
  • 18. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Packet Filter Insecurity ▪ I firewall basati su packet filter nascono oltre 20 anni fa e ormai non rappresentano una scelta sufficiente per filtrare il traffico di rete. ! ▪ Riconoscere e filtrare il traffico lavorando solo sui livelli sottostanti a quello applicativo non permette di avere la giusta granularità. ! ▪ Soluzione molto economica usata soprattutto in ambito soho.
  • 19. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Statefull inspection ▪ Passare allo statefull inspection, mantenendo informazioni sullo stato delle connessioni, è utile ma non ci garantisce, sino in fondo, quello che vorremmo. ! ▪ Il grado di sicurezza non aumenta in maniera decisiva. ! ▪ E’ sicuramente da preferire al semplice packet filter.
  • 20. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Nat ! ! ! ▪ Il Nat non è sinonimo di sicurezza!!!
  • 21. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Le policy di sicurezza ▪ Definire policy di sicurezza potrebbe non essere facile e può indurre ad errori. ! ▪ Security breach potrebbero derivare da: ▪ policy scritte in modo errato. ▪ policy temporanee dimenticate. ▪ errato ordine delle regole. ▪ deroghe mal definite. ▪ policy inesistenti.
  • 22. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Falsi positivi ▪ Attenzione nel rimuovere regole che sembrano generare solo falsi positivi. ▪ E’ possibile creare un attacco ad hoc con fine di far eliminare o modificare una buona policy presente nel firewall. ▪ Tre step: ▪ Continui falsi positivi. ▪ Rimozione policy. ▪ Attacco vero e proprio. ▪ Occorre concatenare gli eventi.
  • 23. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Application Layer ▪ Ormai buona parte del traffico verso Internet è uno stream http. ! ▪ Una semplice regola di un packet filter che permette il passaggio del traffico verso la porta 80 di un nostro webserver potrebbe permettere un sql-injection. ▪ E’ impossibile discriminare il traffico in uscita. ▪ Content Delivery Network.
  • 24. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Application Layer (II) ▪ Occorre necessariamente fare analisi a livello applicativo. ▪ E’ possibile, in questo modo, discriminare per singolo stream http e quindi per singola applicazione (Gmail, Facebook, Skype, DropBox). ▪ Può essere utile usare anche tecniche statistiche. ! ▪ In alcuni casi è l’unico modo per filtrare o bloccare alcune applicazioni (ad es.TeamViewer).
  • 25. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Deep Inspection ▪ Un pacchetto che venga riconosciuto aderente ai criteri prestabiliti può essere gestito dai dispositivi DPI in varie forme, tra cui scartato, rediretto, variata la sua priorità, ne puo' essere limitato il bit rate (la "velocità" massima di questo flusso di pacchetti e anche notificato a un sistema di monitoraggio). ! ▪ La Deep Inspection va usata cum grano salis.
  • 26. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Firewall Evasion - AET ▪ Tecniche più o meno avanzate per bypassare il firewall. ▪ Comune denominatore: ▪ spezzettamento del payload malevole in pezzettini più piccoli. ▪ camuffamento. ▪ trasporto del payload frazionato con più protocolli. ▪ riassemblaggio.
  • 27. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Filtraggio in un solo senso ▪ Molti firewall vengono configurati in modo da filtrare in maniera puntuale il traffico dall’esterno verso l’interno mentre lasciano passare tutto o quasi tutto nel senso opposto. ! ▪ Cosa succede se l’attaccante esterno riesce ad aprire una connessione verso di lui che nasce dall’interno? ! ▪ Macchine infette e Zombie.
  • 28. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Filtraggio in un solo senso (II)
  • 29. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Perfezioniamo l’ipotetica minaccia (I)
  • 30. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Perfezioniamo l’ipotetica minaccia (II)
  • 31. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Perfezioniamo l’ipotetica minaccia (III)
  • 32. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Conclusioni
  • 33. Smau  Milano  –  22  ottobre  2014  –  Giuseppe  Augiero Quale strada intraprendere? ▪ Occorre cambiare radicalmente l’approccio nella definizione delle policy di sicurezza. ▪ Necessità di continui audit e tunning al proprio sistema di sicurezza. ▪ Cooperazione tra più soluzioni eterogenee. ▪ Analisi delle anomalie attraverso l’analisi dei flussi di rete. ▪ Concatenazione degli eventi (firewall, ids, …).
  • 34. Firewall (in)Security Email: talk@augiero.it Web: augiero.it Twitter: @GiuseppeAugiero