SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Corporate Security:
                               giro di vite contro gli hacker


                                             con analisi di casi reali




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Emanuele Gentili


  Amministratore unico di Tiger Security S.r.l.

  Offensive Security Certified Professional Trainer
                                                                                                                     2
  Security and Cyber Intelligence Advisor

  European Project Leader in BackTrack Linux - Penetration Test OS

     http://www.emanuelegentili.eu                                                  http://www.tigersecurity.it
     http://www.twitter.com/emgent                                                  http://www.backtrack-linux.org
     http://it.linkedin.com/in/emanuelegentili                                      http://www.exploit-db.com




                             Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Obiettivi

          ‣ Mostrare lo stato dell’arte in cui versano le aziende nel campo
          della sicurezza IT.

          ‣ Dimostrare l’importanza di investimenti nel campo della
          security per la protezione della propria immagine, dei propri dati,                 3
          dei propri clienti e della propria business continuity.

          ‣ Introdurre l’importanza della formazione del personale per
          ottenere la sicurezza della infrastruttura aziendale.




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il Panorama Attuale                                                      4




                       Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il panorama attuale
                                ?                                                                                Aziende, Banche e
                                                                                                                      Privati
        Governo A                      Governo B                                           Collaborazione
                                                                    Pr
                                                                       ofila
                                                                           z   ion
                                                                                     ee
                                                                                          co

                                                                                                                                                5
                                                                                            ntr
                                                                                                  ast

                                                      Pro
                                                                                                     o

                                                          filaz
                                                             ion
                                               Att



                                                               ee




                                                                                                             i
                                                                                                         atic
                                                                                                                                Attacchi informatici
                                                  acc



                      Collaborazione                                con




                                                                                                      rm
                                                      h
                                                    i in




                                                                                                  info
                                                                       tra
                                                     for



                                                                          sto




                                                                                                 hi
                                                         m




                                                                                             acc
                                                           atic




                                                                                          Att
                                                                i




                  Ethical Hackers                                          Hacktivisti                                  Black Hat Hacker



                              Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Le macro categorie di utenti




                         Studenti
                                                       Professionisti e Manager          Famiglie ed utenti base
                                                                                                                   6



                      Personale aziendale         Militari, Forze dell’ordine, Governi         Criminali




                          Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Gli utenti della rete internet




                                                                                              7




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Introduzione alla sicurezza informatica
           Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa
           dell'analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione
           dell'integrità software di un sistema informatico e dei dati in esso contenuti o scambiati.
             -- Wikipedia

                                                                                                         8
                                Terminology Cloud
                      Analisi         Prenvezione                      Investigazione

                            Ricerca                 Contrasto                     Controllo

                         Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Informatica Sicurezza Classica

               La sicurezza informatica classica trova il proprio fondamento nella difesa perimetrale
               delle infrastrutture e dei dati confidenziali attraverso una progettazione
               architetturale appositamente ingegnerizzata per essere, almeno secondo la vecchia
               obsoleta convinzione, definita “sicura”.

               Questo tipo di approccio è caratterizzato principalmente dall’utilizzo di software             9
               anti intrusione ed infezione e da meccanismi di difesa auto e semi automatici.

               Questo tipo di sicurezza è generalmente definita anche:


                         Sicurezza Difensiva
                            Acquisto i miei bei strumenti di protezione commerciali e progetto la mia rete,
                                           con l’ arroganza di ritenermi sicuro ed inviolabile




                          Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
La Sicurezza Informatica Proattiva

                  La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci
                  sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la
                  stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive

                                                                                                                          10
                  intenzioni.


                                   Dan Farmer nel 1993 introduce                               “finalmente” il concetto di




                                    Sicurezza Offensiva
                                     progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi:
                                                   VERIFICO (o faccio verificare) SE E’ PENETRABILE.




                            Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il Termine “Hacker”

              Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o
              superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi
              ambiti d'interesse (che di solito comprendono l'informatica o l’elettronica), ma in tutti gli
              aspetti della sua vita.

                 -- Wikipedia
                                                                                                              11

                White Hat Hacker                  Grey Hat Hacker                      Black Hat Hacker




                          Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il Termine “Hacker”
              Un White Hat (letteralmente "cappello bianco"), chiamato anche hacker etico, è un
              hacker che si oppone all'abuso dei sistemi informatici. La sua attività è di verifica
              coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono, al
              fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali
              azioni correttive per migliorare il grado di sicurezza.

                 -- Wikipedia                                                                                  12




                           Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Le macro categorie di utenti
           Un Grey Hat è un hacker esperto le cui attività rientrano a volte in azioni legali ed a
           volte in azioni illegali. Generalmente non opera per tornaconto economico personale
           diretto ma per ottenere ciò che desidera e’ pronto a svolgere qualsiasi tipo di azione.
              -- Wikipedia

                                                                                                     13




                         Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il Termine “Hacker”
           Un Black Hat (altrimenti chiamato cracker) è un hacker malintenzionato o con intenti
           criminali. Questo termine è spesso utilizzato nel campo della sicurezza informatica e dai
           programmatori per indicare una persona dalle grandi capacità informatiche, ma con fini
           illeciti. Questo termine deriva dal sostantivo di significato opposto white hat hacker.
           Solitamente un black hat è una persona che mantiene segretamente una conoscenza su
           vulnerabilità ed exploit che trova a proprio vantaggio, non rivelandola al pubblico o al
           proprietario per correzioni.
             -- Wikipedia
                                                                                                       14




                         Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Le figure professionali che si occupano
                            di Sicurezza Informatica


               Analisti
                                                          Architetti della Sicurezza
            Programmatori                                                                         15
                              Penetration Tester
                                                                               Security Auditor

                 Investigatori Digitali
                                                                  Ricercatori

                          Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
La Responsible Disclosure




                                                                                              16




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
La Responsible Disclosure




                                                                                              17



                      https://www.facebook.com/whitehat
                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
La Responsible Disclosure




                                                                                              18


                      http://support.apple.com/kb/ht1318


                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
La Full Disclosure




                                                                                              19




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Dark For Business




                                                                                              20




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Come si comporta un’azienda “violata”
                      Non se ne accorge            Formatta/Ripristina              Esegue una analisi



                                                10%
                                                                                                         21
                                       30%
                                                                 60%




                             Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Le aziende oggi




                                             CENSORED                                         22




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Le aziende oggi




                                                                                              23




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Casi reali                                               24




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “Equitalia”




                                                                                                 25



                      Attacco di tipo DDOS - 10 ore di downtime

                         Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “Trenitalia”




                                                                                                 26



                      Attacco di tipo DDOS - 1 ora di downtime
                         Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Web Vulnerability




                                                                                              27




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “Ministero della Difesa”




                                                                                              28



                               Intrusione e dump dei dati
                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “Vitrociset”




                                                                                              29



                                 Intrusione e Defacement
                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “Vitrociset - Reowned”




                                                                                              30



                                 Intrusione e Defacement

                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “Fox”




                                             CENSORED                                         31




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “Stratfor”




                                                                                              32



            Intrusione, defacement, dump e cancellazione dei dati

                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Il caso “politici” - Fuck Politicians February




                                                                                              33




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Metodi di contrasto

                       Tipo di attacco           Attività preventiva        Attività di contrasto

                                              Strumenti di blacklisting
                                              e gestione eventi a
                            DDos              grande carico (caching,           ISP (Lavatrici)
                                              bilanciamento)                                        34
                                              Attività di Penetration
                      SQL Injection, LFI,     Test periodiche e pre           Web Applicazion
                          RFI, XSS            produzione                         Firewall


                                                   Formazione del
                      Ingegneria Sociale                                               -
                                                     personale




                         Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Demo attività di intrusione
                                                                                              35




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Conclusioni

          ‣ Internet non è un posto tranquillo per nessuno specialmente se
          si è una azienda, un’istituzione o un personaggio pubblico.

          ‣ La maggior parte delle incursioni presentate in questo
          workshop potevano essere EVITATE semplicemente applicando                           36
          meccanismi di prevenzione e formazione.

          ‣ Installare una camera IP nella propria azienda per fare video
          sorveglianza è cosa buona, ma basta non esporla al mondo.




                      Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12
Grazie per l’attenzione                                                   37




                        Corporate Security: giro di vite contro gli hacker - Emanuele Gentili
sabato 30 giugno 12

Mais conteúdo relacionado

Mais de SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

Mais de SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Último

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 

Último (9)

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 

Smau Bologna 2012 Gentili-Fratepietro hacker

  • 1. Corporate Security: giro di vite contro gli hacker con analisi di casi reali Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 2. Emanuele Gentili Amministratore unico di Tiger Security S.r.l. Offensive Security Certified Professional Trainer 2 Security and Cyber Intelligence Advisor European Project Leader in BackTrack Linux - Penetration Test OS http://www.emanuelegentili.eu http://www.tigersecurity.it http://www.twitter.com/emgent http://www.backtrack-linux.org http://it.linkedin.com/in/emanuelegentili http://www.exploit-db.com Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 3. Obiettivi ‣ Mostrare lo stato dell’arte in cui versano le aziende nel campo della sicurezza IT. ‣ Dimostrare l’importanza di investimenti nel campo della security per la protezione della propria immagine, dei propri dati, 3 dei propri clienti e della propria business continuity. ‣ Introdurre l’importanza della formazione del personale per ottenere la sicurezza della infrastruttura aziendale. Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 4. Il Panorama Attuale 4 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 5. Il panorama attuale ? Aziende, Banche e Privati Governo A Governo B Collaborazione Pr ofila z ion ee co 5 ntr ast Pro o filaz ion Att ee i atic Attacchi informatici acc Collaborazione con rm h i in info tra for sto hi m acc atic Att i Ethical Hackers Hacktivisti Black Hat Hacker Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 6. Le macro categorie di utenti Studenti Professionisti e Manager Famiglie ed utenti base 6 Personale aziendale Militari, Forze dell’ordine, Governi Criminali Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 7. Gli utenti della rete internet 7 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 8. Introduzione alla sicurezza informatica Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dell'integrità software di un sistema informatico e dei dati in esso contenuti o scambiati. -- Wikipedia 8 Terminology Cloud Analisi Prenvezione Investigazione Ricerca Contrasto Controllo Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 9. Informatica Sicurezza Classica La sicurezza informatica classica trova il proprio fondamento nella difesa perimetrale delle infrastrutture e dei dati confidenziali attraverso una progettazione architetturale appositamente ingegnerizzata per essere, almeno secondo la vecchia obsoleta convinzione, definita “sicura”. Questo tipo di approccio è caratterizzato principalmente dall’utilizzo di software 9 anti intrusione ed infezione e da meccanismi di difesa auto e semi automatici. Questo tipo di sicurezza è generalmente definita anche: Sicurezza Difensiva Acquisto i miei bei strumenti di protezione commerciali e progetto la mia rete, con l’ arroganza di ritenermi sicuro ed inviolabile Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 10. La Sicurezza Informatica Proattiva La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive 10 intenzioni. Dan Farmer nel 1993 introduce “finalmente” il concetto di Sicurezza Offensiva progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi: VERIFICO (o faccio verificare) SE E’ PENETRABILE. Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 11. Il Termine “Hacker” Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l’elettronica), ma in tutti gli aspetti della sua vita. -- Wikipedia 11 White Hat Hacker Grey Hat Hacker Black Hat Hacker Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 12. Il Termine “Hacker” Un White Hat (letteralmente "cappello bianco"), chiamato anche hacker etico, è un hacker che si oppone all'abuso dei sistemi informatici. La sua attività è di verifica coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono, al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza. -- Wikipedia 12 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 13. Le macro categorie di utenti Un Grey Hat è un hacker esperto le cui attività rientrano a volte in azioni legali ed a volte in azioni illegali. Generalmente non opera per tornaconto economico personale diretto ma per ottenere ciò che desidera e’ pronto a svolgere qualsiasi tipo di azione. -- Wikipedia 13 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 14. Il Termine “Hacker” Un Black Hat (altrimenti chiamato cracker) è un hacker malintenzionato o con intenti criminali. Questo termine è spesso utilizzato nel campo della sicurezza informatica e dai programmatori per indicare una persona dalle grandi capacità informatiche, ma con fini illeciti. Questo termine deriva dal sostantivo di significato opposto white hat hacker. Solitamente un black hat è una persona che mantiene segretamente una conoscenza su vulnerabilità ed exploit che trova a proprio vantaggio, non rivelandola al pubblico o al proprietario per correzioni. -- Wikipedia 14 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 15. Le figure professionali che si occupano di Sicurezza Informatica Analisti Architetti della Sicurezza Programmatori 15 Penetration Tester Security Auditor Investigatori Digitali Ricercatori Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 16. La Responsible Disclosure 16 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 17. La Responsible Disclosure 17 https://www.facebook.com/whitehat Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 18. La Responsible Disclosure 18 http://support.apple.com/kb/ht1318 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 19. La Full Disclosure 19 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 20. Dark For Business 20 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 21. Come si comporta un’azienda “violata” Non se ne accorge Formatta/Ripristina Esegue una analisi 10% 21 30% 60% Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 22. Le aziende oggi CENSORED 22 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 23. Le aziende oggi 23 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 24. Casi reali 24 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 25. Il caso “Equitalia” 25 Attacco di tipo DDOS - 10 ore di downtime Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 26. Il caso “Trenitalia” 26 Attacco di tipo DDOS - 1 ora di downtime Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 27. Web Vulnerability 27 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 28. Il caso “Ministero della Difesa” 28 Intrusione e dump dei dati Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 29. Il caso “Vitrociset” 29 Intrusione e Defacement Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 30. Il caso “Vitrociset - Reowned” 30 Intrusione e Defacement Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 31. Il caso “Fox” CENSORED 31 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 32. Il caso “Stratfor” 32 Intrusione, defacement, dump e cancellazione dei dati Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 33. Il caso “politici” - Fuck Politicians February 33 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 34. Metodi di contrasto Tipo di attacco Attività preventiva Attività di contrasto Strumenti di blacklisting e gestione eventi a DDos grande carico (caching, ISP (Lavatrici) bilanciamento) 34 Attività di Penetration SQL Injection, LFI, Test periodiche e pre Web Applicazion RFI, XSS produzione Firewall Formazione del Ingegneria Sociale - personale Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 35. Demo attività di intrusione 35 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 36. Conclusioni ‣ Internet non è un posto tranquillo per nessuno specialmente se si è una azienda, un’istituzione o un personaggio pubblico. ‣ La maggior parte delle incursioni presentate in questo workshop potevano essere EVITATE semplicemente applicando 36 meccanismi di prevenzione e formazione. ‣ Installare una camera IP nella propria azienda per fare video sorveglianza è cosa buona, ma basta non esporla al mondo. Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12
  • 37. Grazie per l’attenzione 37 Corporate Security: giro di vite contro gli hacker - Emanuele Gentili sabato 30 giugno 12