SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Michele Della Marina – Dario Tion Network Security
Chi è il colpevole?Chi è il colpevole?
Come garantire la sicurezza IT di un'aziendaCome garantire la sicurezza IT di un'azienda
nel rispetto dell'attività dei lavoratorinel rispetto dell'attività dei lavoratori
Michele Della Marina – Dario TionMichele Della Marina – Dario Tion
Udine - 17 Dicembre 2013Udine - 17 Dicembre 2013
Michele Della Marina – Dario Tion Network Security
Sempre connessi, reti sempre più veloci, big dataSempre connessi, reti sempre più veloci, big data
i pericoli aumentano e si propagano...i pericoli aumentano e si propagano...
Michele Della Marina – Dario Tion Network Security
Minacce sempre più eterogenee e sofisticateMinacce sempre più eterogenee e sofisticate
mettono a rischio le nostre attivitàmettono a rischio le nostre attività
Michele Della Marina – Dario Tion Network Security
Gestione consapevole del rischioGestione consapevole del rischio
Michele Della Marina – Dario Tion Network Security
Chi è il colpevole?Chi è il colpevole?
(interno / esterno? consapevole / inconsapevole?)(interno / esterno? consapevole / inconsapevole?)
Michele Della Marina – Dario Tion Network Security
Virus/Malware fine a se stesso?Virus/Malware fine a se stesso?
Michele Della Marina – Dario Tion Network Security
BOTNET ...BOTNET ...
Michele Della Marina – Dario Tion Network Security
Una botnet è una rete formata da dispositivi informatici collegati adUna botnet è una rete formata da dispositivi informatici collegati ad InternetInternet e infettati da malware,e infettati da malware,
controllatacontrollata da un'unica entità, il command-and-control. A causa dida un'unica entità, il command-and-control. A causa di fallefalle nella sicurezza o pernella sicurezza o per mancanzamancanza
di attenzionedi attenzione da parte dell'da parte dell'utenteutente e dell'amministratore di sistema, i dispositivi vengono infettati dae dell'amministratore di sistema, i dispositivi vengono infettati da
virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. Ivirus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. I
controllori della botnet possono in questo modocontrollori della botnet possono in questo modo sfruttare i sistemi compromessisfruttare i sistemi compromessi per scagliareper scagliare
attacchi distribuitiattacchi distribuiti del tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in retedel tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in rete
oppure compiere altreoppure compiere altre operazionioperazioni illeciteillecite, in taluni casi agendo persino su commissione di, in taluni casi agendo persino su commissione di
organizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) oorganizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) o
zombie.zombie.
Michele Della Marina – Dario Tion Network Security
75%
OF ORGANIZATIONS, A
HOST ACCESSES A
MALICIOUS WEBSITE
63%OF THE ORGANIZATIONS
IN OUR RESEARCH ARE
INFECTED WITH BOTS
Michele Della Marina – Dario Tion Network Security
BOTNET ...BOTNET ...
1) La vittima riceve il BOT1) La vittima riceve il BOT
2) La vittima si connette in modo silente2) La vittima si connette in modo silente
al C&C e diventa parte della botnetal C&C e diventa parte della botnet
3) L'attaccante acquista il servizio della3) L'attaccante acquista il servizio della
botnet dall'operatorebotnet dall'operatore
4) L'attaccante usa la botnet per attivita'4) L'attaccante usa la botnet per attivita'
criminalicriminali
Le macchine infette posso arrivare aLe macchine infette posso arrivare a
qualche MILIONE/botnet!qualche MILIONE/botnet!
Michele Della Marina – Dario Tion Network Security
BOT, come viene inoculato?BOT, come viene inoculato?
SITOSITO WEB COMPROMESSOWEB COMPROMESSO
ANCHEANCHE AUTOREVOLEAUTOREVOLE
MEMORIE REMOVIBILIMEMORIE REMOVIBILI
(chiavette USB)(chiavette USB)
ALLEGATI EMAILALLEGATI EMAIL
BOT: SOFISTICATIBOT: SOFISTICATI
- non riconosciuti da Antivirus- non riconosciuti da Antivirus
- mimetizzati all'interno del sistema- mimetizzati all'interno del sistema
- hanno possesso pieno del computer- hanno possesso pieno del computer
Michele Della Marina – Dario Tion Network Security
Furto di dati (Furto di dati (sensibilisensibili?)?)
Michele Della Marina – Dario Tion Network Security
I buoni e I cattiviI buoni e I cattivi
- dipendenti (?)- dipendenti (?)
- amministratori sistema (?)- amministratori sistema (?)
- titolari (?)- titolari (?)
Michele Della Marina – Dario Tion Network Security
Come proteggersi?Come proteggersi?
Michele Della Marina – Dario Tion Network Security
- Valutazione- Valutazione continuacontinua del rischiodel rischio
-- FormazioneFormazione del personaledel personale
- Adozione di- Adozione di procedureprocedure
- Sistema informativo- Sistema informativo
adeguatoadeguato ee aggiornatoaggiornato
Michele Della Marina – Dario Tion Network Security
Strumenti di protezione perimetrale specificiStrumenti di protezione perimetrale specifici
- analisi / limitazione del traffico di rete- analisi / limitazione del traffico di rete
- raccolta / analisi dei log- raccolta / analisi dei log
-- salvaguardia della privacy / normativa sul lavorosalvaguardia della privacy / normativa sul lavoro
Michele Della Marina – Dario Tion Network Security
E chi può valutareE chi può valutare
la sicurezza?la sicurezza?
Michele Della Marina – Dario Tion Network Security
FONTIFONTI
Articoli
http://www.securityweek.com/analysis-jericho-botnet-modern-malware-case-study
http://en.wikipedia.org/wiki/Botnet
http://www.f-secure.com/weblog/archives/00001584.html
http://www.sans.org/
http://www.clusit.it
http://www.mcafee.com/
http://www.symantec.com/
http://www.checkpoint.com/
http://www.checkpoint.com/campaigns/security-report/
Video
http://www.youtube.com/watch?v=OhA9PAfkJ10
Immagini
http://icomputerdenver.com/crypto-locker-virus-can-encrypt-your-files-how-to-recover-your-files/
http://www.tested.com/science/math/44950-what-neural-networks-are-and-how-they-know-the-internet-is-full-of-cats/
http://www.indiatimes.com/technology/internet/2-million-google-facebook-twitter-passwords-stolen-115491.html
http://en.wikipedia.org/wiki/File:Botnet.svg
http://simple-article10.blogspot.co.uk/2010/09/robots-how-far-have-they-come.html
http://globalhomeautomation.com/portfolio/security-perimeterprotection-and-alerts/

Mais conteúdo relacionado

Semelhante a ODCEC IT security

Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniSymantec Italia
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 

Semelhante a ODCEC IT security (20)

Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Pericoli
PericoliPericoli
Pericoli
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 

Mais de Dario Tion

[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
[Darnet][[ditedi] over layer 7 firewalling
[Darnet][[ditedi] over layer 7 firewalling[Darnet][[ditedi] over layer 7 firewalling
[Darnet][[ditedi] over layer 7 firewallingDario Tion
 
[Ditedi]ha in azienda
[Ditedi]ha in azienda[Ditedi]ha in azienda
[Ditedi]ha in aziendaDario Tion
 
[Ditedi]monitoring
[Ditedi]monitoring[Ditedi]monitoring
[Ditedi]monitoringDario Tion
 
Firewalling pfsense-part2
Firewalling pfsense-part2Firewalling pfsense-part2
Firewalling pfsense-part2Dario Tion
 
Firewalling pfsense-part1
Firewalling pfsense-part1Firewalling pfsense-part1
Firewalling pfsense-part1Dario Tion
 

Mais de Dario Tion (7)

[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
[Darnet][[ditedi] over layer 7 firewalling
[Darnet][[ditedi] over layer 7 firewalling[Darnet][[ditedi] over layer 7 firewalling
[Darnet][[ditedi] over layer 7 firewalling
 
[Ditedi]ha in azienda
[Ditedi]ha in azienda[Ditedi]ha in azienda
[Ditedi]ha in azienda
 
[Ditedi]monitoring
[Ditedi]monitoring[Ditedi]monitoring
[Ditedi]monitoring
 
Proxmox VE
Proxmox VEProxmox VE
Proxmox VE
 
Firewalling pfsense-part2
Firewalling pfsense-part2Firewalling pfsense-part2
Firewalling pfsense-part2
 
Firewalling pfsense-part1
Firewalling pfsense-part1Firewalling pfsense-part1
Firewalling pfsense-part1
 

ODCEC IT security

  • 1. Michele Della Marina – Dario Tion Network Security Chi è il colpevole?Chi è il colpevole? Come garantire la sicurezza IT di un'aziendaCome garantire la sicurezza IT di un'azienda nel rispetto dell'attività dei lavoratorinel rispetto dell'attività dei lavoratori Michele Della Marina – Dario TionMichele Della Marina – Dario Tion Udine - 17 Dicembre 2013Udine - 17 Dicembre 2013
  • 2. Michele Della Marina – Dario Tion Network Security Sempre connessi, reti sempre più veloci, big dataSempre connessi, reti sempre più veloci, big data i pericoli aumentano e si propagano...i pericoli aumentano e si propagano...
  • 3. Michele Della Marina – Dario Tion Network Security Minacce sempre più eterogenee e sofisticateMinacce sempre più eterogenee e sofisticate mettono a rischio le nostre attivitàmettono a rischio le nostre attività
  • 4. Michele Della Marina – Dario Tion Network Security Gestione consapevole del rischioGestione consapevole del rischio
  • 5. Michele Della Marina – Dario Tion Network Security Chi è il colpevole?Chi è il colpevole? (interno / esterno? consapevole / inconsapevole?)(interno / esterno? consapevole / inconsapevole?)
  • 6. Michele Della Marina – Dario Tion Network Security Virus/Malware fine a se stesso?Virus/Malware fine a se stesso?
  • 7. Michele Della Marina – Dario Tion Network Security BOTNET ...BOTNET ...
  • 8. Michele Della Marina – Dario Tion Network Security Una botnet è una rete formata da dispositivi informatici collegati adUna botnet è una rete formata da dispositivi informatici collegati ad InternetInternet e infettati da malware,e infettati da malware, controllatacontrollata da un'unica entità, il command-and-control. A causa dida un'unica entità, il command-and-control. A causa di fallefalle nella sicurezza o pernella sicurezza o per mancanzamancanza di attenzionedi attenzione da parte dell'da parte dell'utenteutente e dell'amministratore di sistema, i dispositivi vengono infettati dae dell'amministratore di sistema, i dispositivi vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. Ivirus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. I controllori della botnet possono in questo modocontrollori della botnet possono in questo modo sfruttare i sistemi compromessisfruttare i sistemi compromessi per scagliareper scagliare attacchi distribuitiattacchi distribuiti del tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in retedel tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altreoppure compiere altre operazionioperazioni illeciteillecite, in taluni casi agendo persino su commissione di, in taluni casi agendo persino su commissione di organizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) oorganizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) o zombie.zombie.
  • 9. Michele Della Marina – Dario Tion Network Security 75% OF ORGANIZATIONS, A HOST ACCESSES A MALICIOUS WEBSITE 63%OF THE ORGANIZATIONS IN OUR RESEARCH ARE INFECTED WITH BOTS
  • 10. Michele Della Marina – Dario Tion Network Security BOTNET ...BOTNET ... 1) La vittima riceve il BOT1) La vittima riceve il BOT 2) La vittima si connette in modo silente2) La vittima si connette in modo silente al C&C e diventa parte della botnetal C&C e diventa parte della botnet 3) L'attaccante acquista il servizio della3) L'attaccante acquista il servizio della botnet dall'operatorebotnet dall'operatore 4) L'attaccante usa la botnet per attivita'4) L'attaccante usa la botnet per attivita' criminalicriminali Le macchine infette posso arrivare aLe macchine infette posso arrivare a qualche MILIONE/botnet!qualche MILIONE/botnet!
  • 11. Michele Della Marina – Dario Tion Network Security BOT, come viene inoculato?BOT, come viene inoculato? SITOSITO WEB COMPROMESSOWEB COMPROMESSO ANCHEANCHE AUTOREVOLEAUTOREVOLE MEMORIE REMOVIBILIMEMORIE REMOVIBILI (chiavette USB)(chiavette USB) ALLEGATI EMAILALLEGATI EMAIL BOT: SOFISTICATIBOT: SOFISTICATI - non riconosciuti da Antivirus- non riconosciuti da Antivirus - mimetizzati all'interno del sistema- mimetizzati all'interno del sistema - hanno possesso pieno del computer- hanno possesso pieno del computer
  • 12. Michele Della Marina – Dario Tion Network Security Furto di dati (Furto di dati (sensibilisensibili?)?)
  • 13. Michele Della Marina – Dario Tion Network Security I buoni e I cattiviI buoni e I cattivi - dipendenti (?)- dipendenti (?) - amministratori sistema (?)- amministratori sistema (?) - titolari (?)- titolari (?)
  • 14. Michele Della Marina – Dario Tion Network Security Come proteggersi?Come proteggersi?
  • 15. Michele Della Marina – Dario Tion Network Security - Valutazione- Valutazione continuacontinua del rischiodel rischio -- FormazioneFormazione del personaledel personale - Adozione di- Adozione di procedureprocedure - Sistema informativo- Sistema informativo adeguatoadeguato ee aggiornatoaggiornato
  • 16. Michele Della Marina – Dario Tion Network Security Strumenti di protezione perimetrale specificiStrumenti di protezione perimetrale specifici - analisi / limitazione del traffico di rete- analisi / limitazione del traffico di rete - raccolta / analisi dei log- raccolta / analisi dei log -- salvaguardia della privacy / normativa sul lavorosalvaguardia della privacy / normativa sul lavoro
  • 17. Michele Della Marina – Dario Tion Network Security E chi può valutareE chi può valutare la sicurezza?la sicurezza?
  • 18. Michele Della Marina – Dario Tion Network Security FONTIFONTI Articoli http://www.securityweek.com/analysis-jericho-botnet-modern-malware-case-study http://en.wikipedia.org/wiki/Botnet http://www.f-secure.com/weblog/archives/00001584.html http://www.sans.org/ http://www.clusit.it http://www.mcafee.com/ http://www.symantec.com/ http://www.checkpoint.com/ http://www.checkpoint.com/campaigns/security-report/ Video http://www.youtube.com/watch?v=OhA9PAfkJ10 Immagini http://icomputerdenver.com/crypto-locker-virus-can-encrypt-your-files-how-to-recover-your-files/ http://www.tested.com/science/math/44950-what-neural-networks-are-and-how-they-know-the-internet-is-full-of-cats/ http://www.indiatimes.com/technology/internet/2-million-google-facebook-twitter-passwords-stolen-115491.html http://en.wikipedia.org/wiki/File:Botnet.svg http://simple-article10.blogspot.co.uk/2010/09/robots-how-far-have-they-come.html http://globalhomeautomation.com/portfolio/security-perimeterprotection-and-alerts/