1. Michele Della Marina – Dario Tion Network Security
Chi è il colpevole?Chi è il colpevole?
Come garantire la sicurezza IT di un'aziendaCome garantire la sicurezza IT di un'azienda
nel rispetto dell'attività dei lavoratorinel rispetto dell'attività dei lavoratori
Michele Della Marina – Dario TionMichele Della Marina – Dario Tion
Udine - 17 Dicembre 2013Udine - 17 Dicembre 2013
2. Michele Della Marina – Dario Tion Network Security
Sempre connessi, reti sempre più veloci, big dataSempre connessi, reti sempre più veloci, big data
i pericoli aumentano e si propagano...i pericoli aumentano e si propagano...
3. Michele Della Marina – Dario Tion Network Security
Minacce sempre più eterogenee e sofisticateMinacce sempre più eterogenee e sofisticate
mettono a rischio le nostre attivitàmettono a rischio le nostre attività
4. Michele Della Marina – Dario Tion Network Security
Gestione consapevole del rischioGestione consapevole del rischio
5. Michele Della Marina – Dario Tion Network Security
Chi è il colpevole?Chi è il colpevole?
(interno / esterno? consapevole / inconsapevole?)(interno / esterno? consapevole / inconsapevole?)
6. Michele Della Marina – Dario Tion Network Security
Virus/Malware fine a se stesso?Virus/Malware fine a se stesso?
8. Michele Della Marina – Dario Tion Network Security
Una botnet è una rete formata da dispositivi informatici collegati adUna botnet è una rete formata da dispositivi informatici collegati ad InternetInternet e infettati da malware,e infettati da malware,
controllatacontrollata da un'unica entità, il command-and-control. A causa dida un'unica entità, il command-and-control. A causa di fallefalle nella sicurezza o pernella sicurezza o per mancanzamancanza
di attenzionedi attenzione da parte dell'da parte dell'utenteutente e dell'amministratore di sistema, i dispositivi vengono infettati dae dell'amministratore di sistema, i dispositivi vengono infettati da
virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. Ivirus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. I
controllori della botnet possono in questo modocontrollori della botnet possono in questo modo sfruttare i sistemi compromessisfruttare i sistemi compromessi per scagliareper scagliare
attacchi distribuitiattacchi distribuiti del tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in retedel tipo distributed denial of service (DDoS) contro qualsiasi altro sistema in rete
oppure compiere altreoppure compiere altre operazionioperazioni illeciteillecite, in taluni casi agendo persino su commissione di, in taluni casi agendo persino su commissione di
organizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) oorganizzazioni criminali. I dispositivi che compongono la botnet sono chiamati bot (da roBOT) o
zombie.zombie.
9. Michele Della Marina – Dario Tion Network Security
75%
OF ORGANIZATIONS, A
HOST ACCESSES A
MALICIOUS WEBSITE
63%OF THE ORGANIZATIONS
IN OUR RESEARCH ARE
INFECTED WITH BOTS
10. Michele Della Marina – Dario Tion Network Security
BOTNET ...BOTNET ...
1) La vittima riceve il BOT1) La vittima riceve il BOT
2) La vittima si connette in modo silente2) La vittima si connette in modo silente
al C&C e diventa parte della botnetal C&C e diventa parte della botnet
3) L'attaccante acquista il servizio della3) L'attaccante acquista il servizio della
botnet dall'operatorebotnet dall'operatore
4) L'attaccante usa la botnet per attivita'4) L'attaccante usa la botnet per attivita'
criminalicriminali
Le macchine infette posso arrivare aLe macchine infette posso arrivare a
qualche MILIONE/botnet!qualche MILIONE/botnet!
11. Michele Della Marina – Dario Tion Network Security
BOT, come viene inoculato?BOT, come viene inoculato?
SITOSITO WEB COMPROMESSOWEB COMPROMESSO
ANCHEANCHE AUTOREVOLEAUTOREVOLE
MEMORIE REMOVIBILIMEMORIE REMOVIBILI
(chiavette USB)(chiavette USB)
ALLEGATI EMAILALLEGATI EMAIL
BOT: SOFISTICATIBOT: SOFISTICATI
- non riconosciuti da Antivirus- non riconosciuti da Antivirus
- mimetizzati all'interno del sistema- mimetizzati all'interno del sistema
- hanno possesso pieno del computer- hanno possesso pieno del computer
12. Michele Della Marina – Dario Tion Network Security
Furto di dati (Furto di dati (sensibilisensibili?)?)
13. Michele Della Marina – Dario Tion Network Security
I buoni e I cattiviI buoni e I cattivi
- dipendenti (?)- dipendenti (?)
- amministratori sistema (?)- amministratori sistema (?)
- titolari (?)- titolari (?)
14. Michele Della Marina – Dario Tion Network Security
Come proteggersi?Come proteggersi?
15. Michele Della Marina – Dario Tion Network Security
- Valutazione- Valutazione continuacontinua del rischiodel rischio
-- FormazioneFormazione del personaledel personale
- Adozione di- Adozione di procedureprocedure
- Sistema informativo- Sistema informativo
adeguatoadeguato ee aggiornatoaggiornato
16. Michele Della Marina – Dario Tion Network Security
Strumenti di protezione perimetrale specificiStrumenti di protezione perimetrale specifici
- analisi / limitazione del traffico di rete- analisi / limitazione del traffico di rete
- raccolta / analisi dei log- raccolta / analisi dei log
-- salvaguardia della privacy / normativa sul lavorosalvaguardia della privacy / normativa sul lavoro
17. Michele Della Marina – Dario Tion Network Security
E chi può valutareE chi può valutare
la sicurezza?la sicurezza?