Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
2. About me
• Dal 1988 con la passione dell’informatica
• Dal 1996 al servizio delle aziende per lavoro
• Dal 1998 al servizio della P.A. per il bene comune
• Dal 2010 in una delle più grandi aziende ICT d’Italia.
• Dal 2015 CEO di Innovamind
• Dal 2015 nel CD di AIPSI Italia
Di cosa mi occupo
- Information Security
- System Administrator
- Ethical Hacking
- Development
Condividere è un dovere etico… La condivisione è conoscenza.
4. Obiettivi:
• Organizzazione di forum educativi
• Redazione di documenti e pubblicazioni specializzate
• Interscambio di esperienze fra i professionisti del
settore (nazionali e internazionali)
• Riferimento per la ricerca di professionisti di sicurezza
IT
• Interazione con altre organizzazioni professionali
• Rilascio di attestati e certificazioni specifiche
5. Alcune Informazioni:
• Un ransomware è un tipo di malware che limita l'accesso del
dispositivo che infetta, richiedendo un riscatto (ransom in Inglese)
da pagare per rimuovere la limitazione. Ad esempio alcune forme di
ransomware bloccano il sistema e intimano l'utente a pagare per
sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di
pagare per riportare i file cifrati in chiaro.
• Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora
perpetrati in tutto il mondo.
• Nel giugno 2013, la casa software McAfee, specializzata in software
di sicurezza, ha rilasciato dei dati che mostravano che nei primi tre
mesi del 2013 erano stati registrati 250.000 diversi tipi di
ransomware, più del doppio del numero ottenuto nei primi tre mesi
dell'anno precedente.
8. Come stanno arrivando?
In particolare, il file che viene
scaricato non è in realtà un
documento ma un archivio in
formato ZIP contenente un file
JavaScript (con estensione “.js”)
offuscato che a sua volta scarica
un trojan sulla macchina
dell’utente. Sulla base di
indicatori di compromissione
resi pubblici, sembra trattarsi di
una variante del
trojan Nemucod, che a sua volta
scarica e diffonde un
ransomware non ancora
identificato. Si tratta molto
probabilmente di Locky.
12. Ethical Hacking
• Ethical hacking, spesso eseguita da esperti informatici qualificati, è
l'uso di competenze specifiche per determinare le vulnerabilità dei
sistemi informatici. L'hacker etico valuta e suggerisce modifiche ai
sistemi che li rendono meno probabili di essere penetrati.
• Molte aziende utilizzano i servizi di hacking etico a tempo pieno per
mantenere i loro sistemi e informazioni al sicuro.
• Il lavoro di hacking etico da molti è ancora considerato pirateria perché
utilizza la conoscenza dei sistemi informatici nel tentativo di penetrare o
crashare. Al contrario, questo lavoro è etico perché viene eseguito per
aumentare la sicurezza dei sistemi informatici.
• L'obiettivo di ethical hacking è quello di determinare il modo di violare i
programmi presenti in esecuzione, ma solo su richiesta della società
che possiede il sistema ed in particolare per impedire ad altri di
attaccarlo.
13. Information Gathering
- Rappresenta la fase della raccolta di informazioni.
Quante più ne abbiamo meglio valuteremo la sicurezza aziendale
Quindi bisogna organizzare le informazioni in modo corretto.
- E’ la fase più importante del penetration test.
- Durante le fasi successive potrebbe servire qualsiasi particolare.
NON CI SONO INFORMAZIONI NON NECESSARIE!
14. Attività passiva:
Information gathering passive o OSINT (Open Source Intelligence) è la
modalità di raccolta informazioni tenendo nascosta la propria identità.
Attività attiva:
Raccolta di informazioni sull’organizzazione attraverso IDS o log di
servizi
Information Gathering
BUSINESS INFRASTRUCTURE
15. Social Engineering
La maggior parte delle persone quando pubblica qualcosa sul WEB o meglio sui
Social network non pensa a quanto queste informazioni possano essere potenzialmente
dannose
Phishing Pretexting
Baiting Phisical