SlideShare una empresa de Scribd logo
1 de 61
Descargar para leer sin conexión
Dal cyber-crime al cyber-warfare: le minacce per
  aziende e governi derivanti dal cyber-spazio

                Foggia, 14 dicembre 2012
                   Danilo De Rogatis
Agenda


     # whoami e obiettivi del seminario
     Introduzione al mondo dell'Hacking
     Cybercrime: lo scenario attuale
     Deep Web e Black Market
     Underground Economy




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   2
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Disclaimer

   I contenuti di questa presentazione non violano alcuna
   proprietà intellettuale e non sono in contrasto con la vigente
   legislazione.

   Parte del materiale utilizzato è liberamente tratto e
   rielaborato da una serie di fonti autorevoli, tra cui Raoul
   Chiesa, che ringrazio personalmente.

   I marchi citati appartengono ai rispettivi proprietari.

   Le opinioni qui espresse sono esclusivamente quelle
   dell'autore.


Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   3
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
# whoami (pagina dei “bollini”)

                                               Laurea in Informatica e Master in Sicurezza Informatica ed
                                               Investigazioni Digitali

                                               Responsabile Area Sistemi Informativi ed Innovazione
                                               Tecnologica dell’Università di Foggia

                                               OSSTMM Professional Security Tester Certified

                                               Docente in corsi mirati alla sicurezza informatica

                                               IT & Security Consultant (G8 Summit 2009, ADISU Puglia,
                                               Tamma, etc.)

                                               Security Evangelist & Independent Researcher

                                               Autore di articoli sulla Sicurezza Informatica per HTML.IT:
                                               http://www.html.it/autore/daniloderogatis

                                               Clusit Member, IEEE Senior Member

Dal cyber-crime al cyber-warfare: le minacce per                SIEB Foggia – 14 dicembre 2012        4
aziende e governi derivanti dal cyber-spazio                    Danilo De Rogatis
Obiettivi del seminario

                                                    Fornirvi una serie di informazioni
                                                     sul mondo dell'Hacking, del
                                                     Cybercrime e dell'Information
                                                     Security in genere e stimolare la
                                                     vostra curiosità su tematiche di
                                                     Sicurezza Informatica.

                                                    Darvi la pillola rossa (ricordate
                                                     Matrix?) e innalzare il vostro livello
                                                     di consapevolezza in merito a cosa
                                                     succede realmente oggi nel
                                                     Cyberworld.

                                                    Annoiarvi a morte ^_^

Dal cyber-crime al cyber-warfare: le minacce per          SIEB Foggia – 14 dicembre 2012   5
aziende e governi derivanti dal cyber-spazio              Danilo De Rogatis
La cultura hacker

E' un movimento culturale che nasce a cavallo tra gli anni '50 e '60 in ambienti
universitari (MIT, Stanford, Carnegie Mellon), con un gruppo di studenti
appassionati di modellissimo ferroviario, i quali si divertivano a gestire una serie
di trenini comandati attraverso un sistema telefonico.
Si evolve in “computer hacking” con l'arrivo del TX-0, uno dei primi modelli di
computer arrivati al MIT che gli studenti utilizzavano per sviluppare software per
migliorare l'efficienza di questa macchina. Come non citare Spacewar, il primo
videogame interattivo, casuale, gratuito, libero.
Nella seconda metà degli anni settanta il termine "hacker" aveva assunto la
connotazione di élite. In senso generale, computer hacker era chiunque
scrivesse il codice software per il solo gusto di riuscirci (es. Richard Stallmann).
Anni 80 e 90, etica hacker (1984: "Hackers. Gli eroi della rivoluzione
informatica", autore Steven Levy), BBS, e-zine (es. 2600) violazione di sistemi
per sola curiosità e sete di sapere, scambio di informazioni.
Anni 2000 in poi: si perdono i legami con la cultura hacker delle origini, l'hacking
“va di moda” e l'unico obiettivo è quello di far soldi. Inoltre l'hacking si mischia
con questioni politiche e sociali, trasformandosi in quello che oggi viene
chiamato hacktivism (Anonymous, LulsZec, etc.)

Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   6
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Chi è davvero l'hacker?

                                Definizione n. 1 del JargonFile:

                                hacker: n.

                                 [originally, someone who makes furniture (fare
                                mobili) with an axe]

                                1. A person who enjoys exploring the details of
                                programmable systems and how to stretch their
                                capabilities, as opposed to most users, who prefer to
                                learn only the minimum necessary. RFC1392, the
                                Internet Users' Glossary, usefully amplifies this as: A
                                person who delights in having an intimate
                                understanding of the internal workings of a system,
                                computers and computer networks in particular.

Fonte: http://www.catb.org/jargon/
Dal cyber-crime al cyber-warfare: le minacce per        SIEB Foggia – 14 dicembre 2012   7
aziende e governi derivanti dal cyber-spazio            Danilo De Rogatis
La tipica classificazione

                                 Black-Hat: violano deliberatamente i sistemi informatici,
                                    rubano informazioni riservate, le rivendono o le usano per
                                    condurre ulteriori attacchi essenzialmente per denaro.

                                 Grey-Hat: i cosiddetti “Ethical Hackers”, ovvero hackers che
                                   hanno lo skill per violare sistemi informatici, ma che
                                   attaccano i sistemi con il consenso del proprietario per
                                   scoprire e segnalare eventuali vulnerabilità.

                                 White-Hat: i “cacciatori”, ovvero coloro che hanno lo skill
                                 White-Hat
                                   necessario e sufficiente per essere considerati Black-Hat.
                                   Generalmente collaborano con le Forze dell'Ordine: non
                                   violano sistemi e se lo fanno non è mai per scopi criminali.




Dal cyber-crime al cyber-warfare: le minacce per         SIEB Foggia – 14 dicembre 2012   8
aziende e governi derivanti dal cyber-spazio             Danilo De Rogatis
Hacker's Profiling Project (HPP)

                                          Uno studio condotto a partire dal 2004 da un team
                                            composto da famosi esperti di Sicurezza Informatica
                                            italiani (Raoul Chiesa, Alessio Pennasilico),
                                            Psicologi e Criminologi (Silvio Ciappi, Stefania
                                            Ducci, Elisa Bortolani).

                                          Patrocinato da UNICRI (United Nations Interregional
                                            Crime and Justice Research Institute) e da
                                            ISECOM (Institute for Security and Open
                                            Methodologies)
                                          Obiettivi:
                                              – applicazione della scienza del Criminal
                                                 Profiling al mondo dell'Hacking;
                                              – Rivisitazione della stessa al fine di tracciare un
                                                 profilo psicologico, comportamentale e
                                                 motivazionale di chi pratica l'hacking nelle varie
                                                 forme

Dal cyber-crime al cyber-warfare: le minacce per             SIEB Foggia – 14 dicembre 2012    9
aziende e governi derivanti dal cyber-spazio                 Danilo De Rogatis
Cos'è il cyber-crime?


                                                   Un crimine come tutti
                                                   gli altri, ma con
                                                   l'aggiunta della
                                                   componente
                                                   informatica, che può
                                                   essere il mezzo e/o il
                                                   fine del crimine.



Dal cyber-crime al cyber-warfare: le minacce per     SIEB Foggia – 14 dicembre 2012   10
aziende e governi derivanti dal cyber-spazio         Danilo De Rogatis
Video




                        I numeri del Cybercrime




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   11
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
I numeri del Cybercrime
     Il Global Risks Report 2012 del World Economic Forum,
      analizzando le 50 principali minacce globali dei prossimi 10 anni e
      classificandole per impatto e probabilità, nella sezione “Rischi
      tecnologici” pone al primo posto il cybercrime.
     I ricavi diretti, a livello mondiale, del computer crime market–
      ovviamente stimati, dato che il crimine organizzato non tiene una
      “contabilità ufficiale”! – variano tra i 7 ed i 10-12 miliardi di dollari
      all’anno.
     I costi diretti e indiretti per governi, industrie, aziende e privati
      cittadini si aggirano intorno ai 110 miliardi di dollari all'anno.
     La somma più alta rubata dagli attori del cybercrime in una singola
      azione, da un singolo conto bancario, ammonta a 14,8 milioni di
      dollari.



    Fonti: Rapporto Clusit 2012, 2012 Norton Cybercrime Report
Dal cyber-crime al cyber-warfare: le minacce per       SIEB Foggia – 14 dicembre 2012   12
aziende e governi derivanti dal cyber-spazio           Danilo De Rogatis
Alcuni casi emblematici: Sony




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   13
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Alcuni casi emblematici: Sony
     Periodo: aprile – ottobre 2011
     Tipologia di attacchi: DDoS, SQLi, Social Engineering, Hacking.
     Attaccanti: Hacktivisti (Anonymous, LulzSec), Lone hackers, ignoti.
     Oltre 100 milioni di profili completi degli utenti sottratti dal Network di
      videogiocatori e dalla piattaforma di Online Entertainment
     Interruzione dei propri servizi di gioco online (utilizzati da 77 milioni di
      utenti) per ben 24 giorni
     Perdite finanziare dirette e risarcimenti: diverse centinaia di
      milioni di dollari
     - 30% della sua capitalizzazione in borsa




    Fonte: Rapporto Clusit 2012
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   14
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Alcuni casi emblematici: HBGary Federal
     Periodo: febbraio 2011
     Tipologia di attacchi: SQLi, Social Engineering, Hacking.
     Attaccanti: Hacktivisti (Anonymous)
     Anonymous viola l'account Twitter del CEO dell'azienda, che aveva
      annunciato di aver infiltrato con successo il gruppo Anonymous stesso:
      vengono pubblicati online indirizzo, numero di telefono, SSN.
     Vengono violate le difese della rete aziendale e pubblicate circa 68 mila
      email riservate della società (tra le quali molte estremamente
      imbarazzanti...), cancellando file di backup e disattivando il sistema telefonico
      interno.
     Le password degli account compromessi sono risultate palesemente
      inadeguate (e ripetute su più sistemi), soprattutto per un'azienda che si
      occupa di sicurezza per Enti Governativi degli Stati Uniti.
     Neanche a dirlo, in conseguenza dell’attacco il CEO è stato indotto a
      dimettersi (e successivamente, sempre per guai con Anonymous, ha perso
      anche il successivo lavoro.

    Fonti: Rapporto Clusit 2012 - http://it.wikipedia.org/wiki/Anonymous#Attacco_alla_HBGary_Federal
Dal cyber-crime al cyber-warfare: le minacce per           SIEB Foggia – 14 dicembre 2012          15
aziende e governi derivanti dal cyber-spazio               Danilo De Rogatis
Alcuni casi emblematici: banche




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   16
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Alcuni casi emblematici: banche
     Periodo: giugno 2011
     Tipologia di attacchi: Exploit, RAT, furto tramite ATM
     Attaccanti: ignoti cybercriminali
     Furto di oltre 360.000 profili utente contenenti informazioni personali e
      finanziarie.
     L'Istituto è costretto a riemettere centinaia di migliaia di carte di credito ed
      a sostenere notevoli spese di notifica e di aggiornamento dei propri sistemi.
     Perdite finanziarie enormi
     Gigantesco danno di immagine




    Fonti: Rapporto Clusit 2012
    http://www.wired.com/threatlevel/2011/06/citibank-hacked/



Dal cyber-crime al cyber-warfare: le minacce per        SIEB Foggia – 14 dicembre 2012   17
aziende e governi derivanti dal cyber-spazio            Danilo De Rogatis
I principali target




 Fonte: Rapporto Clusit 2012

Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   18
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Le tecniche di attacco più usate




Fonte: Rapporto Clusit 2012

Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   19
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
I più “cattivi”




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   20
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
E in Italia?




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   21
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
E in Italia? DDoS contro Repubblica.it




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   22
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
E in Italia? I target




 Fonte: Rapporto Clusit 2012

Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   23
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Deep Web o Dark Web o Invisible Web...etc.




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   24
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Deep Web: i numeri

  Circa 500 volte più grande del Web “ufficiale”, indicato in gergo
     come ClearWeb;
  Non individuabile attraverso i classici motori di ricerca (Google, Bing,
     etc.);
  Diviso in varie categorie:
      – Dynamic content (pagine dinamiche in risp. a query)
      – Unlinked content (pagine non linkate da altre pagine)
      – Private Web (password protected)
      – Limited access content (es. via CAPTCHA)
      – Scripted content (accessibili solo tramite link generati da script
         JS o dinamicamente da siti Ajax e Flash)
      – Non-HTML/text content (codificato in immagini/video)
      – Gopher protocol e FTP content (Google indicizza solo http e
         https)

Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   25
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Perchè nasce il Deep Web?

                                                   Il Deep Web nasce per necessità di anonimato in rete.
                                                   Ecco ad esempio chi ha bisogno di anonimato:

                                                   Forze di polizia, per effettuare indagini telematiche
                                                   sotto copertura.

                                                   Giornalisti, per lavorare in paesi sottoposti a regimi
                                                   censori e in zone di conflitto.

                                                   Dissidenti politici informatizzati, per comunicare con
                                                   il mondo esterno.

                                                   Aziende, per consultare siti di concorrenti o per attività
                                                   di job recruiting.

                                                   Comuni cittadini, per non essere sottoposti a profiling.




Dal cyber-crime al cyber-warfare: le minacce per                   SIEB Foggia – 14 dicembre 2012           26
aziende e governi derivanti dal cyber-spazio                       Danilo De Rogatis
Deep Web: come accedervi

                              Tramite la rete TOR (The Onion Router),
                               ovvero una rete nata per garantire un buon
                               livello di anonimato, gestita da volontari e i
                               cui nodi sono sparsi nei cinque continenti.
                              Nasce da un progetto in ambito militare.
                              Dal 2004 è sostenuto dalla EFF (Electronic
                               Frontier Foundation)
                              Bisogna conoscere le URL che sono
                               generalmente costituite da una successione
                               di caratteri seguiti dal suffisso .onion, come
                               ad es. questo (provate a vedere cos'è... ;-)):

                                                   http://jtnkelklmsiq5cqa.onion/
Dal cyber-crime al cyber-warfare: le minacce per              SIEB Foggia – 14 dicembre 2012   27
aziende e governi derivanti dal cyber-spazio                  Danilo De Rogatis
Deep Web e Black Market

                                                    E' anche vero, però, che il
                                                    deep web è uno degli strumenti
                                                    più utilizzati dai cyber-criminali
                                                    per vendere i loro prodotti e
                                                    “servizi”, rimanendo per quanto
                                                    possibile anonimi.

                                                    Una parte del Deep Web viene
                                                    infatti usato per ospitare il
                                                    cosiddetto   Black    Market,
                                                    ovvero un mercato nero online
                                                    in cui è possibile trovare di
                                                    tutto: droga, armi, servizi di
                                                    hacking e perfino killer su
                                                    commissione...

Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   28
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Deep Web e Black Market




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   29
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Deep Web e Black Market




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   30
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Deep Web e Black Market




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   31
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Black Market: Malware




                                                     In questo post il venditore offre
                                                      SpyEye, un malware in grado
                                                      di trafugare credenziali HTTP
                                                                  ed FTP



Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012    32
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Black Market: Spam Campaigns



                                                    Questa organizzazione di nome
                                                     EvaPharmacy offre ai gestori di
                                                      Botnet il 45% su ogni vendita
                                                   conclusa con successo proveniente
                                                    Dalla propria campagna di Spam




                                                    Si stima che l'85% dello Spam è
                                                           generato da botnets

Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   33
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Card fraud




                                                         Visa, MasterCard US: $ 4 cad.
                                                           Con saldo verificato: $ 10
                                                           Visa,MasterCard UK: $ 10
                                                           Con saldo verificato: $ 20



Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   34
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Se la carta non funziona ti rimborsiamo...




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   35
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Si accede su invito...




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   36
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Q&A

    Da dove provengono i dati delle carte di credito venduti sul Black Market?
      – Skimming, phishing, botnet, violazione siti di e-commerce e e-payment, social
          engineering
    Dove vengono vendute le carte di credito?
      – Sul “mercato nero”, principalmente su forum specifici oppure su canali
          tematici di chat come IRC
    E' difficile acquistarle?
      – Per niente, provate a digitare su Google “cvv2 track2 pin”
    Quanto costano?
      – Dipende dal tipo di carta (le più richieste sono ovviamente VISA, Mastercard e
          101), dal saldo (balance) e se è verificato e dalla quantità (è richiesto uno
          stock minimo). Alcuni esempi:
             • Visa, MasterCard US: $ 4 cad.
             • Con saldo verificato: $ 10
             • Visa,MasterCard UK: $ 10
             • Con saldo verificato: $ 20
Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012     37
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Black Market: listino prezzi sul mercato
russo
          SOCKS bot (aggira i firewall): $100
          Hiring a DDoS attack: $30-$70/day, $1,200/month
          Botnet: $200 per 2,000 bots
          DDoS botnet: $700
          ZeuS source code: $200-$500
          Windows rootkit (installing malicious drivers): $292
          Hacking Facebook or Twitter account: $130
          Hacking Gmail account: $162
          Email spam: $10 per one million emails
          SMS spam: $3-$150 per 100-100,000 messages
          0-day: $ 30.000 – $ 100.000


Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   38
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Cybercrime: perchè?




      A causa della netta prevalenza di utenti con poca esperienza e
      soprattutto poca consapevolezza dei rischi, oggi è più semplice
      sottrarre denaro ed esistono molti modi per farlo.


Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   39
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Underground economy: un vero e proprio
modello di business



                                        €                                          €
        Sviluppatori                                     Criminali                             “Launderers”


    - Sviluppano malware                           - Rubano identità                       - Forniscono servizi di “e-
    - Costruiscono botnet                          - Raccolgono dati personali             laundering”
    - Azioni di hacking                            - Raccolgono dati finanziari            - Trasferiscono il denaro
                                                   - Trasferiscono denaro dai              rubato su conti anonimi
                                                   C/C delle vittime                       mediante sistemi di
                                                   - Comprano beni usando il               money transfer legittimi
                                                   denaro delle vittime                    - Costruiscono una rete di
                                                                                           money mules




Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per                      SIEB Foggia – 14 dicembre 2012              40
aziende e governi derivanti dal cyber-spazio                          Danilo De Rogatis
Sei diventato un “mulo”?
                                                   I ‘muli’ o, più correttamente, “money mules”
                                                   sono soggetti che hanno accettato false offerte di
                                                   lavoro via internet in cui devono ricevere
                                                   trasferimenti di denaro per poi inoltrarli
                                                   nell’Est Europa, direttamente a destinazione o
                                                   attraverso altri ‘muli’.

                                                   Drop ovvero specialisti che agiscono su
                                                   commissione, trasferendo somme di denaro
                                                   conto terzi, si occupano anche di reclutare e
                                                   gestire reti di altri 'muli' più o meno
                                                   inconsapevoli...




Dal cyber-crime al cyber-warfare: le minacce per               SIEB Foggia – 14 dicembre 2012      41
aziende e governi derivanti dal cyber-spazio                   Danilo De Rogatis
Se tutti i “muli” fossero così...:-)
                                                            Kristina Svechinskaya, russa,
                                                            oggi 23enne, faceva parte di un
                                                            gruppo di cyberciminali
                                                            internazionali accusati di aver
                                                            sottratto denaro a banche
                                                            americane per oltre 3 milioni di
                                                            dollari e inglesi per oltre 9.5
                                                            milioni di dollari.
                                                            Arrestata nel 2010 dall'FBI, il suo
                                                            ruolo era proprio quello di “money
                                                            mule”.
                                                            Quella che è stata battezzata
                                                            “l'hacker più sexy del mondo”
                                                            avrebbe utilizzato il trojan Zeus,
                                                            in grado di carpire i dati di
                                                            accesso ai conti bancari, per
                                                            violare i risparmi di decine di
                                                            utenti, che avrebbe poi versato in
                                                            appositi conti.


Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012        42
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Come “lavare” il denaro sporco...
                                                             1. I cybercriminali intercettano le
                                                             credenziali bancarie di aziende o
                                                             privati attraverso trojan specializzati
                                                             (Zeus, SpyeEye etc.) oppure con altri
                                                             metodi come spear phishing, MiTM,
                                                             Social Engineering, keylogging, etc.).

                                                             2. I pc infettati dal trojan e facenti
                                                             parte della relativa botnet inviano e-
                                                             mail di spam contenenti finte
                                                             offerte di lavoro di tipo
                                                             “amministrativo”, il cui unico scopo è
                                                             quello di reclutare i c.d. “money
                                                             mules”.

                                                             3. I ‘muli’ sono individui che, allettati
                                                             da facili guadagni, hanno accettato
                                                             queste false offerte di lavoro via
                                                             internet in cui devono ricevere
                                                             trasferimenti di denaro per poi
                                                             inoltrarli nell’Est Europa,
                                                             direttamente a destinazione o
                                                             attraverso altri ‘muli’.

Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012              43
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Come “lavare” il denaro sporco...
              Dopo averlo reclutato, i criminali, spacciandosi per una Corporation, chiedono al
              mulo di aprire un conto bancario a suo nome, ad esclusivo uso della “Corporation”


                                                   OPPURE

             I criminali inviano un assegno al mulo         Il mulo invia i dati bancari ai criminali,
             e gli chiedono di prelevare il 90-95%          che vi trasferiscono piccole somme di
             della somma, trattenendo il 5-10%              denaro (1000-2000 $)
             come proprio “compenso”

                                  Dopo aver prelevato il denaro, il mulo deve
                                  poi recarsi presso un'agenzia di wire transfer
                                  (es. Western Union, Money Gram, etc.) e
                                  trasferire il denaro alla “corporation”.


             L'assegno però si rivela falso e                      La somma trasferita dai criminali sul conto del
             la banca annulla l'operazione,                        mulo proviene in realtà da un conto
             lasciano il povero “mulo” con il      OPPURE          compromesso, il cui titolare si rivolge alla
             conto pesantemente in rosso.                          banca, la quale annulla l'operazione,
                                                                   lasciando il “mulo” nei guai con la legge.

Dal cyber-crime al cyber-warfare: le minacce per                 SIEB Foggia – 14 dicembre 2012           44
aziende e governi derivanti dal cyber-spazio                     Danilo De Rogatis
Carte di credito prepagate

                                Un altro metodo molto diffuso è quello di acquistare carte di credito
                                prepagate: esistono infatti molti servizi che consentono di comprare in modo
                                del tutto anonimo carte di credito prepagate del circuito electron con tagli da
                                500 a 2000 dollari

                                 1. I criminali acquistano un certo numero di carte di credito prepagate,
                                 utilizzando ovviamente il denaro sottratto a conti bancari compromessi o
                                 comunque da riciclare.

                                 2. I criminali inviano le carte ad un drop che trattiene la sua fee e preleva
                                 denaro contante.

                                 3. Il drop invia il denaro contante ai criminali attraverso uno dei servizi di
                                 money transfer già citati.




Dal cyber-crime al cyber-warfare: le minacce per                 SIEB Foggia – 14 dicembre 2012            45
aziende e governi derivanti dal cyber-spazio                     Danilo De Rogatis
Bitcoin

                                  Si sta sempre affermando l'utilizzo di E-Currency (moneta elettronica), in
                                  particolare Bitcoin, per finalità del tutto legittime ovvero pagamenti elettronici.
                                  Bitcoin può però essere utitlizzato anche per riciclare denaro, a causa della
                                  sicurezza e non-ripudiabilità delle transazioni.

                                  Bitcoin è una moneta elettronica introdotta nel 2008 presumibilmente da un
                                  programmatore (o da gruppo di programmatori) dietro lo pseudonimo di
                                  Satoshi Nakamoto. Attualmente vale circa 13,33 dollari e si scambia
                                  attraverso un software che si installa sul proprio pc e che costituisce il proprio
                                  “portafoglio elettronico”. Il software si connette poi ad una rete di nodi peer-to-
                                  peer attraverso la quale viaggiano le transazioni.

                                  In estrema sintesi, in fase di installazione del software, ogni utente genera una
                                  coppia di chiavi pubblica/privata secondo l'architettura PKI. La prima
                                  viene diffusa sulla rete, la seconda viene conservata sul PC.

                                  Se un utente A deve trasferire bitcoin ad un utente B, il software prepara un
                                  “pacchetto” di informazioni contenente la chiave pubblica di B (the address) e
                                  la quantità di bitcoin da trasferire firmando la transazione con la chiave privata
                                  di A. L'informazione viene poi distribuita sulla rete e tutti i nodi intermedi
                                  attraversati validano la transazione utilizzando la chiave pubblica di A.


Dal cyber-crime al cyber-warfare: le minacce per                  SIEB Foggia – 14 dicembre 2012             46
aziende e governi derivanti dal cyber-spazio                      Danilo De Rogatis
Bitcoin

                                  I bitcoin possono essere generati anche unendosi ad un “Mining Pool”, ovvero
                                  un Gruppo di utenti che hanno deciso di condividere e mettere a disposizione
                                  le risorse di calcolo del proprio computer per ottenere più bitcoin possibili, che
                                  vengono poi suddivisi fra i membri del gruppo secondo la percentuale di
                                  risorse messa a disposizione da ognuno.

                                  Come già accennato, le transazioni sono:

                                  - sicure perchè crittografate

                                  - non ripudiabili

                                  - Esistono inoltre host detti “miners” che contengono un registro pubblico delle
                                  transazioni, ovvero unba sorta di log che assicura che un pagamento non
                                  possa essere fatto più volte.

                                  Come si cambiano i bitcoin in valuta corrente?

                                  Esistono varie agenzie di cambio come ad es. Mt. Gox che, ovviamente a
                                  fronte di una commissione, permette sia di acquistare che di vendere (cioè di
                                  cambiare) bitcoin convertendoli in valuta locale.


Dal cyber-crime al cyber-warfare: le minacce per                  SIEB Foggia – 14 dicembre 2012            47
aziende e governi derivanti dal cyber-spazio                      Danilo De Rogatis
Cybercrime: chi c'è dietro?




Fonti: http://www.baselinemag.com/c/a/Security/10-Notorious-Cyber-Gangs/2/, Raoul Chiesa

Dal cyber-crime al cyber-warfare: le minacce per      SIEB Foggia – 14 dicembre 2012       48
aziende e governi derivanti dal cyber-spazio          Danilo De Rogatis
RBN

                                                   RBN è l'acronimo di Russian Business Network
                                                   Alcune delle sue “attività”:

                                                    Phishing
                                                    Malware (rogue AV, trojans, fake mobile
                                                     games etc.)
                                                    Fraud & Scams
                                                    Attacchi DdoS
                                                    Pedofilia digitale (pornografia minorile)
                                                    Porno
                                                    Online games




Fonti: http://www.baselinemag.com/c/a/Security/10-Notorious-Cyber-Gangs/2/, Raoul Chiesa

Dal cyber-crime al cyber-warfare: le minacce per                SIEB Foggia – 14 dicembre 2012   49
aziende e governi derivanti dal cyber-spazio                    Danilo De Rogatis
Botnet, zombie e altri mostri...

                                        Una botnet è una rete di computer collegati ad
                                        Internet che fanno parte di un insieme di computer
                                        controllato da un'unica entità, il botmaster.

                                        Ciò può essere causato da falle nella sicurezza
                                        o mancanza di attenzione da parte dell'utente e
                                        dell'amministratore di sistema, per cui i computer
                                        vengono infettati da virus informatici o trojan i
                                        quali consentono ai loro creatori di controllare il
                                        sistema da remoto.

                                        I controllori della botnet possono in questo modo
                                        sfruttare i sistemi compromessi per scagliare
                                        attacchi distribuiti del tipo distributed denial-
                                        of-service (DDoS) oppure compiere altre
                                        operazioni illecite.
                                        I computer che compongono la botnet sono
                                        chiamati bot (da roBOT) o zombie.
Dal cyber-crime al cyber-warfare: le minacce per           SIEB Foggia – 14 dicembre 2012   50
aziende e governi derivanti dal cyber-spazio               Danilo De Rogatis
Schema logico della botnet




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   51
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Attacchi tramite botnet

                                                   • Distributed Denial-of-Service
                                                     (DDoS)

                                                   • Spamming

                                                   • Diffusione di malware

                                                   • Traffic sniffing

                                                   • Keylogging

                                                   • Furto di identità




Dal cyber-crime al cyber-warfare: le minacce per     SIEB Foggia – 14 dicembre 2012   52
aziende e governi derivanti dal cyber-spazio         Danilo De Rogatis
La vuoi una Botnet?

 Non hai tempo/voglia/competenze per costruirti la tua botnet?
 Allora acquistala o fittala!


                                                   Servizio                                    Prezzo


                                                   Acquisto botnet composta da 2000            $ 200
                                                   bots (40% uptime garantito)



                                                   DdoS botnet                                 $ 700



                                                   Affitto                                     $ 2 / ora

Fonte: Trend Micro Incorporated Research Paper 2012

Dal cyber-crime al cyber-warfare: le minacce per              SIEB Foggia – 14 dicembre 2012               53
aziende e governi derivanti dal cyber-spazio                  Danilo De Rogatis
C&C Server attivi




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   54
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Albert Gonzalez

                                                    Circa 200 milioni di dollari rubati
                                                    Circa 180 milioni di carte di credito rubate
                                                    Tecniche usate: Accesso Wi-Fi, ATM
                                                     skimming, trojan, SQL injection
                                                    Una rete di collaboratori estesa fino in Russia
                                                    Nell'istante dell'arresto fu trovato in possesso di
                                                     1.5 milioni di dollari in contanti, di cui 500.000 $
                                                     sepolti in giardino
                                                    Condannato nel 2010 a 20 anni di reclusione




Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per                  SIEB Foggia – 14 dicembre 2012    55
aziende e governi derivanti dal cyber-spazio                      Danilo De Rogatis
Max Butler aka Iceman aka Max Vision




Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   56
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Sono criminali veri




Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   57
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
...ma vengono beccati lo stesso!




Fonte: Raoul Chiesa
Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   58
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Letture “illuminanti”


 Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime
 Underground – Kevin Poulsen (February 7, 2012)

 Fatal System Error: The Hunt for the New Crime Lords Who Are Bringing
 Down the Internet by Joseph Menn (Oct 26, 2010)

 Mafiaboy: How I Cracked the Internet and Why It's Still Broken by Michael
 Calce and Craig Silverman (Sep 30, 2008)

 Profiling Hackers: The Science of Criminal Profiling as Applied to the World
 of Hacking - Raoul Chiesa, Stefania Ducci and Silvio Ciappi (Dec 11, 2008)

 Spaghetti hacker - Andrea Monti Stefano Chiccarelli (Jan 1, 2011)




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   59
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
Passo il “testimone” a Stefano e...




Dal cyber-crime al cyber-warfare: le minacce per   SIEB Foggia – 14 dicembre 2012   60
aziende e governi derivanti dal cyber-spazio       Danilo De Rogatis
...Grazie per l'attenzione!



                                                   http://www.linkedin.com/in/daniloderogatis

                                                   @DaniloDeRogatis

                                                   dderog@gmail.com

                                                   http://www.html.it/autore/daniloderogatis




Dal cyber-crime al cyber-warfare: le minacce per        SIEB Foggia – 14 dicembre 2012   61
aziende e governi derivanti dal cyber-spazio            Danilo De Rogatis

Más contenido relacionado

La actualidad más candente

Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...StudioLegaleDeVita
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reodenis frati
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Securityguest23c22c6
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 

La actualidad más candente (19)

Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Security
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 

Similar a Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti dal cyber-spazio

Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniiDIALOGHI
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPMinistry of Public Education
 
L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"qlsrl
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud ComputingDavide Gabrini
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-ePaolo Passeri
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Vecna
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaVittorio Canavese
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social networkMatteo Barberi
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012qlsrl
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDIALOGHI
 

Similar a Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti dal cyber-spazio (20)

Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud Computing
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul Chiesa
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
I rischi delle nuvole... mondi virtuali sicurezze reali SMAU 2012
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 

Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti dal cyber-spazio

  • 1. Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti dal cyber-spazio Foggia, 14 dicembre 2012 Danilo De Rogatis
  • 2. Agenda  # whoami e obiettivi del seminario  Introduzione al mondo dell'Hacking  Cybercrime: lo scenario attuale  Deep Web e Black Market  Underground Economy Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 2 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 3. Disclaimer I contenuti di questa presentazione non violano alcuna proprietà intellettuale e non sono in contrasto con la vigente legislazione. Parte del materiale utilizzato è liberamente tratto e rielaborato da una serie di fonti autorevoli, tra cui Raoul Chiesa, che ringrazio personalmente. I marchi citati appartengono ai rispettivi proprietari. Le opinioni qui espresse sono esclusivamente quelle dell'autore. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 3 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 4. # whoami (pagina dei “bollini”) Laurea in Informatica e Master in Sicurezza Informatica ed Investigazioni Digitali Responsabile Area Sistemi Informativi ed Innovazione Tecnologica dell’Università di Foggia OSSTMM Professional Security Tester Certified Docente in corsi mirati alla sicurezza informatica IT & Security Consultant (G8 Summit 2009, ADISU Puglia, Tamma, etc.) Security Evangelist & Independent Researcher Autore di articoli sulla Sicurezza Informatica per HTML.IT: http://www.html.it/autore/daniloderogatis Clusit Member, IEEE Senior Member Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 4 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 5. Obiettivi del seminario  Fornirvi una serie di informazioni sul mondo dell'Hacking, del Cybercrime e dell'Information Security in genere e stimolare la vostra curiosità su tematiche di Sicurezza Informatica.  Darvi la pillola rossa (ricordate Matrix?) e innalzare il vostro livello di consapevolezza in merito a cosa succede realmente oggi nel Cyberworld.  Annoiarvi a morte ^_^ Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 5 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 6. La cultura hacker E' un movimento culturale che nasce a cavallo tra gli anni '50 e '60 in ambienti universitari (MIT, Stanford, Carnegie Mellon), con un gruppo di studenti appassionati di modellissimo ferroviario, i quali si divertivano a gestire una serie di trenini comandati attraverso un sistema telefonico. Si evolve in “computer hacking” con l'arrivo del TX-0, uno dei primi modelli di computer arrivati al MIT che gli studenti utilizzavano per sviluppare software per migliorare l'efficienza di questa macchina. Come non citare Spacewar, il primo videogame interattivo, casuale, gratuito, libero. Nella seconda metà degli anni settanta il termine "hacker" aveva assunto la connotazione di élite. In senso generale, computer hacker era chiunque scrivesse il codice software per il solo gusto di riuscirci (es. Richard Stallmann). Anni 80 e 90, etica hacker (1984: "Hackers. Gli eroi della rivoluzione informatica", autore Steven Levy), BBS, e-zine (es. 2600) violazione di sistemi per sola curiosità e sete di sapere, scambio di informazioni. Anni 2000 in poi: si perdono i legami con la cultura hacker delle origini, l'hacking “va di moda” e l'unico obiettivo è quello di far soldi. Inoltre l'hacking si mischia con questioni politiche e sociali, trasformandosi in quello che oggi viene chiamato hacktivism (Anonymous, LulsZec, etc.) Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 6 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 7. Chi è davvero l'hacker? Definizione n. 1 del JargonFile: hacker: n. [originally, someone who makes furniture (fare mobili) with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. Fonte: http://www.catb.org/jargon/ Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 7 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 8. La tipica classificazione Black-Hat: violano deliberatamente i sistemi informatici, rubano informazioni riservate, le rivendono o le usano per condurre ulteriori attacchi essenzialmente per denaro. Grey-Hat: i cosiddetti “Ethical Hackers”, ovvero hackers che hanno lo skill per violare sistemi informatici, ma che attaccano i sistemi con il consenso del proprietario per scoprire e segnalare eventuali vulnerabilità. White-Hat: i “cacciatori”, ovvero coloro che hanno lo skill White-Hat necessario e sufficiente per essere considerati Black-Hat. Generalmente collaborano con le Forze dell'Ordine: non violano sistemi e se lo fanno non è mai per scopi criminali. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 8 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 9. Hacker's Profiling Project (HPP) Uno studio condotto a partire dal 2004 da un team composto da famosi esperti di Sicurezza Informatica italiani (Raoul Chiesa, Alessio Pennasilico), Psicologi e Criminologi (Silvio Ciappi, Stefania Ducci, Elisa Bortolani). Patrocinato da UNICRI (United Nations Interregional Crime and Justice Research Institute) e da ISECOM (Institute for Security and Open Methodologies) Obiettivi: – applicazione della scienza del Criminal Profiling al mondo dell'Hacking; – Rivisitazione della stessa al fine di tracciare un profilo psicologico, comportamentale e motivazionale di chi pratica l'hacking nelle varie forme Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 9 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 10. Cos'è il cyber-crime? Un crimine come tutti gli altri, ma con l'aggiunta della componente informatica, che può essere il mezzo e/o il fine del crimine. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 10 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 11. Video I numeri del Cybercrime Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 11 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 12. I numeri del Cybercrime  Il Global Risks Report 2012 del World Economic Forum, analizzando le 50 principali minacce globali dei prossimi 10 anni e classificandole per impatto e probabilità, nella sezione “Rischi tecnologici” pone al primo posto il cybercrime.  I ricavi diretti, a livello mondiale, del computer crime market– ovviamente stimati, dato che il crimine organizzato non tiene una “contabilità ufficiale”! – variano tra i 7 ed i 10-12 miliardi di dollari all’anno.  I costi diretti e indiretti per governi, industrie, aziende e privati cittadini si aggirano intorno ai 110 miliardi di dollari all'anno.  La somma più alta rubata dagli attori del cybercrime in una singola azione, da un singolo conto bancario, ammonta a 14,8 milioni di dollari. Fonti: Rapporto Clusit 2012, 2012 Norton Cybercrime Report Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 12 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 13. Alcuni casi emblematici: Sony Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 13 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 14. Alcuni casi emblematici: Sony  Periodo: aprile – ottobre 2011  Tipologia di attacchi: DDoS, SQLi, Social Engineering, Hacking.  Attaccanti: Hacktivisti (Anonymous, LulzSec), Lone hackers, ignoti.  Oltre 100 milioni di profili completi degli utenti sottratti dal Network di videogiocatori e dalla piattaforma di Online Entertainment  Interruzione dei propri servizi di gioco online (utilizzati da 77 milioni di utenti) per ben 24 giorni  Perdite finanziare dirette e risarcimenti: diverse centinaia di milioni di dollari  - 30% della sua capitalizzazione in borsa Fonte: Rapporto Clusit 2012 Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 14 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 15. Alcuni casi emblematici: HBGary Federal  Periodo: febbraio 2011  Tipologia di attacchi: SQLi, Social Engineering, Hacking.  Attaccanti: Hacktivisti (Anonymous)  Anonymous viola l'account Twitter del CEO dell'azienda, che aveva annunciato di aver infiltrato con successo il gruppo Anonymous stesso: vengono pubblicati online indirizzo, numero di telefono, SSN.  Vengono violate le difese della rete aziendale e pubblicate circa 68 mila email riservate della società (tra le quali molte estremamente imbarazzanti...), cancellando file di backup e disattivando il sistema telefonico interno.  Le password degli account compromessi sono risultate palesemente inadeguate (e ripetute su più sistemi), soprattutto per un'azienda che si occupa di sicurezza per Enti Governativi degli Stati Uniti.  Neanche a dirlo, in conseguenza dell’attacco il CEO è stato indotto a dimettersi (e successivamente, sempre per guai con Anonymous, ha perso anche il successivo lavoro. Fonti: Rapporto Clusit 2012 - http://it.wikipedia.org/wiki/Anonymous#Attacco_alla_HBGary_Federal Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 15 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 16. Alcuni casi emblematici: banche Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 16 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 17. Alcuni casi emblematici: banche  Periodo: giugno 2011  Tipologia di attacchi: Exploit, RAT, furto tramite ATM  Attaccanti: ignoti cybercriminali  Furto di oltre 360.000 profili utente contenenti informazioni personali e finanziarie.  L'Istituto è costretto a riemettere centinaia di migliaia di carte di credito ed a sostenere notevoli spese di notifica e di aggiornamento dei propri sistemi.  Perdite finanziarie enormi  Gigantesco danno di immagine Fonti: Rapporto Clusit 2012 http://www.wired.com/threatlevel/2011/06/citibank-hacked/ Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 17 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 18. I principali target Fonte: Rapporto Clusit 2012 Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 18 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 19. Le tecniche di attacco più usate Fonte: Rapporto Clusit 2012 Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 19 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 20. I più “cattivi” Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 20 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 21. E in Italia? Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 21 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 22. E in Italia? DDoS contro Repubblica.it Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 22 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 23. E in Italia? I target Fonte: Rapporto Clusit 2012 Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 23 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 24. Deep Web o Dark Web o Invisible Web...etc. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 24 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 25. Deep Web: i numeri Circa 500 volte più grande del Web “ufficiale”, indicato in gergo come ClearWeb; Non individuabile attraverso i classici motori di ricerca (Google, Bing, etc.); Diviso in varie categorie: – Dynamic content (pagine dinamiche in risp. a query) – Unlinked content (pagine non linkate da altre pagine) – Private Web (password protected) – Limited access content (es. via CAPTCHA) – Scripted content (accessibili solo tramite link generati da script JS o dinamicamente da siti Ajax e Flash) – Non-HTML/text content (codificato in immagini/video) – Gopher protocol e FTP content (Google indicizza solo http e https) Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 25 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 26. Perchè nasce il Deep Web? Il Deep Web nasce per necessità di anonimato in rete. Ecco ad esempio chi ha bisogno di anonimato: Forze di polizia, per effettuare indagini telematiche sotto copertura. Giornalisti, per lavorare in paesi sottoposti a regimi censori e in zone di conflitto. Dissidenti politici informatizzati, per comunicare con il mondo esterno. Aziende, per consultare siti di concorrenti o per attività di job recruiting. Comuni cittadini, per non essere sottoposti a profiling. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 26 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 27. Deep Web: come accedervi  Tramite la rete TOR (The Onion Router), ovvero una rete nata per garantire un buon livello di anonimato, gestita da volontari e i cui nodi sono sparsi nei cinque continenti.  Nasce da un progetto in ambito militare.  Dal 2004 è sostenuto dalla EFF (Electronic Frontier Foundation)  Bisogna conoscere le URL che sono generalmente costituite da una successione di caratteri seguiti dal suffisso .onion, come ad es. questo (provate a vedere cos'è... ;-)): http://jtnkelklmsiq5cqa.onion/ Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 27 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 28. Deep Web e Black Market E' anche vero, però, che il deep web è uno degli strumenti più utilizzati dai cyber-criminali per vendere i loro prodotti e “servizi”, rimanendo per quanto possibile anonimi. Una parte del Deep Web viene infatti usato per ospitare il cosiddetto Black Market, ovvero un mercato nero online in cui è possibile trovare di tutto: droga, armi, servizi di hacking e perfino killer su commissione... Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 28 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 29. Deep Web e Black Market Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 29 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 30. Deep Web e Black Market Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 30 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 31. Deep Web e Black Market Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 31 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 32. Black Market: Malware In questo post il venditore offre SpyEye, un malware in grado di trafugare credenziali HTTP ed FTP Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 32 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 33. Black Market: Spam Campaigns Questa organizzazione di nome EvaPharmacy offre ai gestori di Botnet il 45% su ogni vendita conclusa con successo proveniente Dalla propria campagna di Spam Si stima che l'85% dello Spam è generato da botnets Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 33 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 34. Card fraud Visa, MasterCard US: $ 4 cad. Con saldo verificato: $ 10 Visa,MasterCard UK: $ 10 Con saldo verificato: $ 20 Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 34 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 35. Se la carta non funziona ti rimborsiamo... Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 35 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 36. Si accede su invito... Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 36 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 37. Q&A  Da dove provengono i dati delle carte di credito venduti sul Black Market? – Skimming, phishing, botnet, violazione siti di e-commerce e e-payment, social engineering  Dove vengono vendute le carte di credito? – Sul “mercato nero”, principalmente su forum specifici oppure su canali tematici di chat come IRC  E' difficile acquistarle? – Per niente, provate a digitare su Google “cvv2 track2 pin”  Quanto costano? – Dipende dal tipo di carta (le più richieste sono ovviamente VISA, Mastercard e 101), dal saldo (balance) e se è verificato e dalla quantità (è richiesto uno stock minimo). Alcuni esempi: • Visa, MasterCard US: $ 4 cad. • Con saldo verificato: $ 10 • Visa,MasterCard UK: $ 10 • Con saldo verificato: $ 20 Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 37 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 38. Black Market: listino prezzi sul mercato russo  SOCKS bot (aggira i firewall): $100  Hiring a DDoS attack: $30-$70/day, $1,200/month  Botnet: $200 per 2,000 bots  DDoS botnet: $700  ZeuS source code: $200-$500  Windows rootkit (installing malicious drivers): $292  Hacking Facebook or Twitter account: $130  Hacking Gmail account: $162  Email spam: $10 per one million emails  SMS spam: $3-$150 per 100-100,000 messages  0-day: $ 30.000 – $ 100.000 Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 38 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 39. Cybercrime: perchè? A causa della netta prevalenza di utenti con poca esperienza e soprattutto poca consapevolezza dei rischi, oggi è più semplice sottrarre denaro ed esistono molti modi per farlo. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 39 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 40. Underground economy: un vero e proprio modello di business € € Sviluppatori Criminali “Launderers” - Sviluppano malware - Rubano identità - Forniscono servizi di “e- - Costruiscono botnet - Raccolgono dati personali laundering” - Azioni di hacking - Raccolgono dati finanziari - Trasferiscono il denaro - Trasferiscono denaro dai rubato su conti anonimi C/C delle vittime mediante sistemi di - Comprano beni usando il money transfer legittimi denaro delle vittime - Costruiscono una rete di money mules Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 40 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 41. Sei diventato un “mulo”? I ‘muli’ o, più correttamente, “money mules” sono soggetti che hanno accettato false offerte di lavoro via internet in cui devono ricevere trasferimenti di denaro per poi inoltrarli nell’Est Europa, direttamente a destinazione o attraverso altri ‘muli’. Drop ovvero specialisti che agiscono su commissione, trasferendo somme di denaro conto terzi, si occupano anche di reclutare e gestire reti di altri 'muli' più o meno inconsapevoli... Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 41 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 42. Se tutti i “muli” fossero così...:-) Kristina Svechinskaya, russa, oggi 23enne, faceva parte di un gruppo di cyberciminali internazionali accusati di aver sottratto denaro a banche americane per oltre 3 milioni di dollari e inglesi per oltre 9.5 milioni di dollari. Arrestata nel 2010 dall'FBI, il suo ruolo era proprio quello di “money mule”. Quella che è stata battezzata “l'hacker più sexy del mondo” avrebbe utilizzato il trojan Zeus, in grado di carpire i dati di accesso ai conti bancari, per violare i risparmi di decine di utenti, che avrebbe poi versato in appositi conti. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 42 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 43. Come “lavare” il denaro sporco... 1. I cybercriminali intercettano le credenziali bancarie di aziende o privati attraverso trojan specializzati (Zeus, SpyeEye etc.) oppure con altri metodi come spear phishing, MiTM, Social Engineering, keylogging, etc.). 2. I pc infettati dal trojan e facenti parte della relativa botnet inviano e- mail di spam contenenti finte offerte di lavoro di tipo “amministrativo”, il cui unico scopo è quello di reclutare i c.d. “money mules”. 3. I ‘muli’ sono individui che, allettati da facili guadagni, hanno accettato queste false offerte di lavoro via internet in cui devono ricevere trasferimenti di denaro per poi inoltrarli nell’Est Europa, direttamente a destinazione o attraverso altri ‘muli’. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 43 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 44. Come “lavare” il denaro sporco... Dopo averlo reclutato, i criminali, spacciandosi per una Corporation, chiedono al mulo di aprire un conto bancario a suo nome, ad esclusivo uso della “Corporation” OPPURE I criminali inviano un assegno al mulo Il mulo invia i dati bancari ai criminali, e gli chiedono di prelevare il 90-95% che vi trasferiscono piccole somme di della somma, trattenendo il 5-10% denaro (1000-2000 $) come proprio “compenso” Dopo aver prelevato il denaro, il mulo deve poi recarsi presso un'agenzia di wire transfer (es. Western Union, Money Gram, etc.) e trasferire il denaro alla “corporation”. L'assegno però si rivela falso e La somma trasferita dai criminali sul conto del la banca annulla l'operazione, mulo proviene in realtà da un conto lasciano il povero “mulo” con il OPPURE compromesso, il cui titolare si rivolge alla conto pesantemente in rosso. banca, la quale annulla l'operazione, lasciando il “mulo” nei guai con la legge. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 44 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 45. Carte di credito prepagate Un altro metodo molto diffuso è quello di acquistare carte di credito prepagate: esistono infatti molti servizi che consentono di comprare in modo del tutto anonimo carte di credito prepagate del circuito electron con tagli da 500 a 2000 dollari 1. I criminali acquistano un certo numero di carte di credito prepagate, utilizzando ovviamente il denaro sottratto a conti bancari compromessi o comunque da riciclare. 2. I criminali inviano le carte ad un drop che trattiene la sua fee e preleva denaro contante. 3. Il drop invia il denaro contante ai criminali attraverso uno dei servizi di money transfer già citati. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 45 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 46. Bitcoin Si sta sempre affermando l'utilizzo di E-Currency (moneta elettronica), in particolare Bitcoin, per finalità del tutto legittime ovvero pagamenti elettronici. Bitcoin può però essere utitlizzato anche per riciclare denaro, a causa della sicurezza e non-ripudiabilità delle transazioni. Bitcoin è una moneta elettronica introdotta nel 2008 presumibilmente da un programmatore (o da gruppo di programmatori) dietro lo pseudonimo di Satoshi Nakamoto. Attualmente vale circa 13,33 dollari e si scambia attraverso un software che si installa sul proprio pc e che costituisce il proprio “portafoglio elettronico”. Il software si connette poi ad una rete di nodi peer-to- peer attraverso la quale viaggiano le transazioni. In estrema sintesi, in fase di installazione del software, ogni utente genera una coppia di chiavi pubblica/privata secondo l'architettura PKI. La prima viene diffusa sulla rete, la seconda viene conservata sul PC. Se un utente A deve trasferire bitcoin ad un utente B, il software prepara un “pacchetto” di informazioni contenente la chiave pubblica di B (the address) e la quantità di bitcoin da trasferire firmando la transazione con la chiave privata di A. L'informazione viene poi distribuita sulla rete e tutti i nodi intermedi attraversati validano la transazione utilizzando la chiave pubblica di A. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 46 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 47. Bitcoin I bitcoin possono essere generati anche unendosi ad un “Mining Pool”, ovvero un Gruppo di utenti che hanno deciso di condividere e mettere a disposizione le risorse di calcolo del proprio computer per ottenere più bitcoin possibili, che vengono poi suddivisi fra i membri del gruppo secondo la percentuale di risorse messa a disposizione da ognuno. Come già accennato, le transazioni sono: - sicure perchè crittografate - non ripudiabili - Esistono inoltre host detti “miners” che contengono un registro pubblico delle transazioni, ovvero unba sorta di log che assicura che un pagamento non possa essere fatto più volte. Come si cambiano i bitcoin in valuta corrente? Esistono varie agenzie di cambio come ad es. Mt. Gox che, ovviamente a fronte di una commissione, permette sia di acquistare che di vendere (cioè di cambiare) bitcoin convertendoli in valuta locale. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 47 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 48. Cybercrime: chi c'è dietro? Fonti: http://www.baselinemag.com/c/a/Security/10-Notorious-Cyber-Gangs/2/, Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 48 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 49. RBN RBN è l'acronimo di Russian Business Network Alcune delle sue “attività”:  Phishing  Malware (rogue AV, trojans, fake mobile games etc.)  Fraud & Scams  Attacchi DdoS  Pedofilia digitale (pornografia minorile)  Porno  Online games Fonti: http://www.baselinemag.com/c/a/Security/10-Notorious-Cyber-Gangs/2/, Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 49 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 50. Botnet, zombie e altri mostri... Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster. Ciò può essere causato da falle nella sicurezza o mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, per cui i computer vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. I controllori della botnet possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo distributed denial- of-service (DDoS) oppure compiere altre operazioni illecite. I computer che compongono la botnet sono chiamati bot (da roBOT) o zombie. Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 50 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 51. Schema logico della botnet Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 51 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 52. Attacchi tramite botnet • Distributed Denial-of-Service (DDoS) • Spamming • Diffusione di malware • Traffic sniffing • Keylogging • Furto di identità Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 52 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 53. La vuoi una Botnet? Non hai tempo/voglia/competenze per costruirti la tua botnet? Allora acquistala o fittala! Servizio Prezzo Acquisto botnet composta da 2000 $ 200 bots (40% uptime garantito) DdoS botnet $ 700 Affitto $ 2 / ora Fonte: Trend Micro Incorporated Research Paper 2012 Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 53 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 54. C&C Server attivi Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 54 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 55. Albert Gonzalez  Circa 200 milioni di dollari rubati  Circa 180 milioni di carte di credito rubate  Tecniche usate: Accesso Wi-Fi, ATM skimming, trojan, SQL injection  Una rete di collaboratori estesa fino in Russia  Nell'istante dell'arresto fu trovato in possesso di 1.5 milioni di dollari in contanti, di cui 500.000 $ sepolti in giardino  Condannato nel 2010 a 20 anni di reclusione Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 55 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 56. Max Butler aka Iceman aka Max Vision Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 56 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 57. Sono criminali veri Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 57 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 58. ...ma vengono beccati lo stesso! Fonte: Raoul Chiesa Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 58 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 59. Letture “illuminanti” Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground – Kevin Poulsen (February 7, 2012) Fatal System Error: The Hunt for the New Crime Lords Who Are Bringing Down the Internet by Joseph Menn (Oct 26, 2010) Mafiaboy: How I Cracked the Internet and Why It's Still Broken by Michael Calce and Craig Silverman (Sep 30, 2008) Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking - Raoul Chiesa, Stefania Ducci and Silvio Ciappi (Dec 11, 2008) Spaghetti hacker - Andrea Monti Stefano Chiccarelli (Jan 1, 2011) Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 59 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 60. Passo il “testimone” a Stefano e... Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 60 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis
  • 61. ...Grazie per l'attenzione! http://www.linkedin.com/in/daniloderogatis @DaniloDeRogatis dderog@gmail.com http://www.html.it/autore/daniloderogatis Dal cyber-crime al cyber-warfare: le minacce per SIEB Foggia – 14 dicembre 2012 61 aziende e governi derivanti dal cyber-spazio Danilo De Rogatis