Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Cyberwar22092011

3.118 visualizaciones

Publicado el

Le Cyberwar sono state definite il quinto dominio della guerra. Ma se doveste spiegare in parole semplici a cosa corrisponde una Cyberwar come la definireste? In queste slide divulgative, redatte in occasione di un convegno al quale sono stato invitato, ho cercato di inserire la mia personalissima risposta, con gli esempi più famosi del 2011 e alcuni collegamenti

Publicado en: Tecnología
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • DOWNLOAD THAT BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book that can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer that is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story That Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money That the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths that Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • DOWNLOAD THAT BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book that can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer that is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story That Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money That the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths that Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • DOWNLOAD THI5 BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • Sé el primero en recomendar esto

Cyberwar22092011

  1. 1. Cyberwar: Il QuintoDominiodella Guerra<br />
  2. 2. Il Mondo è unaimmensa rete<br />Che supera tutte le barriere create dagli uomini e dalla natura: attraversa gli oceani unisce gli stati e soprattutto consente di svolgere la quasi totalità delle attività quotidiane…<br />Apparaticonnessi ad Internet (mld.)<br />Fonte: Cisco Systems<br />
  3. 3. Chi sonogli hacker?<br />Il termine Hacker è stato coniato dal MIT per identificare un gruppo di programmatori entusiasti radunatisi attorno al Tech Model Railroad Club. Indicauno stile di vita creativo da parte di individui in grado di risolvereproblemicomplessi in modoelegante…<br />Ancheconosciuti come Smanettoni!<br />
  4. 4. E i cracker?<br />Poichéviviamo in un mondoimperfetto, iltermine Hacker con il tempo ha perso la connotazionepositiva in favore di unaaccezionenegativa: ovveroindividuichesfruttano la propriaabilità con il computer per compiereazioniillecite…<br />In origineeranochiamatiCracker!<br />
  5. 5. Definizione di Cyberwar<br />Si definisceCyberwarunaazionecondotta da unostatofinalizzata a penetrare i computer o la rete di un altranazione con lo scopo di causaredanni o distruzione.<br />Richard A. Clarke, Cyber War (Maggio 2010)<br />Le Cyberwar sono le guerre combattute non con eserciti reali, ma con eserciti di programmatori e Hacker che si infiltrano nei sistemi informatici di una nazione avversaria per rubare informazioni e/o creare danni temporanei o permanenti.<br />
  6. 6. La cyberwar è ilquintodominiodellaguerra…<br />
  7. 7. Riconosciutaanche dal Pentagono<br />July 15 2011<br />The U.S. military can fight on land, in the air, at sea and in space. Now it has a strategy for operations in a new domain: cyberspace.<br />William Lynn Segretarioalladifesa<br />
  8. 8. Dove sicombattono le Cyberwar?<br />Il Cyberspazioequivalealla rete, la scacchieraimmensacheuniscetuttoilpianeta.<br />
  9. 9. Come sicombattono le Cyberwar<br />I computer siconnettono in rete edoffronoserviziagliutentimedianteappositi software o programmi.<br />A volte i programmicontengonoerrori di programmazione (vulnerabilità) chepossonoesseresfruttati per alterareilfunzionamento del programmaoppureottenereaccessoillecito al computer<br />
  10. 10. Ma anchegliutenticontribuiscono…<br />Purtroppo i programmi non sonogliunici a contenereerrori. Troppospessoanchegliutentiapronobuchi di sicurezza con comportamentipocoattenti. ClassicoEsempio? Il Phishing<br />Scopriilparticolarefuoriposto<br />Inserisci la password nelpostosbagliato..<br />
  11. 11. Tipologie di armi<br />Anch’io!<br />Anch’io!<br />Anch’io!<br />DDoS: <br />Distributed Denial of Service<br />Equivale a sovraccaricare di richieste un sistema (ad esempio un sitoistituzionale) sino a renderloinutilizzabiledagliutentileciti. Spessovieneeffettuato da reti di macchinecompromesse e controllate dal nemico.<br />A secondadell’intensitàpuòesseredimostrativo o crearenotevolidanni in caso di interruzione di serviziprimari.<br />Il mioruolo è quello di prendere I contenuti dal server<br />Buongiornoiosono un Client!<br />Anch’io!<br />Li voglioanch’io!<br />Ragazzi, sietetroppi non riesco a soddisfaretutte le richieste!<br />Buongiornoiosono un server <br />Il mioruolo è quello di renderedisponibilicontenutiagliutenti<br />
  12. 12. Estonia 2007: Il primo caso di Cyberwar<br />L’attacco DDOS contro l’Estonia iniziato nel 2007 è considerato il primo atto di Cyberwar.<br />In quella circostanza una ondata senza precedenti di attacchi DDOS coinvolse i principali siti del paese incluso il Parlamento, Banche, Ministeri, Giornali ed Emittenti Televisive con notevoli impatto ed eco per l’opinione Pubblica Locale.<br />L’attacco avvenne in concomitanza di una querelle tra Russia ed Estonia per lo spostamento della statua del Soldato di Bronzo di Talline le salme dei caduti in guerra appartenenti all’Armata Rossa.<br />
  13. 13. Tipologie di armi<br />Originale<br />Defacement<br />Defacciamento: <br />Medianteunavulnerabilitàsientra in un sistema e si cambia la pagina a propriopiacimentoinserendomessaggi di propaganda o denigratori.<br />Se silimitaalla “semplice” modificadellapagina ha unoscopodimostrativo ma puòaverepesanticonseguenze in termini di immagine. <br />Defaced<br />Esempio: defacciamento del sito Blackberry UK<br />Luglio 2011 <br />
  14. 14. Tipologie di armi<br />Sfruttamento di vulnerabilità.<br />L’attaccantesfruttaunavulnerabilità per entraredirettamente e illecitamentein una base dati per sottrarre o cancellare le informazionicontenute. E’ un attaccodistruttivo!<br />
  15. 15. Tipologie di armi<br />RAT (Strumento di ControlloRemoto)<br />Con la complicitàindirettadellavittimal’attaccanteinstalla un software malevolotramiteilquale assume ilcontrollo del computerremoto.<br />E’ un attaccooffensivo. Al computer della vittima possono essere sottratti dati o addirittura il computer può essere utilizzato per effettuare attacchi.<br />
  16. 16. Ratti e Cavalli di Troia<br />Il software malevoloconsenteall’attaccante di propagarsinella rete avversaria con scopidifferenti (furto di credenziali, furtodi dati, danneggiamenti, sempliceesplorazione, etc.).<br />EccoperchésonoanchechiamatiCavalli di Troia<br />
  17. 17. Reti di macchinecompromesse<br />Gli attaccanti sono in grado di controllare in questo modo centinaia di migliaia di computer che vengono chiamati BOT o Zombie.<br />Si affittano al mercato nero per effettuare attacchi distribuiti (ad esempio il DDoS)<br />
  18. 18. I Rattisonoportatori di infezioni<br />E la sicurezzainformatica non faeccezione!<br />L’allegatoinstalla un software malevolo<br />3<br />L’attaccantecontrollail software malevolo<br />4<br />1<br />… Chesipropagainesorabilmente…<br />Oral’attaccantepuò “passeggiare” nella rete avversaria…<br />5<br />6<br />L’attaccanteinviauna mail checontiene un allegatomalevolo<br />2<br />L’utenteapre la mail e cliccasull’allegato (oppure segue il link malevolo)<br />
  19. 19. Il CasoStuxnet<br />Alla fine del 2010 il panorama dellasicurezzamondiale è scosso da un fulminea cielsereno…<br />Un virus informaticocheinfetta i Sistemi di Controllo Siemens utilizzati per l’arricchimentodell’Uranio…<br />
  20. 20. Un nemicosubdolo….<br />Il Virus altera il normale ciclo di funzionamento per i convertitori di frequenza utilizzati nei SIstemi di Controllo Industriale. Stuxnetagisce per convertitori di frequenze operanti a cicli elevati  (tra 807 Hz e 1210 Hz), variando la frequenza (e quindi la velocità di funzionamento del motore) per brevi periodi su scale di mesi, alterandone il comportamento e di fatto sabotando l’infrastruttura. <br />Le caratteristiche rendono il virus di fatto invisibile e i suoi effetti sono assimilabili a quelli di un normale malfunzionamento!<br />
  21. 21. Peccato per le stranecoincidenze (1)<br />Studiando il virus i ricercatori hanno scoperto che:<br />Il 70% delle infezioni erano concentrate in Iran<br />
  22. 22. Peccato per le stranecoincidenze (2)<br />Il virus nasconde al suo interno alcune strane coincidenze:<br />Myrtus;<br />9 maggio 1979;<br />24 giugno 2012.<br />
  23. 23. Il Mirto<br />Myrtus è il nome di un file all’interno di Stuxnete richiama apparentemente il Mirto. Questa pianta ha per gli Ebrei un significato particolare in quanto richiama il nome di Ester, una eroina ebraica del V secolo a.C. le cui gesta sono descritte nel Libro omonimo. Ester, il cui vero nome era Hadassa (termine che in ebraico significa esattamente Mirto) divenne la sposa del sovrano Assuero (riconosciuto dagli storici con Serse I il re di Persia, ovvero il moderno Iran), ed ha il merito di avere evitato una congiura perpetrata dal perfido consigliere del re Haman, avente come scopo la distruzione del popolo Ebreo. Da allora è stata istituita la festa del Purim, corrispondente al Carnevale Ebreo, e soprattutto nella tradizione giudaica Ester è vista come strumento della volontà di Dio per impedire la distruzione del popolo giudaico.<br />
  24. 24. 9 maggio 1979<br />Tre ricercatori Symantec hanno scoperto che il virus contiene al suo interno uno strano indicatore consistente in una stringa numerica “19790509” con cui il virus marchia la macchina infetta. Questo strano indicatore ha un duplice scopo: indicare che il computer è stato infettato, oppure, se già presente, impedire l’infezione.<br />La sequenza in questione può essere letta come una datasecondo la notazione anglosassone corrispondente al 9 maggio 1979. Questa è considerata una data storica per la comunità ebraica in Iran poiché in quella data è stato ucciso HabibElghanian, uomo d’affari israeliano leader della comunità Ebraica in Iran. In seguito all’evento cominciò l’esodo di 100.000 membri della comunità.<br />
  25. 25. 24 giugno 2012.<br />Non potevano mancare i Maya: gli stessi ricercatori hanno scoperto che il virus Stuxnet è programmato per “spegnersi” il 24 giugno 2012. <br />Qale Evento?<br /><ul><li>Il termine della fase dei quarti di finale dei campionati europei di calcio del 2012?
  26. 26. L’evento astronomico della cosiddetta “Grand Cross“, ovvero l’incrocio tra Plutone in Capricorno e Uranio in Ariete?
  27. 27. L’inizio della fine del mondo del 21 dicembre 2012 secondo il calendario Maya?</li></li></ul><li>La prima Cyber Arma del 21° Secolo<br />Secondo i ricercatoriStuxnet ha richiesto 10 anni di sviluppoed è statoconcepito con lo scopo di ritardareilprogrammamilitareIraniano.<br />Si ritiene che il famigerato virus, sia stato sviluppato da un team composto da Israeliani e Americani (con la collaborazione indiretta degli ingegneri tedeschi di Siemens) presso il complesso israeliano di Dimona, nel bel mezzo del deserto del Negev.<br />http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html<br />
  28. 28. Sarà un caso…<br />Ma sia il Segretario di Stato Americano Hilary Clinton, sia il direttore uscente del Mossad, MeirDagan, hanno confermato separatamente (rispettivamente il 10 e 7 gennaio 2010) la propria convinzione di un ritardo nei piani di sviluppo nucleare dell’Iran. Ma mentre Hilary Clinton ha fatto riferimento alle sanzioni pilotate dagli USA, MeirDaganha annunciato al Knessetl’improvviso insorgere di difficoltà tecnologiche in grado di ritardare la preparazione di una bomba iraniana sino al 2015.<br />
  29. 29. Il Paziente 0<br />
  30. 30. Ma la storia non finirà qui<br />La tecnologia alla base di Stuxnet può essere utilizzata per alterare qualsiasi Sistema di Controllo Industriale:<br />Reti Elettriche;<br />Missili Nucleari;<br />Trasporti….<br />C’è chi sostiene che il Virus sia già sul mercato nero…<br />
  31. 31. Unadichiarazione di Cyberwar<br />Per vendicarei danni di Stuxnet all’Iran un sedicente Hacker Iraniano attacca la sede italiana di una autorità di certificazione e utilizza i certificati rubati per intercettare la posta elettronica di dissidenti del proprio paese.<br />Il messaggio con cui rivendicailgestocostituisceunavera e propriadichiarazione di Cyberwar verso USA e Israele<br />
  32. 32. Guerre Reali e Guerre Virtuali<br />Non contento ripete l’exploit contro una Autorità di certificazione Olandese. In pochi giorni si rilascia più di 500 certificati tra cui: CIA, Mossad, Facebook, Microsoft, etc.<br />Perché Proprio un’azienda Olandese?<br />11 Luglio 1996: Massacro di Sebrenica – 10 Luglio 2011: Attacco all’autorità di certificazione Olandese<br />
  33. 33. Il caso RSA<br />Il 17 Marzo 2011 RSA, unadellepiùimportantiaziende di sicurezzaal mondo, annunciachealcuni Hacker sonoriusciti ad entraredentro i propri server. <br />Sebbene non siastatodettoesplicitamentequalidatisonostatirubati, la comunità di sicurezzasi è subitoallarmata…<br />
  34. 34. Il caso RSA<br />RSA produce le famosechiavette di autenticazioneSecurIDutilizzate da più di 40 milioni di utenti in tuttoilmondo<br />
  35. 35. Vi ricordanoqualcosa?<br />Le chiavettevengonoutilizzatetutte le volte chesivuoleautenticare un individuo in maniera “forte”: esserproduconodifattiuna password che cambia ogni 30/60 secondi e puòessereutilizzataunavolta sola in combinazione con un PIN.<br />Il maggiorClienteItaliano? Unicredit!<br />
  36. 36. Il motivodell’attacco<br />Forsel’obiettivodell’attacco non era RSA, ma i propriclienti, tra cui spiccano i principalicontractors dellaDifesastatunitense.<br />Se gli hacker fosseroriusciti a rubare i codicidellechiavettesarebbero in teoria in grado di clonarle… edentrare di conseguenza in tutti i sistemiprotetti da questatecnologia…<br />
  37. 37. E difatti…<br />
  38. 38. Ecco come sonoentrati…<br />La mail piùfamosa del 2011!<br />Questetecnicheunavoltavenivanoutilizzate per piccolefrodi, orasonoarmi di Cyber-guerra!<br />
  39. 39. E come hannoottenutoil PIN<br />Ma iltentativo di attaccoall’NSA è andatofallito…<br />
  40. 40. Chi ha effettuatol’attacco?<br />Sebbene non confermatoda evidenzedirettesidice chedietrol’attacco ci sia la Cina…<br />Esempio di un attacco ad unaUniversità Americana apparsodurante un documentario<br />
  41. 41. Ma non è stato un casoIsolato<br />12 organizzazioni legate allaDIfesaattaccateduranteil 2011.<br />
  42. 42. Hacktivism<br />Ma le Cyberwar non sonocombattutesolamentetranazioniavversarie<br />Hactivism<br />
  43. 43. Hactivism<br />Nelcorso del 2011 I GruppiLulzSec e Anonymous sisonoresiprotagonisti di azioniClamorosecontrogoverni, agenzie di sicurezza e istituzioni private attirando a sè la polizia di mezzo mondoedaltrigruppi di hacker avversari.<br />
  44. 44. Attacchiclamorosinella prima metà 2011<br />Sony, <br />Visa,<br />Mastercard<br />VariGoverni (tra cui alcunisitilegati al Presidente del ConsiglioItaliano)<br />
  45. 45. Cyberguerre e primavera Araba<br />Gli Anonymous hannoancheattaccato i siti di Tunisia e SiriaScatenando le ire di Hacker Siriani e Turchichesisonoprontamentevendicati.<br />
  46. 46. E l’Italia?<br />AlcuniattacchiDDoS a varisitipiù un clamoroso (anche se forsefalso) attaccoalla Cyber-PoliziaItalianaed un defacciamento ad un contractor.<br />
  47. 47. Cyber War e Social Network<br />Il Latovirtualedellaguerradiventeràfondamentale, sia per operazionibelliche, che per operazioni di Intelligence e Propaganda<br />Per questaultimaattivitàil campo di battagliapreferitosono i Social Network.<br />
  48. 48. La Spiache mi amava(e mi twittava…)<br />Vi sonogiàdiversiesempi di spionaggio sui Social Network.<br />I casipiùfamosi? Anna Chapman (veraspiarussa), Robin Sage (un meroesperimento di sicurezza) e @Primoris Era (studentessa in cerca di emozioniforti)<br />
  49. 49. Le guerre sispostano sui Social Network?<br />Probabilmentesi dal momentocheilPentagono ha avviato un progetto per unamassicciaoperazione di monitoraggio e controllodei social network con lo scopo di <br />“To track “purposeful or deceptive messaging and misinformation” in social networks and to pursue “counter messaging of detected adversary influence operations”<br />Ovvero:<br />“Tracciaremessaggiintenzionali, ingannevoli o di disinformazione sui social network e contrastare le operazioninemiche di influenza delleopinioni”.<br />
  50. 50. L’utentemediocome puòdifendersi?<br />Non èdettoche un utentemediosiaunapedina per le Cyberwar. Cisonocomunquealcunebuonenorme per limitarele vulnerabilitàumane:<br />Teneresempre un comportamentoresponsabile in rete: non accettarecaramellevirtualidaglisconosciuti(non aprire mail sospette da destinatari non noti, non seguire link non fidati);<br />Utilizzare un computer con un programma antivirus e mantenerloaggiornato;<br />Usare I Social Network con prudenza (attenzionealleimpostazioni di privacy e allerichieste di amiciziaallegre).<br />
  51. 51. Grazie! <br />Domande?<br />

×