SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Le minacce, le tecniche di attacco e
    i canali di vendita delle informazioni

    Antonio Forzieri – CISSP, CISA, CISM
    Principal Consultant, Technical Sales Organization

Symantec Black Market – 11 Novembre 2010 – East End Studios   1
Minacce: lo scenario Globale
Symantec Black Market – 11 Novembre 2010 – East End Studios   2
Global Intelligence Network
  Identifies more threats, takes action faster & prevents impact




                   Calgary, Alberta                               Dublin, Ireland



    San Francisco, CA                                                                                                                                  Tokyo, Japan
    Mountain View, CA                 Austin, TX                                                                            Chengdu, China
            Culver City, CA
                                                                                                                                             Taipei, Taiwan
                                                                                                                       Chennai, India
                                                                                                         Pune, India




                Worldwide Coverage                            Global Scope and Scale                              24x7 Event Logging

                                                                   Rapid Detection

Attack Activity                                    Malware Intelligence                 Vulnerabilities                                 Spam/Phishing
• 240,000 sensors                              • 133M client, server,               • 35,000+ vulnerabilities               • 5M decoy accounts
• 200+ countries                                 gateways monitored                 • 11,000 vendors                        • 8B+ email messages/day
                                               • Global coverage                    • 80,000 technologies                   • 1B+ web requests/day

            Preemptive Security Alerts                         Information Protection                           Threat Triggered Actions
L’evoluzione delle minacce
            Da semplici “scherzi” a complessi strumenti per il furto dei dati
                                                                      Evolution
                                                                                                                Zero Day
crime




                                                                             Phishing                            Exploits     Targeted
                                                          Phishing                             Crimeware
                                                                             Explodes                           & Threats      Attacks



                                                                                            Spyware &            Rootkits
                                                          Adware         Spyware
                                                                                          Adware Explode        On the Rise



                                                         Bots &                 DDoS                 Bots             Paid
                                                         Botnets               Attacks              Explode       Vulnerability
                                                                                                                   Research


                                         Spam                   Tracking               Spam Explodes
                                                                Cookies



                                   Vulnerabilities                     Mass Mailing            Network
                                  Openly Discussed                       Worms                 Worms
curiosity




                 Virus          Destructive Virus               Macro Virus

             Protezione e confidenzialità delle informazioni: trend di mercato, visione e novità tecnologiche                       4

               1986                                                                                                               2010
Malware in continua crescita
Minacce sempre più complesse

• Malware in crescita del 71% rispetto al 2008
• Oltre il 50% delle minacce è stata rilevata nel 2009
• Il 78% dei malware ha funzionalità di esportazione di dati




 Symantec Black Market – 11 Novembre 2010 – East End Studios   5
Una semplice “equazione”
Per spiegare l’universo delle minacce




Symantec Black Market – 11 Novembre 2010 – East End Studios   6
Compromissioni e furto di dati
Uno sguardo al mondo reale




Symantec Black Market – 11 Novembre 2010 – East End Studios   7
Attacchi focalizzati sull’enterprise
Furto dei dati attraverso il canale web

• Gli attacchi mirati sono la maggior fonte di perdita di dati per le aziende.



                                                              Data breaches by cause (2008)




 Hydraq / Aurora hanno
  dimostrato che nessuno è
  immune agli attacchi
 Più diData grandi aziende (2009)
         30 breaches by cause e
  istituzioni sono state colpite
  nel corso dell'attacco di
  dicembre


Symantec Black Market – 11 Novembre 2010 – East End Studios                                   8
Botnet: reti di computer compromessi
Un primato tutto italiano

•
• L’Italia è il secondo paese in EMEA per numero di bot banda larga
                quarto paese in EMEA per penetrazione di




Symantec Black Market – 11 Novembre 2010 – East End Studios      9
Le tecniche di attacco
Symantec Black Market – 11 Novembre 2010 – East End Studios   10
Com’è successo?
Compromissioni sempre più invisibili

                                                              • Malware distributi via web
                                                                – Attraverso portali compromessi (drive-
                                                                  by download)
                                                                – Attraverso file PDF;
                                                                – Attraverso file Flash;
                                                                – Attraverso eseguibili o link distribuiti via
                                                                  mail;
                                                                – Attraverso vulnerabilità in browser ed
                                                                  altri applicativi.
                                                              • La distribuzione attraverso
                                                                dispositivi di memorizzazione USB è
                                                                in ascesa (es. Stuxnet)
                                                              • In aumento attacchi di ingegneria
                                                                sociale sempre più sofisticati che
                                                                sfruttano l’anello debole: l’uomo.
                                                                – Software di sicurezza finti
                                                              • SEO poisoning sempre più utilizzato.


Symantec Black Market – 11 Novembre 2010 – East End Studios                                                11
Com’è successo?
      Drive-by download
                              L’attaccante compromette
                     1        un’applicazione web e inserisce
                              un link che punta a un server
                              sotto il suo controllo.




                                                                                                    L’utente viene rediretto su un
Il PC dell’utente inizia ad inviare
dati verso un sistema sotto il
                                       4                                                   3        server sotto il controllo
                                                                                                    dell’attaccante. Il server infetta il
controllo dell’attaccante.                                                                          computer dell’utente.




                                                                Un utente legittimo visita il
                                                            2   portale compromesso. Di solito
                                                                l’utente raggiunge questo portale
                                                                a causa diSEO poisoning.



      Symantec Black Market – 11 Novembre 2010 – East End Studios                                                                           12
SEO Poisoning
La pubblicità è l’anima del commercio




Symantec Black Market – 11 Novembre 2010 – East End Studios   13
Com’è successo?
Rogue Security Software

• Si utilizzano tecniche di
  ingegneria sociale:
    – Sfruttano F.U.D. (Paura,
      Incertezza e Dubbio)
• Sono acquistati con carta di
  credito:
    – L’utente paga per infettare il
      proprio PC;
    – La carta di credito dell’utente
      viene rivenduta nel Black Market;
    – Il PC dell’utente è sotto il
      controllo dell’attaccante;
    – L’utente avverte un falso senso di
      sicurezza.


Symantec Black Market – 11 Novembre 2010 – East End Studios   14
I canali di vendita delle informazioni
Symantec Black Market – 11 Novembre 2010 – East End Studios   15
Criminalità 2.0:
Nessuna crisi economica nel black market

• I principali beni pubblicizzati nel black market:
    – Informazioni su carte di pagamento
    – Credenziali per l’accesso a conti correnti online
• Pubblicizzati anche strumenti e servizi del black market




Symantec Black Market – 11 Novembre 2010 – East End Studios   16
Compravendita di informazioni
Una vecchia conoscenza: i forum




Symantec Black Market – 11 Novembre 2010 – East End Studios   17
Compravendita di informazioni
Non solo carte di pagamento




Symantec Black Market – 11 Novembre 2010 – East End Studios   18
Compravendita di informazioni
E ovviamente i servizi…




Symantec Black Market – 11 Novembre 2010 – East End Studios   19
Botnet
Uno strumento di attacco efficace




Symantec Black Market – 11 Novembre 2010 – East End Studios   20
I server Internet Relay Chat
Un canale più flessibile ed efficace




Symantec Black Market – 11 Novembre 2010 – East End Studios   21
Black Market Travel Agency
Viaggiare grazie a vostri dati

                           Acquisto carte
                           • 40 carte di credito (dump): 40x25$ = 1000$ = 715 €
                           • 50% delle carte valide e disponibilità media 800 €
                           • Disponibilità reale: 20 x 800 € = 16.000 €



                           Riciclaggio del denaro
                           • Riciclaggio del denaro 50/50
                           • Denaro disponibile: 16.000 €/2 = 8.000 €




                           Spesa per le vacanze
                           • Passaporto finto: 450 €
                           • Biglietto aereo in business Class: 3000 € +10% = 3.300 €
                           • Vitto + Alloggio: 400 € x 5 = 2000 €
                           • Shopping: 2000 €


Symantec Black Market – 11 Novembre 2010 – East End Studios                             22
Il futuro delle minacce
Symantec Black Market – 11 Novembre 2010 – East End Studios   23
Un’occhiata alla sfera di cristallo
Le minacce che dovremo fronteggiare in futuro




Symantec Black Market – 11 Novembre 2010 – East End Studios   24
Un’occhiata alla sfera di cristallo
Imparare da Stuxnet




Symantec Black Market – 11 Novembre 2010 – East End Studios   25
Grazie!




    Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
    the U.S. and other countries. Other names may be trademarks of their respective owners.

    This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
    are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.


Symantec Black Market – 11 Novembre 2010 – East End Studios                                                                                                                                 26

Más contenido relacionado

Similar a Le minacce, le tecniche di attacco e i canali di vendita delle informazioni

Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-ePaolo Passeri
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT securityDario Tion
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Italia
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 

Similar a Le minacce, le tecniche di attacco e i canali di vendita delle informazioni (20)

Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIV
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 

Más de Symantec Italia

Il Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webIl Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webSymantec Italia
 
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Symantec Italia
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Symantec Italia
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoSymantec Italia
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Italia
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiSymantec Italia
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Italia
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Symantec Italia
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010Symantec Italia
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Symantec Italia
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Italia
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009Symantec Italia
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summarySymantec Italia
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security SoftwareSymantec Italia
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSymantec Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Italia
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Italia
 

Más de Symantec Italia (20)

Il Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webIl Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del web
 
Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?
 
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodotto
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business Server
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequenti
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summary
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security Software
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequenti
 

Le minacce, le tecniche di attacco e i canali di vendita delle informazioni

  • 1. Le minacce, le tecniche di attacco e i canali di vendita delle informazioni Antonio Forzieri – CISSP, CISA, CISM Principal Consultant, Technical Sales Organization Symantec Black Market – 11 Novembre 2010 – East End Studios 1
  • 2. Minacce: lo scenario Globale Symantec Black Market – 11 Novembre 2010 – East End Studios 2
  • 3. Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Tokyo, Japan Mountain View, CA Austin, TX Chengdu, China Culver City, CA Taipei, Taiwan Chennai, India Pune, India Worldwide Coverage Global Scope and Scale 24x7 Event Logging Rapid Detection Attack Activity Malware Intelligence Vulnerabilities Spam/Phishing • 240,000 sensors • 133M client, server, • 35,000+ vulnerabilities • 5M decoy accounts • 200+ countries gateways monitored • 11,000 vendors • 8B+ email messages/day • Global coverage • 80,000 technologies • 1B+ web requests/day Preemptive Security Alerts Information Protection Threat Triggered Actions
  • 4. L’evoluzione delle minacce Da semplici “scherzi” a complessi strumenti per il furto dei dati Evolution Zero Day crime Phishing Exploits Targeted Phishing Crimeware Explodes & Threats Attacks Spyware & Rootkits Adware Spyware Adware Explode On the Rise Bots & DDoS Bots Paid Botnets Attacks Explode Vulnerability Research Spam Tracking Spam Explodes Cookies Vulnerabilities Mass Mailing Network Openly Discussed Worms Worms curiosity Virus Destructive Virus Macro Virus Protezione e confidenzialità delle informazioni: trend di mercato, visione e novità tecnologiche 4 1986 2010
  • 5. Malware in continua crescita Minacce sempre più complesse • Malware in crescita del 71% rispetto al 2008 • Oltre il 50% delle minacce è stata rilevata nel 2009 • Il 78% dei malware ha funzionalità di esportazione di dati Symantec Black Market – 11 Novembre 2010 – East End Studios 5
  • 6. Una semplice “equazione” Per spiegare l’universo delle minacce Symantec Black Market – 11 Novembre 2010 – East End Studios 6
  • 7. Compromissioni e furto di dati Uno sguardo al mondo reale Symantec Black Market – 11 Novembre 2010 – East End Studios 7
  • 8. Attacchi focalizzati sull’enterprise Furto dei dati attraverso il canale web • Gli attacchi mirati sono la maggior fonte di perdita di dati per le aziende. Data breaches by cause (2008)  Hydraq / Aurora hanno dimostrato che nessuno è immune agli attacchi  Più diData grandi aziende (2009) 30 breaches by cause e istituzioni sono state colpite nel corso dell'attacco di dicembre Symantec Black Market – 11 Novembre 2010 – East End Studios 8
  • 9. Botnet: reti di computer compromessi Un primato tutto italiano • • L’Italia è il secondo paese in EMEA per numero di bot banda larga quarto paese in EMEA per penetrazione di Symantec Black Market – 11 Novembre 2010 – East End Studios 9
  • 10. Le tecniche di attacco Symantec Black Market – 11 Novembre 2010 – East End Studios 10
  • 11. Com’è successo? Compromissioni sempre più invisibili • Malware distributi via web – Attraverso portali compromessi (drive- by download) – Attraverso file PDF; – Attraverso file Flash; – Attraverso eseguibili o link distribuiti via mail; – Attraverso vulnerabilità in browser ed altri applicativi. • La distribuzione attraverso dispositivi di memorizzazione USB è in ascesa (es. Stuxnet) • In aumento attacchi di ingegneria sociale sempre più sofisticati che sfruttano l’anello debole: l’uomo. – Software di sicurezza finti • SEO poisoning sempre più utilizzato. Symantec Black Market – 11 Novembre 2010 – East End Studios 11
  • 12. Com’è successo? Drive-by download L’attaccante compromette 1 un’applicazione web e inserisce un link che punta a un server sotto il suo controllo. L’utente viene rediretto su un Il PC dell’utente inizia ad inviare dati verso un sistema sotto il 4 3 server sotto il controllo dell’attaccante. Il server infetta il controllo dell’attaccante. computer dell’utente. Un utente legittimo visita il 2 portale compromesso. Di solito l’utente raggiunge questo portale a causa diSEO poisoning. Symantec Black Market – 11 Novembre 2010 – East End Studios 12
  • 13. SEO Poisoning La pubblicità è l’anima del commercio Symantec Black Market – 11 Novembre 2010 – East End Studios 13
  • 14. Com’è successo? Rogue Security Software • Si utilizzano tecniche di ingegneria sociale: – Sfruttano F.U.D. (Paura, Incertezza e Dubbio) • Sono acquistati con carta di credito: – L’utente paga per infettare il proprio PC; – La carta di credito dell’utente viene rivenduta nel Black Market; – Il PC dell’utente è sotto il controllo dell’attaccante; – L’utente avverte un falso senso di sicurezza. Symantec Black Market – 11 Novembre 2010 – East End Studios 14
  • 15. I canali di vendita delle informazioni Symantec Black Market – 11 Novembre 2010 – East End Studios 15
  • 16. Criminalità 2.0: Nessuna crisi economica nel black market • I principali beni pubblicizzati nel black market: – Informazioni su carte di pagamento – Credenziali per l’accesso a conti correnti online • Pubblicizzati anche strumenti e servizi del black market Symantec Black Market – 11 Novembre 2010 – East End Studios 16
  • 17. Compravendita di informazioni Una vecchia conoscenza: i forum Symantec Black Market – 11 Novembre 2010 – East End Studios 17
  • 18. Compravendita di informazioni Non solo carte di pagamento Symantec Black Market – 11 Novembre 2010 – East End Studios 18
  • 19. Compravendita di informazioni E ovviamente i servizi… Symantec Black Market – 11 Novembre 2010 – East End Studios 19
  • 20. Botnet Uno strumento di attacco efficace Symantec Black Market – 11 Novembre 2010 – East End Studios 20
  • 21. I server Internet Relay Chat Un canale più flessibile ed efficace Symantec Black Market – 11 Novembre 2010 – East End Studios 21
  • 22. Black Market Travel Agency Viaggiare grazie a vostri dati Acquisto carte • 40 carte di credito (dump): 40x25$ = 1000$ = 715 € • 50% delle carte valide e disponibilità media 800 € • Disponibilità reale: 20 x 800 € = 16.000 € Riciclaggio del denaro • Riciclaggio del denaro 50/50 • Denaro disponibile: 16.000 €/2 = 8.000 € Spesa per le vacanze • Passaporto finto: 450 € • Biglietto aereo in business Class: 3000 € +10% = 3.300 € • Vitto + Alloggio: 400 € x 5 = 2000 € • Shopping: 2000 € Symantec Black Market – 11 Novembre 2010 – East End Studios 22
  • 23. Il futuro delle minacce Symantec Black Market – 11 Novembre 2010 – East End Studios 23
  • 24. Un’occhiata alla sfera di cristallo Le minacce che dovremo fronteggiare in futuro Symantec Black Market – 11 Novembre 2010 – East End Studios 24
  • 25. Un’occhiata alla sfera di cristallo Imparare da Stuxnet Symantec Black Market – 11 Novembre 2010 – East End Studios 25
  • 26. Grazie! Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Black Market – 11 Novembre 2010 – East End Studios 26