SlideShare una empresa de Scribd logo
1 de 25
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
NuovetendenzenellaCyberSecurity,
comeproteggersi
SMAU Milano, 23/10/2015
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.2
1 Nuove minacce e attacchi
2 Analisi di casi reali
3
3 Come proteggersi
Agenda
Nuove tendenze nella Cyber Security, come proteggersi
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Restricted.
Nuoveminacceeattacchi
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.4
Le nuove tendenze delle minacce
in media, per identificare una breccia205 giorni
per
rispondere
32giorni
costo medio di
una breccia
$3.5M
Fonti: Mandiant M-Trends 2015 Report, 2013 Ponemon Cost of Data
Breach Study
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.5
Il «campo di battaglia» digitale
Discovery
Research
Adversary
Capture
Infiltration
Exfiltration
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.6
Principali attacchi e minacce
Advanced Persistent
Threat (APT)
Malware
Avanzati
Attacchi
Zero-day
Social
Engineering
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.7
Un esempio di Social Engineering: il Phishing
Cos’è?
• Facendo riferimento al phishing, è l’invio di e-mail che contengono
collegamenti, allegati o codici malevoli, inviati con lo scopo di ottenere
informazioni o compromettere la vittima.
• La «pesca» può essere eseguita a strascico o d’altura.
Funziona?
• Il 23% delle e-mail di phishing viene aperto
• L’11% delle vittime clicca sull’eventuale allegato
• Nel 60% dei casi, dopo il click, l’attacco ha successo in pochi minuti
Fonte: Verizon 2015 Data Breach Investigation Report
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.8
Attacchi Zero-Day
Cosa sono?
• Vulnerabilità non note ai produttori, pertanto non esiste la «cura».
• Esiste un mercato per la compravendita di queste vulnerabilità.
• Nel 2014, molte delle vulnerabilità sfruttate erano state scoperte e la
«cura» fornita negli anni precedenti (es. 2009).
Funzionano?
• Si, molto efficaci, richiedono l’interazione minima con la vittima sia per
un client (es. visitare una pagina web) che per un server (es. inviare una
richiesta ad un server web).
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.9
Advanced Persistent Threat (APT)
Cosa sono?
• Minacce che eseguono attacchi avanzati (sfruttando differenti tecniche)
in modo persistente (hanno obiettivi specifici).
• In questo ultimo anno alcuni gruppi APT interagiscono con dei criminali.
Funzionano?
• Si, quando sono all’interno della rete bersaglio si muovono lateralmente
per compromettere altri sistemi d’interesse.
• Persistono anche per anni, sfruttando e tecnologie proprie del bersaglio
(es. VPN) e tecniche e strumenti tipici degli amministratori di sistema.
Fonte: Mandiant M-Trends 2015 Report
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.10
Malware avanzati
Cosa sono?
• Programmi creati con lo scopo di eseguire determinati attacchi.
• Possono distruggere dati, rubare informazioni oppure compromettere il
«business» del bersaglio (es. Stuxnet).
Funzionano?
• Si, sono strutturati colpire sistemi specifici (es. Stuxnet per il protocollo
SCADA delle centrali nucleari).
• Possono essere adattati e scaricare altri malware utili allo scopo.
Spesso sono fatti ad-hoc per un determinato attacco.
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.11
Quali sono gli obiettivi degli attaccanti?
• Disturbare, per ottenere accesso ai sistemi per propagarsi
ulteriormente (es. botnet e spam).
• Rubare i dati, per ottenere vantaggi politici o economici.
• Cybercrime, per ottenere un vantaggio finanziario (es. furto di carte di
credito).
• Hacktivism, per diffamare una determinata organizzazione (es.
defacement, pubblicazione di dati).
• Distruggere, per distruggere il business (es. cancellazione dei dati)
Inoltre si registra una certa tendenza al furto di informazioni personali di
clienti, cittadini e di persone in generale.Fonte: Mandiant M-Trends 2015 Report
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Restricted.
Analisidialcunicasireali
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.14
Sony Pictures Entertainment
Novembre 2014: 100 Terabyte di dati sottratti in circa 12 mesi
• 5 film ancora non pubblicati
• Dati personali di oltre 30.000 dipendenti e familiari
• Informazioni finanziarie
• Documenti d'identità e contratti di cast e troupe
• Danni stimati per circa 100 milioni di dollari (15 milioni solo per la gestione dell'incidente nel Q1 2015)
Dopo l'incidente di PlayStation Network (2011), Sony aveva lavorato per migliorare la propria sicurezza
• Senza un'effettiva valutazione dei rischi globali
• Senza mantenere lo stesso livello di vigilanza su tutti i vari reparti
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.15
Sony Pictures Entertainment
Come è stato scoperto l'incidente
• Il lunedì mattina tutti gli schermi
hanno mostrato questa immagine
Qual è stata la gestione della crisi
• Tutta l'infrastruttura è stata spenta per oltre una settimana!
• Minacce ai mezzi di comunicazione per tentare di impedire il
diffondersi delle notizie sull'incidente
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.16
Anthem
Febbraio 2015: 80 milioni di record trafugati
• Attacco impostato (probabilmente) 9 mesi prima
• Sottratti nomi, indirizzi, telefoni, email, copie di documenti d'identità, social security number
• Clienti e familiari potenzialmente esposti a furti d'identità per il resto della vita
L'attacco è stato mirato (presumibilmente di provenienza cinese)
• Un malware appositamente realizzato
• Ha utilizzato tecniche tipiche del phishing su domini legati ad Anthem (sound-alike, omografi)
• Ha mirato ad ottenere delle credenziali che avessero accesso ai dati
• Un'analisi comportamentale strutturata avrebbe potuto identificare precocemente i segnali dell'attacco in corso
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.17
Anthem
Come è stato scoperto l'incidente
• Un utente ha rilevato una (pesante) query sul database a lui sconosciuta ed eseguita con la
propria user-id.
Qual è stata la gestione della crisi
• Quasi da manuale, dimostrando prontezza e preparazione.
• Comunicazione immediata alle autorità e coinvolgimento di consulenti specializzati.
• Autorevole full disclosure verso tutti gli utenti interessati.
• Fornitura di un servizio gratuito di identity protection alle vittime dell'incidente.
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.18
Carbank
Gennaio 2015: oltre 100 istituti finanziari coinvolti in 30 paesi
• Durata della campagna circa 24 mesi
• Sottratti complessivamente da 500 milioni a 1 miliardo di dollari
• Perdite per il singolo obiettivo da 2,5 a 10 milioni di dollari
• Diversi mesi (2-4) di durata per singola operazione
Tipico attacco APT elaborato e su larga scala
• Payload inviato via email e attivato usando vulnerabilità note legate a file Word
• Installate Backdoor e trojan Man-in-the-Browser
• Attività di ricognizione interna per individuare sistemi vulnerabili "interessanti"
• Key- e screen-logging per ottenere informazioni sui meccanismi di gestione del denaro
• Trasferimento di fondi tramite transazioni finanziarie e controllo remoto dei bancomat
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.19
Carbank
Come è stato scoperto l'incidente
• Principalmente tramite meccanismi di controllo di tipo finanziario dopo lungo tempo
• In alcuni casi gli "strani" comportamenti dei bancomat hanno fatto partire attività di indagine
Punti di debolezza
• Una carente gestione della sicurezza ha lasciato aperte vulnerabilità note (nessuno 0day è stato
sfruttato durante gli attacchi)
• L'assenza di sistemi di indagine ha permesso all'attacco di giungere inosservato fino all'obiettivo
• La mancanza di un punto di coordinamento nella fase di gestione degli incidenti ha reso possibile
all'operazione di proseguire indisturbata cambiando regolarmente bersaglio
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Restricted.
Comeproteggersi?
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.21
Mantenere la calma
Tre dimensioni principali del Cyber Defence Program:
• Digital Investigation
• Incident Response
• Cyber Governance
Tralasciare uno solo di questi aspetti rende inefficaci gli altri
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.22
Digital Investigation
Consapevolezza di quanto l'infrastruttura sia resiliente ad un attacco
Quali sono i possibili scenari di attacco?
Consapevolezza delle possibili violazioni in atto
Sono già entrati?
Consapevolezza del contesto esterno all'organizzazione
Quali sono gli aspetti non tecnici di rischio?
Analisi dei comportamenti
Come posso fondere tutte le fonti in un unico quadro?
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.23
Incident Response
"We have an incident response plan, but I suspect it’s merely formalised panic"
- IT Security Manager on Twitter
Avere un piano di risposta (collaudato e coordinato) permette di contenere i danni
quando (non "se") si verifica l'incidente
• Gestione della crisi
• Risposta rapida all'incidente
• Supporto all'analisi forense
• Strategia di comunicazione efficace
• Requisiti normativi di disclosure
• Simulazione
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.24
Cyber Governance
Allineare la Cyber Security agli obiettivi di business
• Adeguare gli investimenti di tecnologia, processi e servizi
• Massimizzare il ROI rispetto all'efficacia degli interventi
Verificare il contesto normativo
• Quadro strategico nazionale di Cyber Security
• Normativa Garante Privacy
• EU Cybersecurity Strategy sulla «Network and Information Security» (NIS)
Cyber Security Program
• Cyber Risk Analysis e Benchmark
• Cyber Security Maturity report
• Cyber Security Roadmap
© Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.25
Essere pronti
"When you’re capable of detecting a breach on your own, or with a partner that can on
your behalf, you can detect a breach sooner and contain it quicker."
(*) Trustwave – Global Security Report 2015
Identificata dall’Esterno Identificata dall’Interno
Dall’intrusione al contenumento 154 gg 14 gg
Advanced Threat Protection Services
Risolve il dubbio più importante:
è in atto una violazione?
Risposta rapida agli incidenti di
cyber-security con indagine,
analisi, gestione e soluzione
Monitoraggio e gestione 24/7 dei
cyber-attacchi con indagine sulle
minacce e contrasto proattivo
Global Incident ResponseAdvanced Compromise Assessment Managed Advanced Threat Protection
© Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP CONFIDENTIAL.
Grazie

Más contenido relacionado

La actualidad más candente

Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachAdriano Bertolino
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 

La actualidad más candente (12)

Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data Breach
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 

Destacado

Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Simone Onofri
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Cyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteCyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteManager.it
 
Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informaticiBhuwan Sharma
 
Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiCyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiManager.it
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessSimone Onofri
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliGianni Amato
 
Where Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueWhere Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueEnergySec
 
Hackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaHackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaSimone Onofri
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
 
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Simone Onofri
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanSimone Onofri
 

Destacado (20)

Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Valda Quizzy
Valda QuizzyValda Quizzy
Valda Quizzy
 
Reporter
ReporterReporter
Reporter
 
Cyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteCyber-Crime, un problema crescente
Cyber-Crime, un problema crescente
 
Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informatici
 
Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiCyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusi
 
Spy game
Spy gameSpy game
Spy game
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & Business
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
Where Cyber Security Meets Operational Value
Where Cyber Security Meets Operational ValueWhere Cyber Security Meets Operational Value
Where Cyber Security Meets Operational Value
 
Hackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaHackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e Difesa
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e Kanban
 

Similar a Nuove minacce nella Cyber Security, come proteggersi

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Symantec Italia
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
Competitive Intelligence e Risk Managment
Competitive Intelligence e Risk ManagmentCompetitive Intelligence e Risk Managment
Competitive Intelligence e Risk ManagmentStefano Maria De' Rossi
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForenseAntonio Notarangelo
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeoElisaAvianSalvadeo
 
Sicurezza applicazioni web
Sicurezza applicazioni webSicurezza applicazioni web
Sicurezza applicazioni webNicola Tacconi
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioniGiulio Coraggio
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)Pierluigi Paganini
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 

Similar a Nuove minacce nella Cyber Security, come proteggersi (20)

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
PKI
PKIPKI
PKI
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Competitive Intelligence e Risk Managment
Competitive Intelligence e Risk ManagmentCompetitive Intelligence e Risk Managment
Competitive Intelligence e Risk Managment
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica Forense
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
Sicurezza applicazioni web
Sicurezza applicazioni webSicurezza applicazioni web
Sicurezza applicazioni web
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioni
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 

Más de Simone Onofri

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Simone Onofri
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Simone Onofri
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deploymentSimone Onofri
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxSimone Onofri
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneSimone Onofri
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Simone Onofri
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project FrameworkSimone Onofri
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySimone Onofri
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTSimone Onofri
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...Simone Onofri
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferSimone Onofri
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementSimone Onofri
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementSimone Onofri
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...Simone Onofri
 
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove TecnologieSimone Onofri
 

Más de Simone Onofri (20)

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazione
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project Framework
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber Security
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APT
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network Sniffer
 
ORM Injection
ORM InjectionORM Injection
ORM Injection
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project Management
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
 
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
 

Nuove minacce nella Cyber Security, come proteggersi

  • 1. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. NuovetendenzenellaCyberSecurity, comeproteggersi SMAU Milano, 23/10/2015
  • 2. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.2 1 Nuove minacce e attacchi 2 Analisi di casi reali 3 3 Come proteggersi Agenda Nuove tendenze nella Cyber Security, come proteggersi
  • 3. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Restricted. Nuoveminacceeattacchi
  • 4. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.4 Le nuove tendenze delle minacce in media, per identificare una breccia205 giorni per rispondere 32giorni costo medio di una breccia $3.5M Fonti: Mandiant M-Trends 2015 Report, 2013 Ponemon Cost of Data Breach Study
  • 5. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.5 Il «campo di battaglia» digitale Discovery Research Adversary Capture Infiltration Exfiltration
  • 6. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.6 Principali attacchi e minacce Advanced Persistent Threat (APT) Malware Avanzati Attacchi Zero-day Social Engineering
  • 7. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.7 Un esempio di Social Engineering: il Phishing Cos’è? • Facendo riferimento al phishing, è l’invio di e-mail che contengono collegamenti, allegati o codici malevoli, inviati con lo scopo di ottenere informazioni o compromettere la vittima. • La «pesca» può essere eseguita a strascico o d’altura. Funziona? • Il 23% delle e-mail di phishing viene aperto • L’11% delle vittime clicca sull’eventuale allegato • Nel 60% dei casi, dopo il click, l’attacco ha successo in pochi minuti Fonte: Verizon 2015 Data Breach Investigation Report
  • 8. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.8 Attacchi Zero-Day Cosa sono? • Vulnerabilità non note ai produttori, pertanto non esiste la «cura». • Esiste un mercato per la compravendita di queste vulnerabilità. • Nel 2014, molte delle vulnerabilità sfruttate erano state scoperte e la «cura» fornita negli anni precedenti (es. 2009). Funzionano? • Si, molto efficaci, richiedono l’interazione minima con la vittima sia per un client (es. visitare una pagina web) che per un server (es. inviare una richiesta ad un server web).
  • 9. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.9 Advanced Persistent Threat (APT) Cosa sono? • Minacce che eseguono attacchi avanzati (sfruttando differenti tecniche) in modo persistente (hanno obiettivi specifici). • In questo ultimo anno alcuni gruppi APT interagiscono con dei criminali. Funzionano? • Si, quando sono all’interno della rete bersaglio si muovono lateralmente per compromettere altri sistemi d’interesse. • Persistono anche per anni, sfruttando e tecnologie proprie del bersaglio (es. VPN) e tecniche e strumenti tipici degli amministratori di sistema. Fonte: Mandiant M-Trends 2015 Report
  • 10. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.10 Malware avanzati Cosa sono? • Programmi creati con lo scopo di eseguire determinati attacchi. • Possono distruggere dati, rubare informazioni oppure compromettere il «business» del bersaglio (es. Stuxnet). Funzionano? • Si, sono strutturati colpire sistemi specifici (es. Stuxnet per il protocollo SCADA delle centrali nucleari). • Possono essere adattati e scaricare altri malware utili allo scopo. Spesso sono fatti ad-hoc per un determinato attacco.
  • 11. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.11 Quali sono gli obiettivi degli attaccanti? • Disturbare, per ottenere accesso ai sistemi per propagarsi ulteriormente (es. botnet e spam). • Rubare i dati, per ottenere vantaggi politici o economici. • Cybercrime, per ottenere un vantaggio finanziario (es. furto di carte di credito). • Hacktivism, per diffamare una determinata organizzazione (es. defacement, pubblicazione di dati). • Distruggere, per distruggere il business (es. cancellazione dei dati) Inoltre si registra una certa tendenza al furto di informazioni personali di clienti, cittadini e di persone in generale.Fonte: Mandiant M-Trends 2015 Report
  • 12. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Restricted. Analisidialcunicasireali
  • 13. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.14 Sony Pictures Entertainment Novembre 2014: 100 Terabyte di dati sottratti in circa 12 mesi • 5 film ancora non pubblicati • Dati personali di oltre 30.000 dipendenti e familiari • Informazioni finanziarie • Documenti d'identità e contratti di cast e troupe • Danni stimati per circa 100 milioni di dollari (15 milioni solo per la gestione dell'incidente nel Q1 2015) Dopo l'incidente di PlayStation Network (2011), Sony aveva lavorato per migliorare la propria sicurezza • Senza un'effettiva valutazione dei rischi globali • Senza mantenere lo stesso livello di vigilanza su tutti i vari reparti
  • 14. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.15 Sony Pictures Entertainment Come è stato scoperto l'incidente • Il lunedì mattina tutti gli schermi hanno mostrato questa immagine Qual è stata la gestione della crisi • Tutta l'infrastruttura è stata spenta per oltre una settimana! • Minacce ai mezzi di comunicazione per tentare di impedire il diffondersi delle notizie sull'incidente
  • 15. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.16 Anthem Febbraio 2015: 80 milioni di record trafugati • Attacco impostato (probabilmente) 9 mesi prima • Sottratti nomi, indirizzi, telefoni, email, copie di documenti d'identità, social security number • Clienti e familiari potenzialmente esposti a furti d'identità per il resto della vita L'attacco è stato mirato (presumibilmente di provenienza cinese) • Un malware appositamente realizzato • Ha utilizzato tecniche tipiche del phishing su domini legati ad Anthem (sound-alike, omografi) • Ha mirato ad ottenere delle credenziali che avessero accesso ai dati • Un'analisi comportamentale strutturata avrebbe potuto identificare precocemente i segnali dell'attacco in corso
  • 16. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.17 Anthem Come è stato scoperto l'incidente • Un utente ha rilevato una (pesante) query sul database a lui sconosciuta ed eseguita con la propria user-id. Qual è stata la gestione della crisi • Quasi da manuale, dimostrando prontezza e preparazione. • Comunicazione immediata alle autorità e coinvolgimento di consulenti specializzati. • Autorevole full disclosure verso tutti gli utenti interessati. • Fornitura di un servizio gratuito di identity protection alle vittime dell'incidente.
  • 17. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.18 Carbank Gennaio 2015: oltre 100 istituti finanziari coinvolti in 30 paesi • Durata della campagna circa 24 mesi • Sottratti complessivamente da 500 milioni a 1 miliardo di dollari • Perdite per il singolo obiettivo da 2,5 a 10 milioni di dollari • Diversi mesi (2-4) di durata per singola operazione Tipico attacco APT elaborato e su larga scala • Payload inviato via email e attivato usando vulnerabilità note legate a file Word • Installate Backdoor e trojan Man-in-the-Browser • Attività di ricognizione interna per individuare sistemi vulnerabili "interessanti" • Key- e screen-logging per ottenere informazioni sui meccanismi di gestione del denaro • Trasferimento di fondi tramite transazioni finanziarie e controllo remoto dei bancomat
  • 18. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.19 Carbank Come è stato scoperto l'incidente • Principalmente tramite meccanismi di controllo di tipo finanziario dopo lungo tempo • In alcuni casi gli "strani" comportamenti dei bancomat hanno fatto partire attività di indagine Punti di debolezza • Una carente gestione della sicurezza ha lasciato aperte vulnerabilità note (nessuno 0day è stato sfruttato durante gli attacchi) • L'assenza di sistemi di indagine ha permesso all'attacco di giungere inosservato fino all'obiettivo • La mancanza di un punto di coordinamento nella fase di gestione degli incidenti ha reso possibile all'operazione di proseguire indisturbata cambiando regolarmente bersaglio
  • 19. © Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP Restricted. Comeproteggersi?
  • 20. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.21 Mantenere la calma Tre dimensioni principali del Cyber Defence Program: • Digital Investigation • Incident Response • Cyber Governance Tralasciare uno solo di questi aspetti rende inefficaci gli altri
  • 21. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.22 Digital Investigation Consapevolezza di quanto l'infrastruttura sia resiliente ad un attacco Quali sono i possibili scenari di attacco? Consapevolezza delle possibili violazioni in atto Sono già entrati? Consapevolezza del contesto esterno all'organizzazione Quali sono gli aspetti non tecnici di rischio? Analisi dei comportamenti Come posso fondere tutte le fonti in un unico quadro?
  • 22. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.23 Incident Response "We have an incident response plan, but I suspect it’s merely formalised panic" - IT Security Manager on Twitter Avere un piano di risposta (collaudato e coordinato) permette di contenere i danni quando (non "se") si verifica l'incidente • Gestione della crisi • Risposta rapida all'incidente • Supporto all'analisi forense • Strategia di comunicazione efficace • Requisiti normativi di disclosure • Simulazione
  • 23. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.24 Cyber Governance Allineare la Cyber Security agli obiettivi di business • Adeguare gli investimenti di tecnologia, processi e servizi • Massimizzare il ROI rispetto all'efficacia degli interventi Verificare il contesto normativo • Quadro strategico nazionale di Cyber Security • Normativa Garante Privacy • EU Cybersecurity Strategy sulla «Network and Information Security» (NIS) Cyber Security Program • Cyber Risk Analysis e Benchmark • Cyber Security Maturity report • Cyber Security Roadmap
  • 24. © Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.25 Essere pronti "When you’re capable of detecting a breach on your own, or with a partner that can on your behalf, you can detect a breach sooner and contain it quicker." (*) Trustwave – Global Security Report 2015 Identificata dall’Esterno Identificata dall’Interno Dall’intrusione al contenumento 154 gg 14 gg Advanced Threat Protection Services Risolve il dubbio più importante: è in atto una violazione? Risposta rapida agli incidenti di cyber-security con indagine, analisi, gestione e soluzione Monitoraggio e gestione 24/7 dei cyber-attacchi con indagine sulle minacce e contrasto proattivo Global Incident ResponseAdvanced Compromise Assessment Managed Advanced Threat Protection
  • 25. © Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP CONFIDENTIAL. Grazie

Notas del editor

  1. Rev. 12.31