Download - Cyber Security. Occorre maggiore attenzione
Cyber Security.Occorre maggiore attenzione.
Massimo Chirivì – 10 giugno 2016
About me
• Dal 1988 con la passione dell’informatica• Dal 1996 al servizio delle aziende per lavoro• Dal 1998 al servizio della P.A. per il bene comune• Dal 2010 in una delle più grandi aziende ICT d’Italia.• Dal 2015 CEO di Innovamind• Dal 2015 nel CD di AIPSI Italia
Di cosa mi occupo- Information Security- System Administrator- Ethical Hacking- Development
Condividere è un dovere etico… La condivisione è conoscenza.
AIPSI Capitolo
Italiano di ISSA
Associazione di singoli
professionisti
Oltre 10.000 esperti in
tutto il mondo
50 soci in Italia
AIPSI:
Obiettivi:
• Organizzazione di forum educativi• Redazione di documenti e pubblicazioni specializzate• Interscambio di esperienze fra i professionisti del
settore (nazionali e internazionali)• Riferimento per la ricerca di professionisti di sicurezza
IT• Interazione con altre organizzazioni professionali• Rilascio di attestati e certificazioni specifiche
Alcune Informazioni:• Un ransomware è un tipo di malware che limita l'accesso del
dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano l'utente a pagare per sbloccare il sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati in chiaro.
• Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo.
• Nel giugno 2013, la casa software McAfee, specializzata in software di sicurezza, ha rilasciato dei dati che mostravano che nei primi tre mesi del 2013 erano stati registrati 250.000 diversi tipi di ransomware, più del doppio del numero ottenuto nei primi tre mesi dell'anno precedente.
Nel 2016
Come sono arrivati?
Come stanno arrivando?In particolare, il file che viene scaricato non è in realtà un documento ma un archivio in formato ZIP contenente un file JavaScript (con estensione “.js”) offuscato che a sua volta scarica un trojan sulla macchina dell’utente. Sulla base di indicatori di compromissione resi pubblici, sembra trattarsi di una variante del trojan Nemucod, che a sua volta scarica e diffonde un ransomware non ancora identificato. Si tratta molto probabilmente di Locky.
Deep Web?
Una corretta prevenzione• Cloud• Disaster recovery• Backup• Antivirus • Storage• Repository• DMS• Revisioning
Ma soprattutto…
Ethical Hacking
• Ethical hacking, spesso eseguita da esperti informatici qualificati, è l'uso di competenze specifiche per determinare le vulnerabilità dei sistemi informatici. L'hacker etico valuta e suggerisce modifiche ai sistemi che li rendono meno probabili di essere penetrati.
• Molte aziende utilizzano i servizi di hacking etico a tempo pieno per mantenere i loro sistemi e informazioni al sicuro.
• Il lavoro di hacking etico da molti è ancora considerato pirateria perché utilizza la conoscenza dei sistemi informatici nel tentativo di penetrare o crashare. Al contrario, questo lavoro è etico perché viene eseguito per aumentare la sicurezza dei sistemi informatici.
• L'obiettivo di ethical hacking è quello di determinare il modo di violare i programmi presenti in esecuzione, ma solo su richiesta della società che possiede il sistema ed in particolare per impedire ad altri di attaccarlo.
Information Gathering
- Rappresenta la fase della raccolta di informazioni.Quante più ne abbiamo meglio valuteremo la sicurezza aziendaleQuindi bisogna organizzare le informazioni in modo corretto.
- E’ la fase più importante del penetration test.- Durante le fasi successive potrebbe servire qualsiasi particolare.
NON CI SONO INFORMAZIONI NON NECESSARIE!
Attività passiva:Information gathering passive o OSINT (Open Source Intelligence) è la modalità di raccolta informazioni tenendo nascosta la propria identità.
Attività attiva:Raccolta di informazioni sull’organizzazione attraverso IDS o log di servizi
Information Gathering
BUSINESS INFRASTRUCTURE
Social Engineering
La maggior parte delle persone quando pubblica qualcosa sul WEB o meglio suiSocial network non pensa a quanto queste informazioni possano essere potenzialmente dannose
Phishing Pretexting
Baiting Phisical
FacebookSkype: mchirivi
LinkedinSito smau – www.smau.it
Sito AIPSI -- www.aipsi.org
Studia, prova, amplia, ricerca, analizza, migliora …… condividi con gli altri anche tu
… sempre con il cappello bianco