Cybersecurity, i rischi della condivisione - February 22, 2022 Pierluigi PAGANINI - Stampa Romana
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Scenario corrente • Il numero di attacchi informatici è in costante e rapido aumento. • Attacchi sempre più sofisicati. • IoT, mobile, Cloud stanno ampliando la nostra superficie di attacco. • Piccole e media imprese obiettivi privilegiati del crimine informatico. • Cruciali aspetti di protezione delle infrastrutture critiche. • Si afferma il modello Crime-as-a- Service • Intelligenza artificiale impatta modelli di difesa ed attacco. • Impatto COVID-19 su imprese
ETL 2021 (Aprile 2020 - Luglio 2021 ) prime threats • Ransomware • Malware • Cryptojacking • E-mail related threats • Threats against data • Threats against availability and integrity • Disinformation – misinformation • Non-malicious threats Supply-chain attacks
"States must defend their citizens from cyberattacks" Presidente Mattarella -Riunione del “gruppo Arraiolos”, 2018 • “Sappiamo che le conseguenze di attacchi informatici possono essere disastrose: sui sistemi informatici pubblici, sulle banche, sui sistemi elettorali, sui sistemi sociali e sanitari. E la possibilità che grandi gruppi criminali, o anche Stati con atteggiamento ostile, possa provocare questi danni disastrosi è davvero allarmante per tutti”. • “Vi sono quindi pericoli nuovi, molto più insidiosi che consentono anche la manipolazione delle pubbliche opinioni. Gli strumenti tradizionali, anche i più perfezionati e avanzati di difesa, sono inermi rispetto a questi pericoli e a queste insidie”.
L’impatto del COVID 19 • L'attuale pandemia di COVID-19 ha portato cambiamenti significativi nella nostra società costringendo individui e organizzazioni ad adottare nuovi comportamenti volti a garantire il distanziamento sociale. • Le nuove abitudini e l'uso massiccio di mezzi tecnologici hanno notevolmente ampliato la nostra superficie di attacco. • I criminali informatici e gli attori dello stato nazionale stanno tentando di massimizzare l'efficacia delle loro operazioni sfruttando il crescente interesse per la pandemia.
The Global Risks Report 2021 – World Economic Forum Cyber attacks – Alto impatto – Elevata probabilità Correlazione tra rischi: Un attacco cyber può avere ripercussioni: • Geopolitics • Economic • Technological • Social • Environmental
Attività criminali • Truffe online • Furto di dati sensibili e proprietà Intellettuale • Estorsione • Hacktivismo • Spionaggio informatico • Sabotaggio
Tipologie di attacco • Phishing - Spear phishing • Watering hole • Spam • Pharming (e.g. DNS server hack, client side attacks) • Malware/Botnet • Defacement • DoS attacks • Social engineering • Hacking • Typosquatting
Dove sono finite le nostre credenziali?
Il crimine informatico , analisi ROI
Cybercrime sempre più attrattivo
Cybercrime-as-a-Service • Abbatte barriera ingresso impresa criminale • Accelera operazioni Hit and Run • Rende impossibile l'attribuzione degli attacchi • Reclutamento di cyber mercenari • Operazioni false flag
Lockbit RaaS • Tra le vittime italiane: • Agenzia nazionale del turismo (Enit), • azienda sanitaria veneta Ulss6 Euganea di Padova • Engineering • Erg. • All'estero Lockbit ha colpito il ministero francese della Giustizia, colosso aerospaziale Thales Alenia Space
4,478 organizzazioni • #1 Conti vittime di attacchi • • #2 LockBit #3 Pysa Ben 62 darkweb • #4 REvil (arrested) • #5 MAZE (retired)j ransomware gangs attive
Gang ransomware e guadagni (2021) Rapporto published by Chainalysis
Conti Ransomware ingloba Trickbot • Nel 2021, la gang Conti è stata il principale cliente della operazione Trickbot • Trickbot utilizzata per fornire a gruppi ransomware (i.e. Ryuk) accesso a reti compromesse • Dal 2022 Conti ingloba Trikcbot ed usa BazarBackdoor • Costituzione di un polo criminale che monopolizza lo scenario ransomware
“Cybercrime is a fast-growing area of crime. More and more criminals are exploiting the speed, convenience and anonymity of the Internet to commit a diverse range of criminal activities that know no borders, either physical or virtual.” INTERPOL I crimini informatici possono essere raggruppati nelle seguenti categorie: 1. Attacchi contro sistemi hardware e software 2. Reati finanziari 3. Abusi alla persona (es. pedopornografia) Darknets sono il posto giusto dove cercare tutto ciò che riguarda i crimini informatici
Deep Web • Rappresenta la parte del web che non è stata ancora indicizzata dai comuni motori di ricerca Dark Web • Insieme di contenuti pubblicamente accessibili che sono ospitati su siti Web il cui indirizzo IP è nascosto ma a cui chiunque può accedervi purché ne conosca l'indirizzo. • Insieme di contenuti privati scambiati in una rete chiusa di computer per la condivisione di file
• Malware • Black Marketplaces • Droga • Access broker • Carding market places • Documenti e monete contraffatti • Hackers for hire • Servizi di mixing per criptovalute Cosa trovo nel dark web?
• Silk Road ha realizzato 22 milioni di dollari di vendite annuali relative solo al mercato della droga. (Carnegie Mellon 2012) • 1,9 milioni di dollari al mese di entrate totali dei venditori • Gli operatori di Silk Road hanno guadagnato circa In principio fu Silk 143.000 USD al mese in commissioni. Road
Tre anni dopo … 2015 • 35 mercati operantivi che generano profitti da $ 300.000 a $ 500.000 al giorno. • Circa il 70% di tutti i venditori non è mai riuscito a vendere prodotti per un valore superiore a $ 1.000. • 18% dei venditori ha realizzato vendite tra $ 1.000 e $ 10.000 • Solo il 2% dei venditori è riuscito a vendere più di $ 100.000 in prodotti Oggi • Decine di mercato attivi • Profitti decuplicati • Attività contrasto delle forze dell’ordine
‘Paese che vai’ underground che trovi
Un tuffo nel Dark Web
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit (July 2016)
Militarizzazione del cyberspazio • Quasi tutti i governi hanno migliorato le proprie capaccità di difesa ed offesa cibernetica • Il numero di campagne di hacking di attori nation- state è aumento • Difficoltà attribuzione • Llivello di complessità delle operazioni è sensibile aumento • Attacchi alle supply chain in aumento (es. SolarWinds) • Proliferazione di malware e armi informatiche create da governo • Diffusione sorveglianza digitale • Difficoltà attribuzione
• Militarizzazione del cyberspazio che è il nuovo campo di Battlefield battaglia • Hackers sono i nuovi soldati Cyber armies • Hacking tools and malware sono elementi essenziali Cyber Weapons degli arsenali degli eserciti moderni • Stati, organizzazioni, aziende, cittadini … siamo tutti Targets potenziali obiettivi • Urgono norme di comportamento responsabile degli Legal Framework stati nel cyberspazio
Escalation crisi Russia - Ucraina • Campagne di disinformazione osservate da anni • Attacchi DDoS contro banche e siti governativi • Utilizzo di malware distruttivi
Cyber espionage Sabotaggio Cina, Russia, Corea del Russia, Iran, Corea del Nord i paese piu’ attivi. Nord, e US piu’ attivi Iran segue a ruota. Misinformation campaigns Fund raising Russia e Cina I piu’ attivi North Korea
1.900 distinti gruppi di minacce attivi nel 2020, • Source: https://content.fireeye.com/m-trends/rpt-m-trends- 650 dei quali sono 2021 stati monitorati nel 2020
Perché le armi cibernetiche sono un’opzione militare privilegiata? • Efficaci come armi convenzionali, ed • Invisibili • Sfuggono a sanzioni della comunità internazionale • Costi ridotti rispetto alle armi convenzionali • Fase di preparazione di un'arma cibernetica è segreta. • Complementare ad attacchi militari convenzionali • Disponibili anche a stati con minori risorse • Ciclo di vita dell'arsenale molto più breve.
Uno sguardo al futuro
About me 39 About Pierluigi Paganini: Pierluigi Paganini is Chief Technology Officer at CYBHORUS. Pierluigi Paganini is a member of the ENISA (European Union Agency for Network and Information Security) ) ENISA Ad hoc working group threat landscape, member of Cyber G7 Workgroup of the Italian Ministry of Foreign Affairs and International Cooperation, Adjunct Professor in Cyber Security at Luiss University. He is also a Security Evangelist, Security Analyst and Freelance Writer. Editor-in-Chief at "Cyber Defense Magazine", Pierluigi is a cyber security expert with over 20 years experience in the field, he is Certified Ethical Hacker at EC Council in London. The passion for writing, and a strong belief that security is founded on the information sharing lead Pierluigi to launch the security blog "Security Affairs" recently awarded as the Best European Personal Security Blog. Author of the Books "The Deep Dark Web“ “Digital Virtual Currency and Bitcoin” and “Digging the Deep Web: Exploring the dark side of the web”, Ing. Pierluigi Paganini CEO & Founder CYBHORUS Founder Security Affairs http://securityaffairs.co/wordpress pierluigi.paganini@cybhorus.com pierluigi.paganini@securityaffairs.co
Puoi anche leggere