PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA

Pagina creata da Paolo Puglisi
 
CONTINUA A LEGGERE
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Alessandro ARMANDO
                               Vice Direttore
                               Lab, Naz. Cybersecurity
                               alessandro.armando@unige.it
                               Mob. +39 328 1003201

    Paolo Prinetto
    President of CINI
    Paolo.Prinetto@polito.it
    Mob. +39 335 227529
    Introduzione      alla
    Cybersecurity
1                              www.consorzio-cini.it
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
License & Disclaimer
 2

          License Information                              Disclaimer
                 This presentation is licensed under the      We disclaim any warranties or representations
                   Creative Commons BY-NC License              as to the accuracy or completeness of this
                                                               material.
                                                              Materials are provided “as is” without
                                                               warranty of any kind, either express or
                                                               implied, including without limitation,
                                                               warranties of merchantability, fitness for a
                                                               particular purpose, and non-infringement.
                                                              Under no circumstances shall we be liable for
                   To view a copy of the license, visit:       any loss, damage, liability or expense incurred
                http://creativecommons.org/licenses/by-        or suffered which is claimed to have resulted
                             nc/3.0/legalcode                  from use of this material.

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Acknowledgments
 3

          Thanks                      Contributors
                                          CyberChallenge.IT
           The presentation
                                      

                                         Paolo PRINETTO
            includes material from       Giuseppe AIRO’ FARULLA
            several contributors,        Roberto BALDONI
                                         Rocco DE NICOLA
            whose valuable help is       Arturo DI CORINTO
            here acknowledged            Giorgio DI NATALE
            and highly appreciated.      Eugene KASPERSKY
                                         Rosario PUGLIESE
                                         Francesco VESTITO

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Sicurezza
 4

          Safety                   Security
               Protezione della      Protezione del
                persona                cyberspazio

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Sicurezza
 5

          Safety                   Security
               Protezione della      Protezione del
                persona                cyberspazio

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Sicurezza
 6

               Condizione oggettiva       È funzione dell’insieme
                esente da pericoli, o       dei pericoli e delle
                garantita contro            minacce (threat) dalle
                eventuali pericoli          quali si vogliono
                                            proteggere i propri
                                            asset

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Threat
 7

          Minacce agli asset di un’entità target che, basandosi su
          agenti software malevoli (threat agent) e sfruttando
          delle vulnerabilità, anche umane, del target stesso,
          sono in grado di attaccare (penetrare) il suo sistema
          informatico e/o la sua rete.

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Computer security                                                            1

 8

               Measures and controls that ensure confidentiality,
                integrity, and availability of information system
                assets including hardware, software, firmware, and
                information being processed, stored, and
                communicated
                                            [ The NIST Internal/Interagency Report NISTIR 7298
                                       - Glossary of Key Information Security Terms, May 2013
                                  (NIST = U.S. National Institute of Standards and Technology)]

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
The CIA triad
 9

          •     Confidentiality, Integrity,
                Availability form what is
                often referred to as the
                CIA triad
          •     The three concepts
                embody the fundamental
                security objectives for both
                data and for information
                and computing services

© CINI - 2018
PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
Cybersecurity                                                          2

 10

               Quella pratica che consente a una entità
                (organizzazione, cittadino, nazione, …)
                la protezione dei propri asset fisici e
                la confidenzialità, integrità e disponibilità delle
                proprie informazioni dalle minacce che arrivano dal
                cyberspace
                                      [standard ISO/IEC 27000:2014 e ISO/IEC 27032:2012]

© CINI - 2018
Cybersecurity                      3

 11

               Protezione del cyberspazio

© CINI - 2018
Cyberspace
 12

               Quel complesso risultante dall’interazione di
                persone, software e servizi su Internet per mezzo di
                tecnologie, dispositivi e reti a esso connesse

                                      [standard ISO/IEC 27000:2014 e ISO/IEC 27032:2012]

© CINI - 2018
Cyberspace
 13

               La cosa più complessa che l’uomo abbia mai costruito:
                   unione di migliaia di reti
                   stratificazione di programmi software e protocolli
                   eterogeneità di apparati e terminali
                   Internet pensata come strumento di collaborazione friendly
                    e con servizi best effort
                   …

© CINI - 2018
Cyberspace
 14

               La cosa più complessa che l’uomo abbia mai costruito:
                   unione di migliaia di reti
                   stratificazione di programmi software e protocolli
                   eterogeneità di apparati e terminali
                   Internet pensata come strumento di collaborazione friendly
                    e con servizi best effort
                   …

© CINI - 2018
Cyberspace
 15

               La cosa più complessa che l’uomo abbia mai costruito:
                   unione di migliaia di reti
                   stratificazione di programmi software e protocolli
                   eterogeneità di apparati e terminali
                   Internet pensata come strumento di collaborazione friendly
                    e con servizi best effort
                   …

© CINI - 2018
Il cyberspace è pervasivo
 16

                    Economy

                  Cyberspace

© CINI - 2018
Il cyberspace è pervasivo
 17

 IoT                  Economy
                     Cyberspace        Robotics

Drones                                Smart Cities

      Industry 4.0                Digital Currencies

© CINI - 2018
                Big Data      Agricolture 4.0
Le aziende tradizionali
 18

               Il principio guida era la
                protezione (anche fisica)
                del perimetro della
                organizzazione
               Un perimetro sicuro
                garantiva la sicurezza
                dell’intera organizzazione
               IT e OT erano mondi del
                tutto separati

© CINI - 2018
Le aziende in Industry 4.0
 19

               Internet ha cambiato le        Reti aziendali aperte a
                                                clienti, fornitori e partner
                aziende
                                               Processi di business basati
               I processi di business si       su reti pubbliche
                estendono oltre le “mura”      Web utilizzato per vendere
                                                e acquistare (B2B, B2C)
                aziendali
                                               Dati e applicazioni sul
               Coincidenza di IT e OT          cloud
                                               Accesso remoto dei
                                                collaboratori

© CINI - 2018
Le aziende in Industry 4.0
 20

               Internet ha cambiato le        Reti aziendali aperte a
                                                clienti, fornitori e partner
                aziende
                                               Processi di business basati
               I processi di business si       su reti pubbliche
                estendono oltre le “mura”      Web utilizzato per vendere
                                                e acquistare (B2B, B2C)
                aziendali
                                               Dati e applicazioni sul
               Coincidenza di IT e OT          cloud
                                               Accesso remoto dei
                                                collaboratori

© CINI - 2018
Cybersecurity
 21

               Non è un problema che mi riguarda

© CINI - 2018
Ma ne siete proprio sicuri?
 22

© CINI - 2018
23

© CINI - 2018
24

                Priorità:
                1. Agenda
                commerciale
                2. Competitività
                3. Clima
                4. Cybersecurity
© CINI - 2018
                5. Immigrazione
25

                Priorità:
                1. Agenda
                commerciale
                2. Competitività
                3. Clima
                4. Cybersecurity
© CINI - 2018
                5. Immigrazione
26

© CINI - 2018
Status
 27

      [Claudia Biancotti:
      “The price of cyber
      (in)security: evidence
      from the Italian private
      sector”.
      Questioni di Economia e
      Finanza 407,
      Banca d’Italia,
      Dicembre 2017]

© CINI - 2018
28

© CINI - 2018
Perché occuparsene
 29

               L’informatizzazione della società e la digitalizzazione
                di beni, merci e servizi, pubblici e privati, ci obbliga
                ad avere una grande attenzione verso la sicurezza
                degli asset informatici.

© CINI - 2018
Cybersecurity e infrastrutture critiche
 30

               In un mondo sempre più digitalizzato gli attacchi
                informatici che suscitano allarme nella popolazione e
                causano danni ingenti all’economia mettono in
                pericolo la stessa incolumità dei cittadini quando
                colpiscono le reti di distribuzione di servizi essenziali
                come la sanità, l’energia, i trasporti; cioè le
                infrastrutture critiche delle società moderne.

© CINI - 2018
Cybersecurity e imprese
 31

               Un attacco informatico di successo potrebbe anche
                rappresentare un momento di non ritorno per la
                credibilità di un’azienda, lo sviluppo del suo
                business, la capacità di vendere prodotti utili in un
                regime di sana concorrenza.

© CINI - 2018
Cybersecurity e Sistema Paese
 32

               Un attacco informatico riuscito potrebbe
                destabilizzare il mercato azionario e sprofondare
                interi paesi nel caos, oppure bloccare i rifornimenti
                di gas in inverno o il ciclo del rifiuti urbani: che
                scenario politico ne conseguirebbe?

© CINI - 2018
Cybersecurity e Diritti
 33

               La sicurezza informatica oggi coincide con la sicurezza dei
                dati e delle informazioni che ci definiscono come
                cittadini, elettori, lavoratori, consumatori.
               Se la sicurezza di dati e informazioni viene meno, a
                risentirne è la nostra privacy, che è la precondizione per
                esercitare il diritto d'opinione, d'espressione, di cronaca,
                d'associazione, di movimento, d'impresa, alla proprietà.

© CINI - 2018
Caveat
 34

© CINI - 2018
Caveat
 35

© CINI - 2018
Tutto è sotto attacco
 36
                                  [E. Kaspersky, 2018]

© CINI - 2018
… sempre …   http://map.norsecorp.com/#/

 37

© CINI - 2018
Vulnerabilità
 38

               La complessità genera vulnerabilità
                   bachi nei programmi
                   errori di progettazione dell’hardware
                   errate configurazioni
                   debolezze nei protocolli
                   …

© CINI - 2018
Vulnerabilità
 39

               Debolezza presente in un elemento software o
                hardware di un sistema che può essere sfruttata da
                un attaccante per condurre un attacco contro il
                sistema stesso

© CINI - 2018
Vulnerabilità - Cause
 40

               Bachi nei programmi
               Errori di progettazione dell’hardware
               Errate configurazioni
               Debolezze nei protocolli
               …

© CINI - 2018
Outline
 41

               Introduzione                  Vulnerabilità
               Rilevanza & Costi             Attacchi
               Vulnerabilità & Attacchi      Tipi di attacco
               Ingegneria Sociale
                                              Malware
               Aspetti etici e legali
                                              Ransomware
               Privacy
               Industry 4.0 & IoT            APT & Bot
               Tecnologia nazionale          Tipi di minaccia
               Ecosistema nazionale
© CINI - 2018
Attacchi
 42

               Le vulnerabilità e il fattore umano sono sfruttati dai
                cyber-criminali per sferrare attacchi
                   esfiltrare dati
                   rubare soldi
                   arrecare danni
                   controllare in modo surrettizio strutture, servizi e intere
                    nazioni
                   …

© CINI - 2018
Attacchi
 43

               Le vulnerabilità e il fattore umano sono sfruttati dai
                cyber-criminali per sferrare attacchi mirati a
                   esfiltrare dati
                   rubare soldi
                   arrecare danni
                   controllare in modo surrettizio strutture, servizi e intere
                    nazioni
                   …

© CINI - 2018
© CINI - 2018
Attacchi
 45

               Le vulnerabilità e il fattore umano sono sfruttati dai
                cyber-criminali per sferrare attacchi mirati a
                   esfiltrare dati
                   rubare soldi
                   arrecare danni
                   controllare in modo surrettizio strutture, servizi e intere
                    nazioni
                   …

© CINI - 2018
© CINI - 2018
Attacchi
 47

               Le vulnerabilità e il fattore umano sono sfruttati dai
                cyber-criminali per sferrare attacchi mirati a
                   esfiltrare dati
                   rubare soldi
                   arrecare danni
                   controllare in modo surrettizio strutture, servizi e intere
                    nazioni
                   …

© CINI - 2018
© CINI - 2018
49

© CINI - 2018
50

© CINI - 2018
51

© CINI - 2018
Attacchi
 52

               Le vulnerabilità e il fattore umano sono sfruttati dai
                cyber-criminali per sferrare attacchi mirati a
                   esfiltrare dati
                   rubare soldi
                   arrecare danni
                   controllare in modo surrettizio strutture, servizi e intere
                    nazioni
                   …

© CINI - 2018
ANALISI DELLA MINACCIA
                     Comando Interforze Operazioni Cibernetiche

                                                         53 di 22
Stuxnet
 54

               In un articolo del The New York Times
                del primo giugno 2012, l’esperto di
                politica della Casa Bianca David E.
                Sanger scrive un articolo in cui
                anticipa la notizia che il presidente
                Obama abbia ordinato un cyber-attacco contro l’Iran.

               Secondo la ricostruzione di Sanger anche alcuni stati europei e alcuni ufficiali
                Israeliani erano coinvolti nell’operazione, l’arma utilizzata è Stuxnet:

          http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-
             cyberattacks-against-iran.html

© CINI - 2018         RdN - 09/11/2018
From cyber to physical
 55

               L’attacco è stato condotto con il worm Stuxnet che è passato da un
                sistema Windows ai controllori SCADA (Supervisory Control And Data
                Acquisition) utilizzati per il monitoraggio elettronico di una centrale
                nucleare iraniana.
               IL worm è riuscito a cambiare la velocità dei rotori in una centrifuga della
                centrale iraniana utilizzata per arricchire l’uranio.
               La compromissione è stata possibile grazie ad attività di ingegneria sociale
                e ad altre tecniche per non farsi scoprire (quando il rotore si era riscaldato
                il malware continuava a mandare alla centrale operativa messaggi che
                confermavano che era tutto ok)

© CINI - 2018
Targeted Attack
 56

               Attacco mirato e deliberato contro un target definito,
                sia esso un individuo, un’impresa o un sistema.

© CINI - 2018
Malware
 57

               Qualsiasi programma usato per:
                   disturbare le operazioni svolte da un computer
                   rubare informazioni sensibili
                   accedere a sistemi informatici privati
                   mostrare pubblicità indesiderata.

© CINI - 2018
Propagazione dei Malware
 58

               Il principale modo di propagazione del malware è
                quello di generare frammenti di software parassiti
                che si inseriscono all’interno di un codice eseguibile
                già esistente

© CINI - 2018
59
     [E. Kaspersky, 2018]
Outline
 60

               Introduzione                  Vulnerabilità
               Rilevanza & Costi             Attacchi
               Vulnerabilità & Attacchi      Tipi di attacco
               Ingegneria Sociale
                                              Malware
               Aspetti etici e legali
                                              Ransomware
               Privacy
               Industry 4.0 & IoT            APT & Bot
               Tecnologia nazionale          Tipi di minaccia
               Ecosistema nazionale
© CINI - 2018
Ransomware
 61

               Malware che introduce
                limitazioni nell’uso di
                un dispositivo, ad
                esempio criptando i
                dati o impedendo
                l’accesso al dispositivo
                stesso.

© CINI - 2018
62

© CINI - 2018
Ransomware popularity
               Cybercriminals collected $209 million in the first
                three months of 2016 by extorting businesses and
                institutions to unlock computer servers.
                Ransomware is on pace to be a $1 billion a year
                crime this year.

                                                      [CNN - April 15, 2016]

© CINI - 2018
Alcuni dati
 64

               CryptoLocker, apparso alla fine del 2013, ha ottenuto
                circa 3 milioni di dollari prima di essere reso innocuo
               WannaCry, apparso a maggio del 2017, colpì oltre
                230.000 computer in 150 paesi
                   Sfruttava una falla già corretta da Windows a marzo 2017

© CINI - 2018
Alcuni dati
 65

               CryptoLocker, apparso alla fine del 2013, ha ottenuto
                circa 3 milioni di dollari prima di essere reso innocuo
               WannaCry, apparso a maggio del 2017, colpì oltre
                230.000 computer in 150 paesi
                   Sfruttava una falla già corretta da Windows a marzo 2017

© CINI - 2018
Ransomware
 66

© CINI - 2018
Ransomware
 67

© CINI - 2018
How to prevent ransomware ?
 68

               Keep all of the software on your computer up to date
               Do not root/jail-break your system
               Do not install software from untrusted sources
               Keep your firewall turned on
               Have good backup system and policies
               Don't open spam email messages or click links on suspicious
                websites
               Make personnel undergo a cyber awareness and training
                programme

© CINI - 2018
Ransomware – Concluding remarks
 69

               Ransomware is one of the main threats
                   technological developments (anonymization services, exploit
                    kits, …)
                   financial rewards
                   impact on business can be severe
               Prevention is key:
                   backup, backup, backup!
                   update & identity of software (OS, browser, …)
                   cyber awareness & training of personnel

© CINI - 2018
Puoi anche leggere