PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Alessandro ARMANDO
Vice Direttore
Lab, Naz. Cybersecurity
alessandro.armando@unige.it
Mob. +39 328 1003201
Paolo Prinetto
President of CINI
Paolo.Prinetto@polito.it
Mob. +39 335 227529
Introduzione alla
Cybersecurity
1 www.consorzio-cini.itLicense & Disclaimer
2
License Information Disclaimer
This presentation is licensed under the We disclaim any warranties or representations
Creative Commons BY-NC License as to the accuracy or completeness of this
material.
Materials are provided “as is” without
warranty of any kind, either express or
implied, including without limitation,
warranties of merchantability, fitness for a
particular purpose, and non-infringement.
Under no circumstances shall we be liable for
To view a copy of the license, visit: any loss, damage, liability or expense incurred
http://creativecommons.org/licenses/by- or suffered which is claimed to have resulted
nc/3.0/legalcode from use of this material.
© CINI - 2018Acknowledgments
3
Thanks Contributors
CyberChallenge.IT
The presentation
Paolo PRINETTO
includes material from Giuseppe AIRO’ FARULLA
several contributors, Roberto BALDONI
Rocco DE NICOLA
whose valuable help is Arturo DI CORINTO
here acknowledged Giorgio DI NATALE
and highly appreciated. Eugene KASPERSKY
Rosario PUGLIESE
Francesco VESTITO
© CINI - 2018Sicurezza
6
Condizione oggettiva È funzione dell’insieme
esente da pericoli, o dei pericoli e delle
garantita contro minacce (threat) dalle
eventuali pericoli quali si vogliono
proteggere i propri
asset
© CINI - 2018Threat
7
Minacce agli asset di un’entità target che, basandosi su
agenti software malevoli (threat agent) e sfruttando
delle vulnerabilità, anche umane, del target stesso,
sono in grado di attaccare (penetrare) il suo sistema
informatico e/o la sua rete.
© CINI - 2018Computer security 1
8
Measures and controls that ensure confidentiality,
integrity, and availability of information system
assets including hardware, software, firmware, and
information being processed, stored, and
communicated
[ The NIST Internal/Interagency Report NISTIR 7298
- Glossary of Key Information Security Terms, May 2013
(NIST = U.S. National Institute of Standards and Technology)]
© CINI - 2018The CIA triad
9
• Confidentiality, Integrity,
Availability form what is
often referred to as the
CIA triad
• The three concepts
embody the fundamental
security objectives for both
data and for information
and computing services
© CINI - 2018Cybersecurity 2
10
Quella pratica che consente a una entità
(organizzazione, cittadino, nazione, …)
la protezione dei propri asset fisici e
la confidenzialità, integrità e disponibilità delle
proprie informazioni dalle minacce che arrivano dal
cyberspace
[standard ISO/IEC 27000:2014 e ISO/IEC 27032:2012]
© CINI - 2018Cybersecurity 3
11
Protezione del cyberspazio
© CINI - 2018Cyberspace
12
Quel complesso risultante dall’interazione di
persone, software e servizi su Internet per mezzo di
tecnologie, dispositivi e reti a esso connesse
[standard ISO/IEC 27000:2014 e ISO/IEC 27032:2012]
© CINI - 2018Cyberspace
13
La cosa più complessa che l’uomo abbia mai costruito:
unione di migliaia di reti
stratificazione di programmi software e protocolli
eterogeneità di apparati e terminali
Internet pensata come strumento di collaborazione friendly
e con servizi best effort
…
© CINI - 2018Cyberspace
14
La cosa più complessa che l’uomo abbia mai costruito:
unione di migliaia di reti
stratificazione di programmi software e protocolli
eterogeneità di apparati e terminali
Internet pensata come strumento di collaborazione friendly
e con servizi best effort
…
© CINI - 2018Cyberspace
15
La cosa più complessa che l’uomo abbia mai costruito:
unione di migliaia di reti
stratificazione di programmi software e protocolli
eterogeneità di apparati e terminali
Internet pensata come strumento di collaborazione friendly
e con servizi best effort
…
© CINI - 2018Il cyberspace è pervasivo
16
Economy
Cyberspace
© CINI - 2018Il cyberspace è pervasivo
17
IoT Economy
Cyberspace Robotics
Drones Smart Cities
Industry 4.0 Digital Currencies
© CINI - 2018
Big Data Agricolture 4.0Le aziende tradizionali
18
Il principio guida era la
protezione (anche fisica)
del perimetro della
organizzazione
Un perimetro sicuro
garantiva la sicurezza
dell’intera organizzazione
IT e OT erano mondi del
tutto separati
© CINI - 2018Le aziende in Industry 4.0
19
Internet ha cambiato le Reti aziendali aperte a
clienti, fornitori e partner
aziende
Processi di business basati
I processi di business si su reti pubbliche
estendono oltre le “mura” Web utilizzato per vendere
e acquistare (B2B, B2C)
aziendali
Dati e applicazioni sul
Coincidenza di IT e OT cloud
Accesso remoto dei
collaboratori
© CINI - 2018Le aziende in Industry 4.0
20
Internet ha cambiato le Reti aziendali aperte a
clienti, fornitori e partner
aziende
Processi di business basati
I processi di business si su reti pubbliche
estendono oltre le “mura” Web utilizzato per vendere
e acquistare (B2B, B2C)
aziendali
Dati e applicazioni sul
Coincidenza di IT e OT cloud
Accesso remoto dei
collaboratori
© CINI - 2018Cybersecurity
21
Non è un problema che mi riguarda
© CINI - 2018Ma ne siete proprio sicuri? 22 © CINI - 2018
23 © CINI - 2018
24
Priorità:
1. Agenda
commerciale
2. Competitività
3. Clima
4. Cybersecurity
© CINI - 2018
5. Immigrazione25
Priorità:
1. Agenda
commerciale
2. Competitività
3. Clima
4. Cybersecurity
© CINI - 2018
5. Immigrazione26 © CINI - 2018
Status
27
[Claudia Biancotti:
“The price of cyber
(in)security: evidence
from the Italian private
sector”.
Questioni di Economia e
Finanza 407,
Banca d’Italia,
Dicembre 2017]
© CINI - 201828 © CINI - 2018
Perché occuparsene
29
L’informatizzazione della società e la digitalizzazione
di beni, merci e servizi, pubblici e privati, ci obbliga
ad avere una grande attenzione verso la sicurezza
degli asset informatici.
© CINI - 2018Cybersecurity e infrastrutture critiche
30
In un mondo sempre più digitalizzato gli attacchi
informatici che suscitano allarme nella popolazione e
causano danni ingenti all’economia mettono in
pericolo la stessa incolumità dei cittadini quando
colpiscono le reti di distribuzione di servizi essenziali
come la sanità, l’energia, i trasporti; cioè le
infrastrutture critiche delle società moderne.
© CINI - 2018Cybersecurity e imprese
31
Un attacco informatico di successo potrebbe anche
rappresentare un momento di non ritorno per la
credibilità di un’azienda, lo sviluppo del suo
business, la capacità di vendere prodotti utili in un
regime di sana concorrenza.
© CINI - 2018Cybersecurity e Sistema Paese
32
Un attacco informatico riuscito potrebbe
destabilizzare il mercato azionario e sprofondare
interi paesi nel caos, oppure bloccare i rifornimenti
di gas in inverno o il ciclo del rifiuti urbani: che
scenario politico ne conseguirebbe?
© CINI - 2018Cybersecurity e Diritti
33
La sicurezza informatica oggi coincide con la sicurezza dei
dati e delle informazioni che ci definiscono come
cittadini, elettori, lavoratori, consumatori.
Se la sicurezza di dati e informazioni viene meno, a
risentirne è la nostra privacy, che è la precondizione per
esercitare il diritto d'opinione, d'espressione, di cronaca,
d'associazione, di movimento, d'impresa, alla proprietà.
© CINI - 2018Caveat 34 © CINI - 2018
Caveat 35 © CINI - 2018
Tutto è sotto attacco
36
[E. Kaspersky, 2018]
© CINI - 2018… sempre … http://map.norsecorp.com/#/ 37 © CINI - 2018
Vulnerabilità
38
La complessità genera vulnerabilità
bachi nei programmi
errori di progettazione dell’hardware
errate configurazioni
debolezze nei protocolli
…
© CINI - 2018Vulnerabilità
39
Debolezza presente in un elemento software o
hardware di un sistema che può essere sfruttata da
un attaccante per condurre un attacco contro il
sistema stesso
© CINI - 2018Vulnerabilità - Cause
40
Bachi nei programmi
Errori di progettazione dell’hardware
Errate configurazioni
Debolezze nei protocolli
…
© CINI - 2018Outline
41
Introduzione Vulnerabilità
Rilevanza & Costi Attacchi
Vulnerabilità & Attacchi Tipi di attacco
Ingegneria Sociale
Malware
Aspetti etici e legali
Ransomware
Privacy
Industry 4.0 & IoT APT & Bot
Tecnologia nazionale Tipi di minaccia
Ecosistema nazionale
© CINI - 2018Attacchi
42
Le vulnerabilità e il fattore umano sono sfruttati dai
cyber-criminali per sferrare attacchi
esfiltrare dati
rubare soldi
arrecare danni
controllare in modo surrettizio strutture, servizi e intere
nazioni
…
© CINI - 2018Attacchi
43
Le vulnerabilità e il fattore umano sono sfruttati dai
cyber-criminali per sferrare attacchi mirati a
esfiltrare dati
rubare soldi
arrecare danni
controllare in modo surrettizio strutture, servizi e intere
nazioni
…
© CINI - 2018© CINI - 2018
Attacchi
45
Le vulnerabilità e il fattore umano sono sfruttati dai
cyber-criminali per sferrare attacchi mirati a
esfiltrare dati
rubare soldi
arrecare danni
controllare in modo surrettizio strutture, servizi e intere
nazioni
…
© CINI - 2018© CINI - 2018
Attacchi
47
Le vulnerabilità e il fattore umano sono sfruttati dai
cyber-criminali per sferrare attacchi mirati a
esfiltrare dati
rubare soldi
arrecare danni
controllare in modo surrettizio strutture, servizi e intere
nazioni
…
© CINI - 2018© CINI - 2018
49 © CINI - 2018
50 © CINI - 2018
51 © CINI - 2018
Attacchi
52
Le vulnerabilità e il fattore umano sono sfruttati dai
cyber-criminali per sferrare attacchi mirati a
esfiltrare dati
rubare soldi
arrecare danni
controllare in modo surrettizio strutture, servizi e intere
nazioni
…
© CINI - 2018ANALISI DELLA MINACCIA
Comando Interforze Operazioni Cibernetiche
53 di 22Stuxnet
54
In un articolo del The New York Times
del primo giugno 2012, l’esperto di
politica della Casa Bianca David E.
Sanger scrive un articolo in cui
anticipa la notizia che il presidente
Obama abbia ordinato un cyber-attacco contro l’Iran.
Secondo la ricostruzione di Sanger anche alcuni stati europei e alcuni ufficiali
Israeliani erano coinvolti nell’operazione, l’arma utilizzata è Stuxnet:
http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-
cyberattacks-against-iran.html
© CINI - 2018 RdN - 09/11/2018From cyber to physical
55
L’attacco è stato condotto con il worm Stuxnet che è passato da un
sistema Windows ai controllori SCADA (Supervisory Control And Data
Acquisition) utilizzati per il monitoraggio elettronico di una centrale
nucleare iraniana.
IL worm è riuscito a cambiare la velocità dei rotori in una centrifuga della
centrale iraniana utilizzata per arricchire l’uranio.
La compromissione è stata possibile grazie ad attività di ingegneria sociale
e ad altre tecniche per non farsi scoprire (quando il rotore si era riscaldato
il malware continuava a mandare alla centrale operativa messaggi che
confermavano che era tutto ok)
© CINI - 2018Targeted Attack
56
Attacco mirato e deliberato contro un target definito,
sia esso un individuo, un’impresa o un sistema.
© CINI - 2018Malware
57
Qualsiasi programma usato per:
disturbare le operazioni svolte da un computer
rubare informazioni sensibili
accedere a sistemi informatici privati
mostrare pubblicità indesiderata.
© CINI - 2018Propagazione dei Malware
58
Il principale modo di propagazione del malware è
quello di generare frammenti di software parassiti
che si inseriscono all’interno di un codice eseguibile
già esistente
© CINI - 201859
[E. Kaspersky, 2018]Outline
60
Introduzione Vulnerabilità
Rilevanza & Costi Attacchi
Vulnerabilità & Attacchi Tipi di attacco
Ingegneria Sociale
Malware
Aspetti etici e legali
Ransomware
Privacy
Industry 4.0 & IoT APT & Bot
Tecnologia nazionale Tipi di minaccia
Ecosistema nazionale
© CINI - 2018Ransomware
61
Malware che introduce
limitazioni nell’uso di
un dispositivo, ad
esempio criptando i
dati o impedendo
l’accesso al dispositivo
stesso.
© CINI - 201862 © CINI - 2018
Ransomware popularity
Cybercriminals collected $209 million in the first
three months of 2016 by extorting businesses and
institutions to unlock computer servers.
Ransomware is on pace to be a $1 billion a year
crime this year.
[CNN - April 15, 2016]
© CINI - 2018Alcuni dati
64
CryptoLocker, apparso alla fine del 2013, ha ottenuto
circa 3 milioni di dollari prima di essere reso innocuo
WannaCry, apparso a maggio del 2017, colpì oltre
230.000 computer in 150 paesi
Sfruttava una falla già corretta da Windows a marzo 2017
© CINI - 2018Alcuni dati
65
CryptoLocker, apparso alla fine del 2013, ha ottenuto
circa 3 milioni di dollari prima di essere reso innocuo
WannaCry, apparso a maggio del 2017, colpì oltre
230.000 computer in 150 paesi
Sfruttava una falla già corretta da Windows a marzo 2017
© CINI - 2018Ransomware 66 © CINI - 2018
Ransomware 67 © CINI - 2018
How to prevent ransomware ?
68
Keep all of the software on your computer up to date
Do not root/jail-break your system
Do not install software from untrusted sources
Keep your firewall turned on
Have good backup system and policies
Don't open spam email messages or click links on suspicious
websites
Make personnel undergo a cyber awareness and training
programme
© CINI - 2018Ransomware – Concluding remarks
69
Ransomware is one of the main threats
technological developments (anonymization services, exploit
kits, …)
financial rewards
impact on business can be severe
Prevention is key:
backup, backup, backup!
update & identity of software (OS, browser, …)
cyber awareness & training of personnel
© CINI - 2018Puoi anche leggere