PAOLO PRINETTO INTRODUZIONE ALLA CYBERSECURITY - ALESSANDRO ARMANDO - MASTER IOT AND BIG DATA
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Alessandro ARMANDO Vice Direttore Lab, Naz. Cybersecurity alessandro.armando@unige.it Mob. +39 328 1003201 Paolo Prinetto President of CINI Paolo.Prinetto@polito.it Mob. +39 335 227529 Introduzione alla Cybersecurity 1 www.consorzio-cini.it
License & Disclaimer 2 License Information Disclaimer This presentation is licensed under the We disclaim any warranties or representations Creative Commons BY-NC License as to the accuracy or completeness of this material. Materials are provided “as is” without warranty of any kind, either express or implied, including without limitation, warranties of merchantability, fitness for a particular purpose, and non-infringement. Under no circumstances shall we be liable for To view a copy of the license, visit: any loss, damage, liability or expense incurred http://creativecommons.org/licenses/by- or suffered which is claimed to have resulted nc/3.0/legalcode from use of this material. © CINI - 2018
Acknowledgments 3 Thanks Contributors CyberChallenge.IT The presentation Paolo PRINETTO includes material from Giuseppe AIRO’ FARULLA several contributors, Roberto BALDONI Rocco DE NICOLA whose valuable help is Arturo DI CORINTO here acknowledged Giorgio DI NATALE and highly appreciated. Eugene KASPERSKY Rosario PUGLIESE Francesco VESTITO © CINI - 2018
Sicurezza 6 Condizione oggettiva È funzione dell’insieme esente da pericoli, o dei pericoli e delle garantita contro minacce (threat) dalle eventuali pericoli quali si vogliono proteggere i propri asset © CINI - 2018
Threat 7 Minacce agli asset di un’entità target che, basandosi su agenti software malevoli (threat agent) e sfruttando delle vulnerabilità, anche umane, del target stesso, sono in grado di attaccare (penetrare) il suo sistema informatico e/o la sua rete. © CINI - 2018
Computer security 1 8 Measures and controls that ensure confidentiality, integrity, and availability of information system assets including hardware, software, firmware, and information being processed, stored, and communicated [ The NIST Internal/Interagency Report NISTIR 7298 - Glossary of Key Information Security Terms, May 2013 (NIST = U.S. National Institute of Standards and Technology)] © CINI - 2018
The CIA triad 9 • Confidentiality, Integrity, Availability form what is often referred to as the CIA triad • The three concepts embody the fundamental security objectives for both data and for information and computing services © CINI - 2018
Cybersecurity 2 10 Quella pratica che consente a una entità (organizzazione, cittadino, nazione, …) la protezione dei propri asset fisici e la confidenzialità, integrità e disponibilità delle proprie informazioni dalle minacce che arrivano dal cyberspace [standard ISO/IEC 27000:2014 e ISO/IEC 27032:2012] © CINI - 2018
Cybersecurity 3 11 Protezione del cyberspazio © CINI - 2018
Cyberspace 12 Quel complesso risultante dall’interazione di persone, software e servizi su Internet per mezzo di tecnologie, dispositivi e reti a esso connesse [standard ISO/IEC 27000:2014 e ISO/IEC 27032:2012] © CINI - 2018
Cyberspace 13 La cosa più complessa che l’uomo abbia mai costruito: unione di migliaia di reti stratificazione di programmi software e protocolli eterogeneità di apparati e terminali Internet pensata come strumento di collaborazione friendly e con servizi best effort … © CINI - 2018
Cyberspace 14 La cosa più complessa che l’uomo abbia mai costruito: unione di migliaia di reti stratificazione di programmi software e protocolli eterogeneità di apparati e terminali Internet pensata come strumento di collaborazione friendly e con servizi best effort … © CINI - 2018
Cyberspace 15 La cosa più complessa che l’uomo abbia mai costruito: unione di migliaia di reti stratificazione di programmi software e protocolli eterogeneità di apparati e terminali Internet pensata come strumento di collaborazione friendly e con servizi best effort … © CINI - 2018
Il cyberspace è pervasivo 16 Economy Cyberspace © CINI - 2018
Il cyberspace è pervasivo 17 IoT Economy Cyberspace Robotics Drones Smart Cities Industry 4.0 Digital Currencies © CINI - 2018 Big Data Agricolture 4.0
Le aziende tradizionali 18 Il principio guida era la protezione (anche fisica) del perimetro della organizzazione Un perimetro sicuro garantiva la sicurezza dell’intera organizzazione IT e OT erano mondi del tutto separati © CINI - 2018
Le aziende in Industry 4.0 19 Internet ha cambiato le Reti aziendali aperte a clienti, fornitori e partner aziende Processi di business basati I processi di business si su reti pubbliche estendono oltre le “mura” Web utilizzato per vendere e acquistare (B2B, B2C) aziendali Dati e applicazioni sul Coincidenza di IT e OT cloud Accesso remoto dei collaboratori © CINI - 2018
Le aziende in Industry 4.0 20 Internet ha cambiato le Reti aziendali aperte a clienti, fornitori e partner aziende Processi di business basati I processi di business si su reti pubbliche estendono oltre le “mura” Web utilizzato per vendere e acquistare (B2B, B2C) aziendali Dati e applicazioni sul Coincidenza di IT e OT cloud Accesso remoto dei collaboratori © CINI - 2018
Cybersecurity 21 Non è un problema che mi riguarda © CINI - 2018
Ma ne siete proprio sicuri? 22 © CINI - 2018
23 © CINI - 2018
24 Priorità: 1. Agenda commerciale 2. Competitività 3. Clima 4. Cybersecurity © CINI - 2018 5. Immigrazione
25 Priorità: 1. Agenda commerciale 2. Competitività 3. Clima 4. Cybersecurity © CINI - 2018 5. Immigrazione
26 © CINI - 2018
Status 27 [Claudia Biancotti: “The price of cyber (in)security: evidence from the Italian private sector”. Questioni di Economia e Finanza 407, Banca d’Italia, Dicembre 2017] © CINI - 2018
28 © CINI - 2018
Perché occuparsene 29 L’informatizzazione della società e la digitalizzazione di beni, merci e servizi, pubblici e privati, ci obbliga ad avere una grande attenzione verso la sicurezza degli asset informatici. © CINI - 2018
Cybersecurity e infrastrutture critiche 30 In un mondo sempre più digitalizzato gli attacchi informatici che suscitano allarme nella popolazione e causano danni ingenti all’economia mettono in pericolo la stessa incolumità dei cittadini quando colpiscono le reti di distribuzione di servizi essenziali come la sanità, l’energia, i trasporti; cioè le infrastrutture critiche delle società moderne. © CINI - 2018
Cybersecurity e imprese 31 Un attacco informatico di successo potrebbe anche rappresentare un momento di non ritorno per la credibilità di un’azienda, lo sviluppo del suo business, la capacità di vendere prodotti utili in un regime di sana concorrenza. © CINI - 2018
Cybersecurity e Sistema Paese 32 Un attacco informatico riuscito potrebbe destabilizzare il mercato azionario e sprofondare interi paesi nel caos, oppure bloccare i rifornimenti di gas in inverno o il ciclo del rifiuti urbani: che scenario politico ne conseguirebbe? © CINI - 2018
Cybersecurity e Diritti 33 La sicurezza informatica oggi coincide con la sicurezza dei dati e delle informazioni che ci definiscono come cittadini, elettori, lavoratori, consumatori. Se la sicurezza di dati e informazioni viene meno, a risentirne è la nostra privacy, che è la precondizione per esercitare il diritto d'opinione, d'espressione, di cronaca, d'associazione, di movimento, d'impresa, alla proprietà. © CINI - 2018
Caveat 34 © CINI - 2018
Caveat 35 © CINI - 2018
Tutto è sotto attacco 36 [E. Kaspersky, 2018] © CINI - 2018
… sempre … http://map.norsecorp.com/#/ 37 © CINI - 2018
Vulnerabilità 38 La complessità genera vulnerabilità bachi nei programmi errori di progettazione dell’hardware errate configurazioni debolezze nei protocolli … © CINI - 2018
Vulnerabilità 39 Debolezza presente in un elemento software o hardware di un sistema che può essere sfruttata da un attaccante per condurre un attacco contro il sistema stesso © CINI - 2018
Vulnerabilità - Cause 40 Bachi nei programmi Errori di progettazione dell’hardware Errate configurazioni Debolezze nei protocolli … © CINI - 2018
Outline 41 Introduzione Vulnerabilità Rilevanza & Costi Attacchi Vulnerabilità & Attacchi Tipi di attacco Ingegneria Sociale Malware Aspetti etici e legali Ransomware Privacy Industry 4.0 & IoT APT & Bot Tecnologia nazionale Tipi di minaccia Ecosistema nazionale © CINI - 2018
Attacchi 42 Le vulnerabilità e il fattore umano sono sfruttati dai cyber-criminali per sferrare attacchi esfiltrare dati rubare soldi arrecare danni controllare in modo surrettizio strutture, servizi e intere nazioni … © CINI - 2018
Attacchi 43 Le vulnerabilità e il fattore umano sono sfruttati dai cyber-criminali per sferrare attacchi mirati a esfiltrare dati rubare soldi arrecare danni controllare in modo surrettizio strutture, servizi e intere nazioni … © CINI - 2018
© CINI - 2018
Attacchi 45 Le vulnerabilità e il fattore umano sono sfruttati dai cyber-criminali per sferrare attacchi mirati a esfiltrare dati rubare soldi arrecare danni controllare in modo surrettizio strutture, servizi e intere nazioni … © CINI - 2018
© CINI - 2018
Attacchi 47 Le vulnerabilità e il fattore umano sono sfruttati dai cyber-criminali per sferrare attacchi mirati a esfiltrare dati rubare soldi arrecare danni controllare in modo surrettizio strutture, servizi e intere nazioni … © CINI - 2018
© CINI - 2018
49 © CINI - 2018
50 © CINI - 2018
51 © CINI - 2018
Attacchi 52 Le vulnerabilità e il fattore umano sono sfruttati dai cyber-criminali per sferrare attacchi mirati a esfiltrare dati rubare soldi arrecare danni controllare in modo surrettizio strutture, servizi e intere nazioni … © CINI - 2018
ANALISI DELLA MINACCIA Comando Interforze Operazioni Cibernetiche 53 di 22
Stuxnet 54 In un articolo del The New York Times del primo giugno 2012, l’esperto di politica della Casa Bianca David E. Sanger scrive un articolo in cui anticipa la notizia che il presidente Obama abbia ordinato un cyber-attacco contro l’Iran. Secondo la ricostruzione di Sanger anche alcuni stati europei e alcuni ufficiali Israeliani erano coinvolti nell’operazione, l’arma utilizzata è Stuxnet: http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of- cyberattacks-against-iran.html © CINI - 2018 RdN - 09/11/2018
From cyber to physical 55 L’attacco è stato condotto con il worm Stuxnet che è passato da un sistema Windows ai controllori SCADA (Supervisory Control And Data Acquisition) utilizzati per il monitoraggio elettronico di una centrale nucleare iraniana. IL worm è riuscito a cambiare la velocità dei rotori in una centrifuga della centrale iraniana utilizzata per arricchire l’uranio. La compromissione è stata possibile grazie ad attività di ingegneria sociale e ad altre tecniche per non farsi scoprire (quando il rotore si era riscaldato il malware continuava a mandare alla centrale operativa messaggi che confermavano che era tutto ok) © CINI - 2018
Targeted Attack 56 Attacco mirato e deliberato contro un target definito, sia esso un individuo, un’impresa o un sistema. © CINI - 2018
Malware 57 Qualsiasi programma usato per: disturbare le operazioni svolte da un computer rubare informazioni sensibili accedere a sistemi informatici privati mostrare pubblicità indesiderata. © CINI - 2018
Propagazione dei Malware 58 Il principale modo di propagazione del malware è quello di generare frammenti di software parassiti che si inseriscono all’interno di un codice eseguibile già esistente © CINI - 2018
59 [E. Kaspersky, 2018]
Outline 60 Introduzione Vulnerabilità Rilevanza & Costi Attacchi Vulnerabilità & Attacchi Tipi di attacco Ingegneria Sociale Malware Aspetti etici e legali Ransomware Privacy Industry 4.0 & IoT APT & Bot Tecnologia nazionale Tipi di minaccia Ecosistema nazionale © CINI - 2018
Ransomware 61 Malware che introduce limitazioni nell’uso di un dispositivo, ad esempio criptando i dati o impedendo l’accesso al dispositivo stesso. © CINI - 2018
62 © CINI - 2018
Ransomware popularity Cybercriminals collected $209 million in the first three months of 2016 by extorting businesses and institutions to unlock computer servers. Ransomware is on pace to be a $1 billion a year crime this year. [CNN - April 15, 2016] © CINI - 2018
Alcuni dati 64 CryptoLocker, apparso alla fine del 2013, ha ottenuto circa 3 milioni di dollari prima di essere reso innocuo WannaCry, apparso a maggio del 2017, colpì oltre 230.000 computer in 150 paesi Sfruttava una falla già corretta da Windows a marzo 2017 © CINI - 2018
Alcuni dati 65 CryptoLocker, apparso alla fine del 2013, ha ottenuto circa 3 milioni di dollari prima di essere reso innocuo WannaCry, apparso a maggio del 2017, colpì oltre 230.000 computer in 150 paesi Sfruttava una falla già corretta da Windows a marzo 2017 © CINI - 2018
Ransomware 66 © CINI - 2018
Ransomware 67 © CINI - 2018
How to prevent ransomware ? 68 Keep all of the software on your computer up to date Do not root/jail-break your system Do not install software from untrusted sources Keep your firewall turned on Have good backup system and policies Don't open spam email messages or click links on suspicious websites Make personnel undergo a cyber awareness and training programme © CINI - 2018
Ransomware – Concluding remarks 69 Ransomware is one of the main threats technological developments (anonymization services, exploit kits, …) financial rewards impact on business can be severe Prevention is key: backup, backup, backup! update & identity of software (OS, browser, …) cyber awareness & training of personnel © CINI - 2018
Puoi anche leggere