Top Banner
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber- terrorismo L’evoluzione dei Sistemi Informativi Ospedalieri e le Minacce Informatiche 2015 – ASL Pescara Gianni 'guelfoweb' Amato
75

Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Jul 25, 2015

Download

Technology

Gianni Amato
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

L’evoluzione dei Sistemi Informativi Ospedalieri e le Minacce Informatiche 2015 – ASL Pescara

Gianni 'guelfoweb' Amato

Page 2: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Site → www.securityside.it Blog → www.gianniamato.it Email → [email protected] Twitter → @guelfoweb

Gianni AmatoIndependent Security Researcher

Ethical Hacking | Cyber Security | Digital Forensics

Page 3: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 4: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Chi sono gli attori

Page 5: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 6: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 7: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 8: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 9: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 10: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Quali armi

Page 11: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 12: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Dove procurarsele

Page 13: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 14: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 15: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 16: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 17: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

In sintesi

Page 18: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 19: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Ma c'è anche dell'altro

Page 20: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 21: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 22: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 23: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Chi gestisce i blackmarket?

Page 24: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Chi ne usufruisce?

Page 25: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Quanto costamettere a segno un

attacco?

Page 26: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Dipende dallatipologia di attacco.

- DDoS ≈ 500€- 0/1day fno a 100.000€→

Page 27: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Chi può essere interessato a sborsare cifre esorbitanti per

sferrare un attacco?

Page 28: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Live Attacks | map.ipviking.com

Page 29: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Aprile 2007 – Attacco DDoS isola l'Estonia da Internet. Il governo estone afferma senza mezzi termini di aver individuato l'aggressore: la Russia di Vladimir Putin. La Russia nega!

Controversia: aver spostato da Tallin il soldato di bronzo con uniforme dell'armata russa.

Attacchi provenienti da IP localizzati in Russia e dai servizi di sicurezza di Mosca.

Page 30: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Giugno 2010 – Viene scoperto Stuxnet. Il primo malware di stato, diffuso dal governo USA in collaborazione col governo Israeliano con lo scopo di sabotare la centrale nucleare iraniana di Natanz.

(diffusione iniziata nel 2006 con il governo Bush nell'ambito dell'operazione „Giochi Olimpici“ che prevedeva una serie di attacchi contro l'Iran)

Page 31: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Dicembre 2010 – I sostenitori di Wikileaks sferrano un attacco DDoS a Paypal e varie società di servizi finanziari.

#OpPayback per aver bloccato i finanziamenti degli utenti al sito WikiLeaks

Page 32: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Ottobre 2011 – Il governo tedesco commissiona alla Digitask la realizzazione di una cimice informatica per intercettare e registrare le comunicazioni Skype per Windows.

I dati vengono trasmessi a due server localizzati negli Stati Uniti e in Germania.

Page 33: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Ottobre 2012 – Il New York Times denuncia una serie di attacchi riconducibili al governo cinese. Violati gli account email di giornalisti e dipendenti.

Il NYT aveva pubblicato un articolo sulle indagini riguardanti il primo ministro Wen Jiabao e la fortuna fatta da alcuni suoi parenti.

Page 34: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Novembre 2012 – Viene individuato Wiper. Un soldato inviato in missione sul campo di battaglia per rimuovere le tracce di Stuxnet.

Page 35: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Novembre 2013 – Una vulnerabilità di tipo 0day in Firefox 17 ESR, versione usata da TOR Browser per navigare il deep web, viene sfruttata dal FBI per risalire all'identità di utenti TOR.

Page 36: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Qualcuno la chiama cyberwar. Più che di guerra, per la maggior parte dei casi, forse è meglio parlare di cyber spionaggio o, appunto, operazioni mirate con coinvolgimento dello stato.

Page 37: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Operazioni ambigue:

2013 - Regin → Stati Uniti/Regno Unito/Cina (?)2014 - Attacco a Sony → Corea del Sud/ISIS (?)

Page 38: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Non tutti sono nelle condizioni di investire

ingenti somme per sferrare un attacco

Page 39: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Metodi alternativi

Page 40: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Informazioni reperibili online senza bisogno di scomodare il profondo web.

Carte di credito valide, lista di siti web vulnerabili (sqli), account compromessi, etc.

Page 41: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Per chi sa cercare non è difficoltoso reperire queste

informazioni.

Page 42: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Vulnerabilità shellshock, lista di oltre 400 web server vulnerabili

Page 43: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Recente lista di domini governativi vulnerabili

Page 44: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Page 45: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Isis, attacco ai governi

Page 46: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Isis, attacco al Washingtonpost

Page 47: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

La propaganda social

Page 48: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

The Dawn of Glad Tidings

Per restare aggiornati su tutte le attività del gruppo

Page 49: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Target

Page 50: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Isis, bandiera nera sul Colosseo

Page 51: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Vi risparmio altri tipi di propaganda jihadista

Foto e video choc di decapitazioni e massacri divulgate sui social

Page 52: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

La risposta di Anonymous al Terrorismo Islamico

#OpISIS #GhostSec

Page 53: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

#OpISIS – La risposta di Anonymous al Terrorismo Islamico

Page 54: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

#OpISIS – La risposta di Anonymous al Terrorismo Islamico

Page 55: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

#OpCharlieHeddo

Page 56: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Anonymous #Op*

Le operazioni del gruppo hacktivista

Page 57: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Anonymous, attacco a Farmaciegravidanza.gov.it

Page 58: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Anonymous, attacco a Padiglioneitaliaexpo2015.com

Page 59: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Anonymous, attacco a Best Union (impresa coinvolta nell'organizzazione evento Expo2015). I dati sono in chiaro.

Page 60: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Anonymous, attacco a Difesa.it

Page 61: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Che fne fanno i dump?

Nomi, indirizzi email, carte di credito, informazioni personali

Page 62: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Cosa può accadere se queste informazioni fniscono nelle

mani sbagliate?

Page 63: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Il rischio: operazioni mirate a singoli individui o attraverso

singoli individui.

Page 64: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Social engineering

Page 65: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Ransomware- Lock Screen- MBR- Data Encryption

Page 66: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Ransomware: Lock Screen

Page 67: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Ransomware: Master Boot Record

Page 68: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Ransomware: Data Encryption (aka Cryptolocker)

Page 69: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Non chiamiamoli. Chiamiamoli criminali!

...e quindi?

Page 70: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Dove sono i BACKUP?

Page 71: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

NON ho i BACKUP ma ho sentito parlare di decryptolocker!

Lavora con poche varianti, di certo non aiuta per le nuove.

Page 72: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Quindi PAGO e recupero i miei dati?

Si, ma potresti perdere altro.

Page 73: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Non dimentichiamo che sono dei criminali, potrebbero – non è una novità - fregarti

per una seconda volta.

Il decryptor può contenere una backdoor

Page 74: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Quindi?Chiedere una consulenza a

una persona esperta in materia prima di

avventurarsi.

Page 75: Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo

Grazie per l'attenzione.

Gianni Amato | @guelfoweb