Top Banner
1 Sicurezza Informatica Un fatto di sopravvivenza Mario Capurso http://info.bazarinfo.info
55

Sicurezza Informatica

Jan 03, 2016

Download

Documents

thaddeus-nicoli

Sicurezza Informatica. Un fatto di sopravvivenza Mario Capurso http://info.bazarinfo.info. La Sicurezza e gli Investimenti. Le aziende stanno investendo pesantemente in Sicurezza Informatica. Le Motivazioni per gli Investimenti in Sicurezza. Un po’ di storia…. L’avvento della Rete…. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sicurezza Informatica

1

Sicurezza Informatica

Un fatto di sopravvivenza

Mario Capursohttp://info.bazarinfo.info

Page 2: Sicurezza Informatica

2

La Sicurezza e gli Investimenti

Le aziende stanno investendo pesantemente in Sicurezza Informatica

Page 3: Sicurezza Informatica

3

Le Motivazioni per gli Investimenti in Sicurezza

Page 4: Sicurezza Informatica

4

Un po’ di storia…

Page 5: Sicurezza Informatica

5

L’avvento della Rete…

Page 6: Sicurezza Informatica

6

La figura dell’hacker si trasforma

Page 7: Sicurezza Informatica

7

Hackers e Open Source

Page 8: Sicurezza Informatica

8

Hackers, Worm e Virus

Page 9: Sicurezza Informatica

9

Identikit di un hacker

• Maschio• Giovane• Ossessionato dalla tecnologia• Carenza cronica di fidanzate• Incapace di relazioni sociali• Con istinti antiautoritari e testosterone da scaricare• Desideroso di essere ammirato per il proprio

ingegno

Page 10: Sicurezza Informatica

10

Hackers o Crackers ?

Page 11: Sicurezza Informatica

11

Un piccolo glossario

• Lamer (sfigato): apprendista stregone che si dà le arie da hacker• Script kiddie: sa usare solo i programmi fatti da altri• Elite: hacker provetto• Hacker: smanettone che trova i difetti dei programmi affinchè siano

corretti (White Hat)• Cracker: smanettone che ama distruggere (Black Hat)• Malware: software malizioso• To own: prendere possesso di un sito• To DOS (Deny of Service): impedire l’uso di un sistema• To smurf: ridurre le prestazioni di un sistema• To root: impersonare il ruolo di amministratore• Exploit: software scritto per sfruttare una debolezza del sistema

Page 12: Sicurezza Informatica

12

La legislazione italiana

• Reati Informatici L.547/1993

• Diritto d’Autore L.633/1941

• Tutela dei Programmi DPR 518/1992

• Tutela dei Dati Personali L.675/1999

• Documenti Informatici DPR 513/1997

• Contratti a Distanza D.L. 185/1999Vedere www.interlex.it

Page 13: Sicurezza Informatica

13

Le tipologie di reati

• Attentati ad impianti di pubblica utilità• Accesso abusivo ad impianto informatico o telematico• Intercettazione, impedimento o interruzione di

comunicazioni informatiche• Falsificazione, alterazione o soppressione del contenuto di

comunicazioni informatiche o telematiche• Frode informatica• Attacchi ai documenti informatici e alla privacy delle

informazioni• Attacchi al diritto di autore

Page 14: Sicurezza Informatica

14

I reati informatici sono statidisciplinati dalla legge nr. 547 del23 dicembre 1993, che haintrodotto nuove figure di reato edampliato gli strumenti investigativi adisposizione delle forze di polizia,attraverso la modifica e l’aggiuntadi nuovi articoli al codice penale e aquello di procedura penale.

Page 15: Sicurezza Informatica

15

In questi ultimi anni la tecnologia si

è talmente evoluta da portare in

quasi tutte le case, un computer

ed un modem per il collegamento in

internet ad un modico prezzo.

Tuttavia non mancano le zone d’ombra.

Page 16: Sicurezza Informatica

16

Infatti insieme ai vantaggi conseguenti l’elaborazioneelettronica e trasmissione delle informazioni permezzo dei computer, le stesse potenzialità deglistrumenti informatici sono diventate ben prestostrumenti di condotte illecite come il danneggiamentodi impianti, falsificazione di dati ecc..

Fino a qualche tempo fa i crimini informatici non facevano riscontrare una pronta reazione del legislatore.

Page 17: Sicurezza Informatica

17

Solo nel 1984 gli U.S.A. emanarono la

COUNTERFAIT ACCESS DEVICE AND COMPUTER

FRAUD AND ABUSE; questo esempio è stato

successivamente seguito da: Danimarca(1985),

Germania(1986), Norvegia(1987), Francia(1988) ed

infine dall’Italia con la legge 547/1993.

Page 18: Sicurezza Informatica

18

IL PRESIDENTE DELLA REPUBBLICA

PROMULGAla seguente legge

Art. 1. All'articolo 392 del codice penale, dopo il secondo commaè aggiunto il seguente:Si ha, altresì, violenza sulle cose allorché un programmainformatico viene alterato, modificato o cancellato in tutto oin parte ovvero viene impedito o turbato il funzionamento diun sistema informatico o telematico .

Page 19: Sicurezza Informatica

19

Art. 2.

L'articolo 420 del codice penale è sostituito dal seguente:

Art. 420. - (Attentato a impianti di pubblica utilità). -Chiunque commette un fatto diretto a danneggiare o+distruggere impianti di pubblica utilità, è punito, salvo che ilfatto costituisca più grave reato, con la reclusione da uno aquattro anni.La pena di cui al primo comma si applica anche a chicommette un fatto diretto a danneggiare o distruggere

MENU’

Page 20: Sicurezza Informatica

20

sistemi informatici o telematici di pubblica utilità, ovverodati, informazioni o programmi in essi contenuti o ad essipertinenti.

Se dal fatto deriva la distruzione o il danneggiamentodell'impianto o del sistema, dei dati, delle informazioni o deiprogrammi ovvero l'interruzione anche parziale delfunzionamento dell'impianto o del sistema la pena èdella reclusione da tre a otto anni .

MENU’

Page 21: Sicurezza Informatica

21

Il Ciclo dell’Attacco

• Footprinting

• Scansione delle Risorse

• Enumerazione delle Risorse

• Ricerca dei Punti Deboli

• Definizione della Strategia di Attacco

• Attacco

Page 22: Sicurezza Informatica

22

Art. 3. Dopo l'articolo 491 del codice penale è inserito il seguente:

Art. 491-bis. - (Documenti informatici). Se alcuna dellefalsità previste dal presente capo riguarda un documentoinformatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico siintende qualunque supporto informatico contenente dati oinformazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli .

MENU’

Page 23: Sicurezza Informatica

23

Art. 4.

Dopo l'articolo 615-bis del codice penale sono inseriti i

seguenti:

Art. 615-ter. - (Accesso abusivo ad un sistema informatico

o telematico). - Chiunque abusivamente si introduce in un

sistema informatico o telematico protetto da misure di

sicurezza ovvero vi si mantiene contro la volontà espressa o

tacita di chi ha il diritto di escluderlo, è punito con la

reclusione fino a tre anni.

MENU’

Page 24: Sicurezza Informatica

24

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da unincaricato di un pubblico servizio, con abuso dei poteri o conviolazione dei doveri inerenti alla funzione o al servizio, o dachi esercita anche abusivamente la professione diinvestigatore privato, o con abuso della qualità di operatoredel sistema;2) se il colpevole per commettere il fatto usa violenza sullecose o alle persone, ovvero se è palesemente armato;

MENU’

Page 25: Sicurezza Informatica

25

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

MENU’

Page 26: Sicurezza Informatica

26

Accesso Abusivo a cosa ?

• A spazio su disco

• A periferiche (stampante)

• Al computer

• All’accesso ad Internet

• Alla linea telefonica

Page 27: Sicurezza Informatica

27

Come ?

• Protocolli SMB (Win) e NFS (*NIX)

• Protocolli di remote printing

• Attacchi alle passwords

• Uso di trojans

• Uso di key loggers

Page 28: Sicurezza Informatica

28

MENU’

Art. 615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici).

Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.

Page 29: Sicurezza Informatica

29

La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater.

Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico).

Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni .

MENU’

Page 30: Sicurezza Informatica

30

Art. 5.

Nell'articolo 616 del codice penale, il quarto comma è sostituito dal seguente:

Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica,

telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza .

MENU’

Page 31: Sicurezza Informatica

31

Art. 6. Dopo l'articolo 617-ter del codice penale sono inseriti i

seguenti:

Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche).

- Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.

MENU’

Page 32: Sicurezza Informatica

32

Salvo che il fatto costituisca più grave reato, la stessa penasi applica a chiunque rivela, mediante qualsiasi mezzo diinformazione al pubblico, in tutto o in parte, il contenutodelle comunicazioni di cui al primo comma.

I delitti di cui ai commi primo e secondo sono punibili aquerela della persona offesa.

Tuttavia si procede d'ufficio e la pena è della reclusione dauno a cinque anni se il fatto è commesso:

MENU’

Page 33: Sicurezza Informatica

33

1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;

2) da un pubblico ufficiale o da un incaricato di un pubblicoservizio, con abuso dei poteri o con violazione dei doveriinerenti alla funzione o al servizio, ovvero con abuso dellaqualità di operatore del sistema;

3) da chi esercita anche abusivamente la professione di investigatore privato

MENU’

Page 34: Sicurezza Informatica

34

Art. 617-quinquies. - (Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche).

Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.

La pena è della reclusione da uno a cinque anni nei casiprevisti dal quarto comma dell'articolo 617-quater.

MENU’

Page 35: Sicurezza Informatica

35

Sniffers & Sniffing

• Sniffers hardware• Sniffers software

– DOS Sniffers (ETHLOAD)– *NIX Sniffers (TCPDUMP, SNIFFIT)– Win Sniffers (Windump, Common View)

• Intercettazione da tastieraContromisure: Rilevazione di schede di rete in

promiscuous mode, switching, cifratura

Page 36: Sicurezza Informatica

36

Art. 617-sexies. - (Falsificazione, alterazione osoppressione del contenuto di comunicazioni informatiche otelematiche).

Chiunque, al fine di procurare a sé o ad altri un vantaggio odi arrecare ad altri un danno, forma falsamente ovveroaltera o sopprime, in tutto o in parte, il contenuto, ancheoccasionalmente intercettato, di taluna delle comunicazionirelative ad un sistema informatico o telematico ointercorrenti tra più sistemi, è punito, qualora ne faccia usoo lasci che altri ne facciano uso, con la reclusione da uno aquattro anni.

MENU’

Page 37: Sicurezza Informatica

37

La pena è della reclusione da uno a cinque anni nei casiprevisti dal quarto comma dell'articolo 617-quater .

Art. 7.

Nell'articolo 621 del codice penale, dopo il primo comma è inserito il seguente:

Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi .

MENU’

Page 38: Sicurezza Informatica

38

Art. 8.

1. L'articolo 623-bis del codice penale è sostituito dal seguente:

Art. 623-bis. - (Altre comunicazioni e conversazioni). - Ledisposizioni contenute nella presente sezione, relative allecomunicazioni e conversazioni telegrafiche, telefoniche,informatiche o telematiche, si applicano a qualunque altratrasmissione a distanza di suoni, immagini od altri dati .

MENU’

Page 39: Sicurezza Informatica

39

Art. 9 Dopo l'articolo 635 del codice penale è inserito il seguente:

Art. 635-bis. - (Danneggiamento di sistemi informatici e telematici). - Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell'articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni .

MENU’

Page 40: Sicurezza Informatica

40

Quando viene lanciato

• Ultima risorsa dopo attacchi inutili

• Senso di frustrazione

• Desiderio di vendetta

• Desiderio di distruzione

Page 41: Sicurezza Informatica

41

Lo Schema di attacco

Internet

Perpetrator

Victim

ICMP echo (spoofed source address of victim)Sent to IP broadcast address

ICMP echo reply

Page 42: Sicurezza Informatica

42

Art. 10.

1. Dopo l'articolo 640-bis del codice penale è inserito il seguente:

Art. 640-ter. - (Frode informatica). Chiunque, alterando inqualsiasi modo il funzionamento di un sistema informatico otelematico o intervenendo senza diritto con qualsiasimodalità su dati, informazioni o programmi contenuti in unsistema informatico o telematico o ad esso pertinentiprocura a sé o ad altri un ingiusto profitto con altrui danno,è punito con la reclusione da sei mesi a tre anni e con lamulta da lire centomila a due milioni.

MENU’

Page 43: Sicurezza Informatica

43

La pena è della reclusione da uno a cinque anni e della multa

da lire seicentomila a tre milioni se ricorre una delle

circostanze previste dal numero 1) del secondo comma

dell'articolo 640, ovvero se il fatto è commesso con abuso

della qualità di operatore del sistema.

Il delitto è punibile a querela della persona offesa, salvo

che ricorra taluna delle circostanze di cui al secondo comma

o un'altra circostanza aggravante .

MENU’

Page 44: Sicurezza Informatica

44

La Situazione Italiana

i settori maggiormente colpiti sono

• quello bancario (46,8% dei casi)

• la pubblica amministrazione (21,87% dei casi soprattutto l’I.N.P.S.)

Un terzo dei reati viene commesso manipolando l’input

Page 45: Sicurezza Informatica

45

I Rischi

• il numero dei casi non denunciati rappresenterebbe una percentuale oscillante intorno all’85%

• la possibilità che un reato commesso con l’ausilio di mezzi elettronici venga scoperto è di uno su cento, mentre la probabilità di essere condannati è di uno su cinquecento e quella di subire una pena detentiva dopo la condanna, appena di uno su mille.

Page 46: Sicurezza Informatica

46

Le Statistiche nel Mondo e negli Stati UnitiPerpetrators

United States: 87.6%

Nigeria: 2.7%

Canada: 2.5%

Romania: 0.9%

United Kingdom: 0.9%

South Africa: 0.5%

Australia: 0.4%

Indonesia: 0.3%

Togo: 0.3%

Russia: 0.2%

Page 47: Sicurezza Informatica

47

Le categorie di frode più frequenti

Page 48: Sicurezza Informatica

48

Le perdite medie

Page 49: Sicurezza Informatica

49

Chi denuncia i reati ?

La perdita totale in USA di tutti i casi di frode denunciati nel 2001 è stata di 17.8 milioni di $

Page 50: Sicurezza Informatica

50

Art. 11. Dopo l'articolo 266 del codice di procedura penale è inserito il

seguente:

Art. 266-bis. - (Intercettazioni di comunicazioniinformatiche o telematiche). - 1. Nei procedimenti relativiai reati indicati nell'articolo 266, nonchè a quelli commessimediante l'impiego di tecnologie informatiche o telematiche,è consentita l'intercettazione del flusso di comunicazionirelativo a sistemi informatici o telematici ovverointercorrente tra più sistemi .

MENU’

Page 51: Sicurezza Informatica

51

Art. 12.

L'articolo 268 del codice di procedura penale è così modificato:

a) dopo il comma 3 è inserito il seguente:

3-bis. Quando si procede a intercettazione di comunicazioniinformatiche o telematiche, il pubblico ministero puòdisporre che le operazioni siano compiute anche medianteimpianti appartenenti a privati ;

MENU’

Page 52: Sicurezza Informatica

52

b) i commi 6, 7 e 8 sono sostituiti dai seguenti:

6. Ai difensori delle parti è immediatamente dato avvisoche, entro il termine fissato a norma dei commi 4 e 5,hanno facoltà di esaminare gli atti e ascoltare leregistrazioni ovvero di prendere cognizione dei flussi dicomunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle

conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti,

MENU’

Page 53: Sicurezza Informatica

53

procedendo anche di ufficio allo stralcio delle registrazioni edei verbali di cui è vietata l'utilizzazione. Il pubblicoministero e i difensori hanno diritto di partecipare allostralcio e sono avvisati almeno ventiquattro ore prima.

7. Il giudice dispone la trascrizione integrale delleregistrazioni ovvero la stampa in forma intellegibile delleinformazioni contenute nei flussi di comunicazioniinformatiche o telematiche da acquisire, osservando leforme, i modi e le garanzie previsti per l'espletamento delleperizie. Le trascrizioni o le stampe sono inserite nelfascicolo per il dibattimento.

MENU’

Page 54: Sicurezza Informatica

54

8. I difensori possono estrarre copia delle trascrizioni efare eseguire la trasposizione della registrazione su nastromagnetico. In caso di intercettazione di flussi dicomunicazioni informatiche o telematiche i difensori possonorichiedere copia su idoneo supporto dei flussi intercettati,ovvero copia della stampa prevista dal comma 7 .

Art. 13.

Al comma 1 dell'articolo 25-ter del decreto legge 8giugno 1992, n. 306, convertito, con modificazioni, dalla

MENU’

Page 55: Sicurezza Informatica

55

legge 7 agosto 1992, n. 356, dopo le parole: <<e di altreforme di telecomunicazione sono inserite le seguenti: ovverodel flusso di comunicazioni relativo a sistemi informatici otelematici .

La presente legge, munita del sigillo dello Stato, saràinserita nella Raccolta ufficiale degli atti normativi dellaRepubblica italiana. E' fatto obbligo a chiunque spetti diiosservarla e di farla osservare come legge dello Stato.

Data a Roma, addì 23 dicembre 1993

MENU’