Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
1. Operazioni mirate e malware
di Stato nell'era della guerra
cibernetica e del cyber-
terrorismo
L’evoluzione dei Sistemi Informativi Ospedalieri e le Minacce
Informatiche 2015 – ASL Pescara
Gianni 'guelfoweb' Amato
2. Site → www.securityside.it
Blog → www.gianniamato.it
Email → amato@securityside.it
Twitter → @guelfoweb
Gianni Amato
Independent Security Researcher
Ethical Hacking | Cyber Security | Digital Forensics
29. Aprile 2007 – Attacco DDoS isola l'Estonia da
Internet. Il governo estone afferma senza mezzi
termini di aver individuato l'aggressore: la Russia
di Vladimir Putin. La Russia nega!
Controversia: aver spostato da Tallin il soldato di bronzo con uniforme dell'armata russa.
Attacchi provenienti da IP localizzati in Russia e dai servizi di sicurezza di Mosca.
30. Giugno 2010 – Viene scoperto Stuxnet. Il primo
malware di stato, diffuso dal governo USA in
collaborazione col governo Israeliano con lo
scopo di sabotare la centrale nucleare iraniana di
Natanz.
(diffusione iniziata nel 2006 con il governo Bush
nell'ambito dell'operazione „Giochi Olimpici“ che
prevedeva una serie di attacchi contro l'Iran)
31. Dicembre 2010 – I sostenitori di Wikileaks
sferrano un attacco DDoS a Paypal e varie
società di servizi finanziari.
#OpPayback per aver bloccato i finanziamenti degli utenti al sito
WikiLeaks
32. Ottobre 2011 – Il governo tedesco commissiona
alla Digitask la realizzazione di una cimice
informatica per intercettare e registrare le
comunicazioni Skype per Windows.
I dati vengono trasmessi a due server localizzati negli Stati Uniti e in
Germania.
33. Ottobre 2012 – Il New York Times denuncia una
serie di attacchi riconducibili al governo cinese.
Violati gli account email di giornalisti e dipendenti.
Il NYT aveva pubblicato un articolo sulle indagini riguardanti il primo
ministro Wen Jiabao e la fortuna fatta da alcuni suoi parenti.
34. Novembre 2012 – Viene individuato Wiper. Un
soldato inviato in missione sul campo di battaglia
per rimuovere le tracce di Stuxnet.
35. Novembre 2013 – Una vulnerabilità di tipo 0day in
Firefox 17 ESR, versione usata da TOR Browser
per navigare il deep web, viene sfruttata dal FBI
per risalire all'identità di utenti TOR.
36. Qualcuno la chiama cyberwar. Più che di guerra,
per la maggior parte dei casi, forse è meglio
parlare di cyber spionaggio o, appunto, operazioni
mirate con coinvolgimento dello stato.
37. Operazioni ambigue:
2013 - Regin → Stati Uniti/Regno Unito/Cina (?)
2014 - Attacco a Sony → Corea del Sud/ISIS (?)
38. Non tutti sono nelle
condizioni di investire
ingenti somme per sferrare
un attacco
40. Informazioni reperibili online senza bisogno di scomodare il profondo web.
Carte di credito valide, lista di siti web vulnerabili (sqli), account compromessi, etc.
41. Per chi sa cercare non è
difficoltoso reperire queste
informazioni.