Dalla relazione del seminario, è stato illustrata una serie di politiche e strumenti da adottare per combattere il dilagante problema dell'hacking, in uno scenario che vede il mercato Internet business, completamente perso in un marasma tecnologico. Sono stati illustrati gli strumenti e i sistemi adatti per consapevolizzare le PMI su come aumentare la produzione ed il rendimento aziendale. In collaborazione con IWA Italia e IPCop Italia.
Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda
1. White-Hat vs Black-Hat
Consapevolezza dell’Hacking etico in Azienda
Andrea Patron – CEO IPCop Italia
3/20
/20
09/05/12 Titolo della presentazione
2. INTERNATIONAL WEBMASTERS ASSOCIATION
http://www.iwa.it
Partecipazioni internazionali
Prima associazione al mondo (dal
1996) che raggruppa chi lavora nel
Web, sia nel settore pubblico che
privato
Obiettivo di IWA è creare rete tra i
soci, partecipare all'evoluzione della
Partecipazioni nazionali
rete e divulgare conoscenza tramite i
soci con eventi ed iniziative
media partner
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
3. INTERNATIONAL WEBMASTERS ASSOCIATION
http://www.iwa.it
Perché associarsi media partner
1 rete tra professionisti
partecipazione a gruppi di lavoro
2 anche internazionali
convenzioni per tutela professionalità
3 (esempio: studi legali)
quota speciale SMAU: euro 50,00 presso stand IWA
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
4. Scaletta del Seminario
• Situazione e dati Attacchi Hackers in Italia
• Introduzione agli Hackers
• Illustrazione delle principali minacce
• Classificazione degli Hackers White e Black
• Soluzioni a fronte delle minacce presentate
• Vantaggi costruttivi economici che ne derivano da tali
soluzioni
• Esempio di attacco Hacker a danno di un sito
• Aumento del livello di produttività aziendale
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
5. Dati ISTAT sull’ ICT Aziendale
Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita
Tecnologica, ma mai alla pari con gli altri paesi in Europa.
> 100 Mb/s
100% 10 a 100 Mb/s
90% 10 a 30 Mb
80% 2 a 10 Mb/s
70% < 2 Mb/s
60%
50%
40%
30%
20%
10%
0%
Italia Altri Paesi
Fonte:
Indagine ISTAT – Testo Integrale del 13/12/2011
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
6. Dati ISTAT sull’ ICT Aziendale
Manca, da parte delle aziende, la consapevolezza di una giusta
politica sulla sicurezza
Politica e rischi di sicurezza
88,2% Distruzione Dati Cause Attacco
100 75,8%
Divulgazione dati Sensibili
80 56,7%
Divulgazione Dati causa Attacco
60 Esterno
40
20
0
Percentuale livelli di rischio %
Fonte:
Indagine ISTAT – Testo Integrale del 13/12/2011
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
7. Attuale situazione: Italia primato attacchi
a PC
(29,235) (45,262) (65,125) (51,444 ) (245)
100
90
80
70
60
45,5%
50 36,3% 36,8% 38,8%
28,8%
40
30
20
10
0
Italia Francia Germ ania UK USA
Esposizione Rischio (Percentuale) Utilizzatori internet (Milioni)
Fonte:
“The Geography of Cybercrime: Western Europe and North America” Kaspersky Lab
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
8. Che cos’è un Hacker
Un hacker
(termine coniato negli Stati Uniti d'America che si può rendere in
italiano con smanettone) è una persona che si impegna
nell'affrontare sfide intellettuali per aggirare o superare
creativamente le limitazioni che gli vengono imposte, non
limitatamente ai suoi ambiti d'interesse (che di solito comprendono
l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della
sua vita.
Esiste un luogo comune, usato soprattutto dai mass media (a
partire dagli anni ottanta), per cui il termine hacker viene associato
ai criminali informatici, la cui definizione corretta è, invece,
"cracker".
Fonte: Wikipedia.org
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
9. Rapporto Cronologico Tecnologico n.1
Floppy contagiati Fake Dial-
da Virus up Virus, Malware,
Virus via Trojans, Fishing
connessione
Continua >>
1980 1990
Internet
BBS – Reti via Dial-up e Avvento
Private ISDN Banda Larga
in Italia
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
10. Rapporto Cronologico Tecnologico n.2
Brute Force
Attacchi DoS,
Fake Sites Crack WiFi
Furto d’Identità
Intrusion,
Data servers,
Codes Injections Cloacking
2000 2010
Espansione Cloud
Avvento Internet Social
Banda Computing
WiFi Mobile Networks
Larga Data
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
11. Più velocità di elaborazione, maggiore capacità
di
esecuzione di attacchi Hackers
Esiste uno stretto rapporto tra la velocità
d'esecuzione degli attacchi in base alla
capacità di elaborazione dell'attuale mondo
delle macchine, specie attualmente arrivati
al Clouding Data.
Allargando maggiormente la nostra
esposizione, ma accorciando i tempi di
esecuzione.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
12. Principali Minacce alla sicurezza
Sono tante le minacce che dobbiamo fronteggiare.
• Furto di Informazioni e Identità / Stolling e Stolking
• Fishing / Defacciamento di Siti Web
• Diffusione di Malware / Codice Corrotto
• Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy
• Worm / Furto di Dati / Estorsione / Inclusione in BotNet
• Hacking sulle connessioni / WiFi
• Divulgazione di Informazioni / Danni alle Vendite
• Virus / Trojans / Rootkit
• Attacchi DoS, provenienti direttamente dall'esterno
• Altro
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
13. Principali Minacce alla sicurezza
Ma si possono distinguere in 2 distinti processi di Haking
Haking Attivo Haking Passivo
• Brute Force • Virus
• Sniffing • Trojans
• Attacco DoS • Spam
• Attacco diretto alle Porte del • Fishing
Protocollo TCP • Meta Exploit
• Exploit • Codice Malevolo nei siti
• Cloaking • Codice Malevolo nelle Immagini
• Altro • Altro
Come possiamo fronteggiare tale piaghe?
Ma soprattutto perché ci sono?
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
14. Video Introduttivo sugli Hackers
Capire con chi abbiamo a che fare. E Perché.
Tratto dalle Iene di Italia uno
http://vimeo.com/51274168
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
15. Quindi esistono 2 categorie di Hackers
Che cosa differenzia questi 2?
White-Hat Black-Hat
VS
La differenza sostanziale tra i 2 è che si differenziano
per principio etico.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
16. Soluzione per Aziende e Professionisti
Trasformarsi in Hackers per combattere le minacce
alla nostra azienda.
• Dotarsi della consapevolezza
necessaria per saper combattere
• Conoscere gli strumenti più usati
• Sapere come rivolgersi a persone
e istituzioni di competenza
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
17. Breve lista di strumenti adottati dagli
Hackers
Rendersi Sicuri dietro sistemi di protezione consoni alla
nostra esigenza Aziendale.
Azioni Passive
• Diversificazione delle reti
• Dotarsi di un sistema di log o di
tracciamento del traffico
• Individuare l’origine dell’attacco e
soprattutto la sua tipologia
• Protezione dietro Firewall e Servizi
UTM ben configurati
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
18. Breve lista di strumenti adottati dagli
Hackers
Acquisire capacità tecniche dell’hacking.
Ad ogni tipologia, il suo strumento adatto.
Azioni Attive • Irrobustire e consolidare le proprie
Password per evitare Attacchi Brute Force
• Back-up Sistematici dei dati
• Proteggere l’anonimato per evitare
l’individuazione
• Usare strumenti di scansione Traffico sui
protocolli di rete per eseguire check
approfonditi
• Rivolgersi alle autorità competenti come
Garante della Privacy e Polizia Postale
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
19. Quali Vantaggi per le nostre Aziende?
Acquisendo la competenza e la consapevolezza di tali disposizioni
È possibile reperirne vantaggi economici per la nostra azienda
• Non basta un semplice antivirus al
giorno d'oggi.
• E le Aziende non possono permettersi
di aumentare il budget di investimento
ulteriormente per garantire una
maggiore sicurezza.
• Un’azienda più sicura aumenta di
credibilità ma soprattutto di
reputazione
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
20. Quali Vantaggi per le nostre Aziende?
Ragionare con la filosofia dell’open souce
fa risparmiare tempo e denaro.
Mette la nostra azienda in una condizione
tecnologica altamente superiore,
aumentandone anche i livelli di
concorrenza
L’OPEN SOURCE
è il motore che alimenta
la maggior parte di Internet
e delle infrastrutture ICT
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
21. Quali Vantaggi per le nostre Aziende?
Tramite l’istruzione e la competenza diretta nel campo, è possibile
ottenere risultati soddisfacenti.
Essere al passo con i tempo implica anche la consapevolezza
di doversi dotare di quel bagaglio di conoscenze necessarie al
miglioramento e all’efficienza costruttiva della nostra azienda.
Aumentare la produzione ed il rendimento
attraverso una mera attività volta al
risparmio ed alla sicurezza.
Punto di forza per combattere il dilagante
problema della crisi economica.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
22. Esempio di Attacco Hacker ad un sito
In sito di un’importante società violato a causa di infiltrazioni di
codice malevolo proveniente dall’esterno
Il sito presentava dei contenuti
dinamici non consoni alla
descrizione degli utenti, e spesso
alcuni link portavano a siti pirata
o ad altri link poco accomandabili,
che avrebbero pregiudicato la
reputazione dell’azienda
Come abbiamo dovuto
procedere?
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
23. Come abbiamo dovuto procedere?
Dopo un’attenta analisi, scansione e check con gli opportuni
strumenti è stato rivelato che:
Il Servizio di Host ISP (Internet Service Provider) ove risiedeva
il sito, non rispettava alcuni principi fondamentali di sicurezza,
erogando servizi di SQL data non protetti adeguatamente.
Effettuata la scansione del protocollo TCP ha rivelato che ben
30 porte di servizio erano aperte sul firewall consentendo a
chiunque di entrare e modificare i contenuti del sito stesso.
Specie per la porta di servizio MySQL aperta libera nell’essere
corrotta da un semplice Brute Force.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
24. Consapevolezza e controllo!
Il giusto equilibrio tra consapevolezza e controllo, mette la nostra
attività, azienda, impresa o professione che sia, ad un livello più
alto, rispetto alla concorrenza, aumentandone la produzione e
diminuendone i consumi, sempre al passo con i tempi tecnologici.
Consapevolezza e Controllo
=
Azienda Redditizia
La tecnologia non deve essere un peso!
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
25. IPCop Italia – http://www.ipcop.pd.it
Community tutta Italiana, che permette di
interagire tra i suoi utenti e sviluppatori.
• Forum On-Line – http://forum.ipcop.pd.it
• Sezione di Download
• Wiki - http://wiki.ipcop.pd.it
• Assistenza Tecnica
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
26. Formazione – http://corsi.ipcop.pd.t
Piattaforma E-Learning su core Docebo® , con lo
scopo di Informare ed informatizzare le PMI on line
sul mondo dell’ICT, attraverso:
• Corsi Formativi e Tecnici
• Seminari (Webinar)
• Workshop on-line
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
27. Grazie a tutti Voi per aver
Partecipato
Ringraziamento Speciale a Giacomo e Nena
Per il loro supporto e sostegno.
Seguiteci sui maggiori Social Networks
IPCop Italia SMAU MI 2012
Andrea Patron – CEO IPCop Italia
http://www.ipcop.pd.it – http://corsi.ipcop.pd.it
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat