SlideShare une entreprise Scribd logo
1  sur  27
White-Hat vs Black-Hat
    Consapevolezza dell’Hacking etico in Azienda
    Andrea Patron – CEO IPCop Italia




                                                   3/20
                                                    /20
09/05/12      Titolo della presentazione
INTERNATIONAL WEBMASTERS ASSOCIATION
                  http://www.iwa.it


Partecipazioni internazionali
                                                Prima associazione al mondo (dal
                                                1996) che raggruppa chi lavora nel
                                                Web, sia nel settore pubblico che
                                                privato
                                                Obiettivo di IWA è creare rete tra i
                                                soci, partecipare all'evoluzione della
Partecipazioni nazionali
                                                rete e divulgare conoscenza tramite i
                                                soci con eventi ed iniziative

                                                                         media partner




                                                                                         3/20
                                                                                          /20
  09/05/12         White-Hat vs presentazione
                   Titolo della Black-Hat
INTERNATIONAL WEBMASTERS ASSOCIATION
           http://www.iwa.it

           Perché associarsi                          media partner




            1      rete tra professionisti


                  partecipazione a gruppi di lavoro
            2     anche internazionali

                  convenzioni per tutela professionalità
            3     (esempio: studi legali)


 quota speciale SMAU: euro 50,00 presso stand IWA




                                                                      3/20
                                                                       /20
09/05/12   White-Hat vs presentazione
           Titolo della Black-Hat
Scaletta del Seminario

 • Situazione e dati Attacchi Hackers in Italia
 • Introduzione agli Hackers
 • Illustrazione delle principali minacce
 • Classificazione degli Hackers White e Black
 • Soluzioni a fronte delle minacce presentate
 • Vantaggi costruttivi economici che ne derivano da tali
   soluzioni
 • Esempio di attacco Hacker a danno di un sito
 • Aumento del livello di produttività aziendale




                                                            3/20
                                                             /20
09/05/12    White-Hat vs presentazione
            Titolo della Black-Hat
Dati ISTAT sull’ ICT Aziendale
   Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita
   Tecnologica, ma mai alla pari con gli altri paesi in Europa.


                                                                       > 100 Mb/s
                100%                                                   10 a 100 Mb/s
                 90%                                                   10 a 30 Mb
                 80%                                                   2 a 10 Mb/s
                 70%                                                   < 2 Mb/s
                 60%
                 50%
                 40%
                 30%
                 20%
                 10%
                  0%
                                  Italia          Altri Paesi
Fonte:
Indagine ISTAT – Testo Integrale del 13/12/2011




                                                                                       3/20
                                                                                        /20
 09/05/12           White-Hat vs presentazione
                    Titolo della Black-Hat
Dati ISTAT sull’ ICT Aziendale
  Manca, da parte delle aziende, la consapevolezza di una giusta
  politica sulla sicurezza

        Politica e rischi di sicurezza



                                  88,2%                   Distruzione Dati Cause Attacco
 100                75,8%
                                                          Divulgazione dati Sensibili
  80                                              56,7%
                                                          Divulgazione Dati causa Attacco
  60                                                      Esterno

  40

  20

    0
                  Percentuale livelli di rischio %

Fonte:
Indagine ISTAT – Testo Integrale del 13/12/2011




                                                                                            3/20
                                                                                             /20
 09/05/12           White-Hat vs presentazione
                    Titolo della Black-Hat
Attuale situazione: Italia primato attacchi
 a PC
                     (29,235)        (45,262)         (65,125)           (51,444 )              (245)


       100
        90
        80
        70
        60
                45,5%
        50                       36,3%                             36,8%             38,8%
                                                28,8%
        40
        30
        20
        10
            0
                 Italia          Francia         Germ ania              UK                USA

                Esposizione Rischio (Percentuale)                Utilizzatori internet (Milioni)

Fonte:
“The Geography of Cybercrime: Western Europe and North America” Kaspersky Lab




                                                                                                        3/20
                                                                                                         /20
 09/05/12          White-Hat vs presentazione
                   Titolo della Black-Hat
Che cos’è un Hacker

   Un hacker
   (termine coniato negli Stati Uniti d'America che si può rendere in
   italiano con smanettone) è una persona che si impegna
   nell'affrontare sfide intellettuali per aggirare o superare
   creativamente le limitazioni che gli vengono imposte, non
   limitatamente ai suoi ambiti d'interesse (che di solito comprendono
   l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della
   sua vita.

   Esiste un luogo comune, usato soprattutto dai mass media (a
   partire dagli anni ottanta), per cui il termine hacker viene associato
   ai criminali informatici, la cui definizione corretta è, invece,
   "cracker".



Fonte: Wikipedia.org




                                                                              3/20
                                                                               /20
 09/05/12         White-Hat vs presentazione
                  Titolo della Black-Hat
Rapporto Cronologico Tecnologico n.1

     Floppy contagiati                       Fake Dial-
         da Virus                               up           Virus, Malware,
                             Virus via                       Trojans, Fishing
                            connessione




                                                                                  Continua >>

  1980                                1990
                                               Internet
                         BBS – Reti          via Dial-up e            Avvento
                          Private                ISDN               Banda Larga
                                               in Italia




                                                                                                3/20
                                                                                                 /20
09/05/12          White-Hat vs presentazione
                  Titolo della Black-Hat
Rapporto Cronologico Tecnologico n.2

                                                  Brute Force
 Attacchi DoS,
  Fake Sites              Crack WiFi
                                                       Furto d’Identità
               Intrusion,
              Data servers,
             Codes Injections      Cloacking




             2000                            2010
           Espansione                                  Cloud
                         Avvento       Internet                    Social
             Banda                                   Computing
                          WiFi          Mobile                    Networks
             Larga                                     Data




                                                                             3/20
                                                                              /20
09/05/12             White-Hat vs presentazione
                     Titolo della Black-Hat
Più velocità di elaborazione, maggiore capacità
  di
  esecuzione di attacchi Hackers


                              Esiste uno stretto rapporto tra la velocità
                              d'esecuzione degli attacchi in base alla
                              capacità di elaborazione dell'attuale mondo
                              delle macchine, specie attualmente arrivati
                              al Clouding Data.

                              Allargando maggiormente la nostra
                              esposizione, ma accorciando i tempi di
                              esecuzione.




                                                                            3/20
                                                                             /20
09/05/12   White-Hat vs presentazione
           Titolo della Black-Hat
Principali Minacce alla sicurezza
  Sono tante le minacce che dobbiamo fronteggiare.


  •   Furto di Informazioni e Identità / Stolling e Stolking
  •   Fishing / Defacciamento di Siti Web
  •   Diffusione di Malware / Codice Corrotto
  •   Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy
  •   Worm / Furto di Dati / Estorsione / Inclusione in BotNet
  •   Hacking sulle connessioni / WiFi
  •   Divulgazione di Informazioni / Danni alle Vendite
  •   Virus / Trojans / Rootkit
  •   Attacchi DoS, provenienti direttamente dall'esterno
  •   Altro




                                                                      3/20
                                                                       /20
09/05/12       White-Hat vs presentazione
               Titolo della Black-Hat
Principali Minacce alla sicurezza
  Ma si possono distinguere in 2 distinti processi di Haking

  Haking Attivo                            Haking Passivo
  • Brute Force                             • Virus
  • Sniffing                                • Trojans
  • Attacco DoS                             • Spam
  • Attacco diretto alle Porte del          • Fishing
    Protocollo TCP                          • Meta Exploit
  • Exploit                                 • Codice Malevolo nei siti
  • Cloaking                                • Codice Malevolo nelle Immagini
  • Altro                                   • Altro

  Come possiamo fronteggiare tale piaghe?
  Ma soprattutto perché ci sono?




                                                                               3/20
                                                                                /20
09/05/12      White-Hat vs presentazione
              Titolo della Black-Hat
Video Introduttivo sugli Hackers
  Capire con chi abbiamo a che fare. E Perché.
  Tratto dalle Iene di Italia uno




http://vimeo.com/51274168




                                                 3/20
                                                  /20
09/05/12       White-Hat vs presentazione
               Titolo della Black-Hat
Quindi esistono 2 categorie di Hackers
                    Che cosa differenzia questi 2?

                  White-Hat                           Black-Hat



                                     VS




           La differenza sostanziale tra i 2 è che si differenziano
           per principio etico.




                                                                      3/20
                                                                       /20
09/05/12          White-Hat vs presentazione
                  Titolo della Black-Hat
Soluzione per Aziende e Professionisti
  Trasformarsi in Hackers per combattere le minacce
  alla nostra azienda.



                                          • Dotarsi della consapevolezza
                                            necessaria per saper combattere
                                          • Conoscere gli strumenti più usati
                                          • Sapere come rivolgersi a persone
                                            e istituzioni di competenza




                                                                                3/20
                                                                                 /20
09/05/12     White-Hat vs presentazione
             Titolo della Black-Hat
Breve lista di strumenti adottati dagli
  Hackers
  Rendersi Sicuri dietro sistemi di protezione consoni alla
  nostra esigenza Aziendale.
                                               Azioni Passive

                                      • Diversificazione delle reti
                                      • Dotarsi di un sistema di log o di
                                        tracciamento del traffico
                                      • Individuare l’origine dell’attacco e
                                        soprattutto la sua tipologia
                                      • Protezione dietro Firewall e Servizi
                                        UTM ben configurati




                                                                               3/20
                                                                                /20
09/05/12     White-Hat vs presentazione
             Titolo della Black-Hat
Breve lista di strumenti adottati dagli
  Hackers
  Acquisire capacità tecniche dell’hacking.
  Ad ogni tipologia, il suo strumento adatto.

     Azioni Attive                   •    Irrobustire e consolidare le proprie
                                          Password per evitare Attacchi Brute Force
                                     •    Back-up Sistematici dei dati
                                     •    Proteggere l’anonimato per evitare
                                          l’individuazione
                                     •    Usare strumenti di scansione Traffico sui
                                          protocolli di rete per eseguire check
                                          approfonditi
                                     •    Rivolgersi alle autorità competenti come
                                          Garante della Privacy e Polizia Postale




                                                                                      3/20
                                                                                       /20
09/05/12     White-Hat vs presentazione
             Titolo della Black-Hat
Quali Vantaggi per le nostre Aziende?
 Acquisendo la competenza e la consapevolezza di tali disposizioni
 È possibile reperirne vantaggi economici per la nostra azienda



                                  • Non basta un semplice antivirus al
                                    giorno d'oggi.
                                  • E le Aziende non possono permettersi
                                    di aumentare il budget di investimento
                                    ulteriormente per garantire una
                                    maggiore sicurezza.
                                  • Un’azienda più sicura aumenta di
                                    credibilità ma soprattutto di
                                    reputazione




                                                                             3/20
                                                                              /20
09/05/12     White-Hat vs presentazione
             Titolo della Black-Hat
Quali Vantaggi per le nostre Aziende?
                                Ragionare con la filosofia dell’open souce
                                fa risparmiare tempo e denaro.

                                Mette la nostra azienda in una condizione
                                  tecnologica altamente superiore,
                                  aumentandone anche i livelli di
                                  concorrenza


                                              L’OPEN SOURCE
                                              è il motore che alimenta
                                              la maggior parte di Internet
                                              e delle infrastrutture ICT




                                                                             3/20
                                                                              /20
09/05/12   White-Hat vs presentazione
           Titolo della Black-Hat
Quali Vantaggi per le nostre Aziende?
  Tramite l’istruzione e la competenza diretta nel campo, è possibile
  ottenere risultati soddisfacenti.

  Essere al passo con i tempo implica anche la consapevolezza
  di doversi dotare di quel bagaglio di conoscenze necessarie al
  miglioramento e all’efficienza costruttiva della nostra azienda.



  Aumentare la produzione ed il rendimento
  attraverso una mera attività volta al
  risparmio ed alla sicurezza.

  Punto di forza per combattere il dilagante
  problema della crisi economica.




                                                                        3/20
                                                                         /20
09/05/12      White-Hat vs presentazione
              Titolo della Black-Hat
Esempio di Attacco Hacker ad un sito
 In sito di un’importante società violato a causa di infiltrazioni di
 codice malevolo proveniente dall’esterno


                                             Il sito presentava dei contenuti
                                             dinamici non consoni alla
                                             descrizione degli utenti, e spesso
                                             alcuni link portavano a siti pirata
                                             o ad altri link poco accomandabili,
                                             che avrebbero pregiudicato la
                                             reputazione dell’azienda

                                             Come abbiamo dovuto
                                                 procedere?




                                                                                   3/20
                                                                                    /20
09/05/12      White-Hat vs presentazione
              Titolo della Black-Hat
Come abbiamo dovuto procedere?
 Dopo un’attenta analisi, scansione e check con gli opportuni
 strumenti è stato rivelato che:


  Il Servizio di Host ISP (Internet Service Provider) ove risiedeva
  il sito, non rispettava alcuni principi fondamentali di sicurezza,
  erogando servizi di SQL data non protetti adeguatamente.


  Effettuata la scansione del protocollo TCP ha rivelato che ben
  30 porte di servizio erano aperte sul firewall consentendo a
  chiunque di entrare e modificare i contenuti del sito stesso.

  Specie per la porta di servizio MySQL aperta libera nell’essere
  corrotta da un semplice Brute Force.




                                                                       3/20
                                                                        /20
09/05/12     White-Hat vs presentazione
             Titolo della Black-Hat
Consapevolezza e controllo!
  Il giusto equilibrio tra consapevolezza e controllo, mette la nostra
  attività, azienda, impresa o professione che sia, ad un livello più
  alto, rispetto alla concorrenza, aumentandone la produzione e
  diminuendone i consumi, sempre al passo con i tempi tecnologici.




                                      Consapevolezza e Controllo
                                                  =
                                         Azienda Redditizia



     La tecnologia non deve essere un peso!




                                                                         3/20
                                                                          /20
09/05/12      White-Hat vs presentazione
              Titolo della Black-Hat
IPCop Italia – http://www.ipcop.pd.it


 Community tutta Italiana, che permette di
 interagire tra i suoi utenti e sviluppatori.

 •   Forum On-Line – http://forum.ipcop.pd.it
 •   Sezione di Download
 •   Wiki - http://wiki.ipcop.pd.it
 •   Assistenza Tecnica




                                                3/20
                                                 /20
09/05/12    White-Hat vs presentazione
            Titolo della Black-Hat
Formazione – http://corsi.ipcop.pd.t

 Piattaforma E-Learning su core Docebo® , con lo
 scopo di Informare ed informatizzare le PMI on line
 sul mondo dell’ICT, attraverso:

 • Corsi Formativi e Tecnici
 • Seminari (Webinar)
 • Workshop on-line




                                                       3/20
                                                        /20
09/05/12   White-Hat vs presentazione
           Titolo della Black-Hat
Grazie a tutti Voi per aver
  Partecipato


                           Ringraziamento Speciale a Giacomo e Nena
                           Per il loro supporto e sostegno.




                 Seguiteci sui maggiori Social Networks



  IPCop Italia SMAU MI 2012
  Andrea Patron – CEO IPCop Italia
  http://www.ipcop.pd.it – http://corsi.ipcop.pd.it




                                                                      3/20
                                                                       /20
09/05/12      White-Hat vs presentazione
              Titolo della Black-Hat

Contenu connexe

Similaire à Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda

2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
Fabio Pietrosanti
 
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Emanuele Della Valle
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
Fabio Pietrosanti
 

Similaire à Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda (20)

2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Reti sociali, storytelling e reputazione - Giovanni Pola, Connexia
Reti sociali, storytelling e reputazione - Giovanni Pola, ConnexiaReti sociali, storytelling e reputazione - Giovanni Pola, Connexia
Reti sociali, storytelling e reputazione - Giovanni Pola, Connexia
 
Reti sociali storytelling e reputazione
Reti sociali storytelling e reputazioneReti sociali storytelling e reputazione
Reti sociali storytelling e reputazione
 
Smau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSmau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwar
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
L'inutile Censura
L'inutile CensuraL'inutile Censura
L'inutile Censura
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Smau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSmau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwar
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
 
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
 
info.pdf
info.pdfinfo.pdf
info.pdf
 
Lavorare coi social media
Lavorare coi social mediaLavorare coi social media
Lavorare coi social media
 

Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda

  • 1. White-Hat vs Black-Hat Consapevolezza dell’Hacking etico in Azienda Andrea Patron – CEO IPCop Italia 3/20 /20 09/05/12 Titolo della presentazione
  • 2. INTERNATIONAL WEBMASTERS ASSOCIATION http://www.iwa.it Partecipazioni internazionali Prima associazione al mondo (dal 1996) che raggruppa chi lavora nel Web, sia nel settore pubblico che privato Obiettivo di IWA è creare rete tra i soci, partecipare all'evoluzione della Partecipazioni nazionali rete e divulgare conoscenza tramite i soci con eventi ed iniziative media partner 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 3. INTERNATIONAL WEBMASTERS ASSOCIATION http://www.iwa.it Perché associarsi media partner 1 rete tra professionisti partecipazione a gruppi di lavoro 2 anche internazionali convenzioni per tutela professionalità 3 (esempio: studi legali) quota speciale SMAU: euro 50,00 presso stand IWA 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 4. Scaletta del Seminario • Situazione e dati Attacchi Hackers in Italia • Introduzione agli Hackers • Illustrazione delle principali minacce • Classificazione degli Hackers White e Black • Soluzioni a fronte delle minacce presentate • Vantaggi costruttivi economici che ne derivano da tali soluzioni • Esempio di attacco Hacker a danno di un sito • Aumento del livello di produttività aziendale 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 5. Dati ISTAT sull’ ICT Aziendale Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita Tecnologica, ma mai alla pari con gli altri paesi in Europa. > 100 Mb/s 100% 10 a 100 Mb/s 90% 10 a 30 Mb 80% 2 a 10 Mb/s 70% < 2 Mb/s 60% 50% 40% 30% 20% 10% 0% Italia Altri Paesi Fonte: Indagine ISTAT – Testo Integrale del 13/12/2011 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 6. Dati ISTAT sull’ ICT Aziendale Manca, da parte delle aziende, la consapevolezza di una giusta politica sulla sicurezza Politica e rischi di sicurezza 88,2% Distruzione Dati Cause Attacco 100 75,8% Divulgazione dati Sensibili 80 56,7% Divulgazione Dati causa Attacco 60 Esterno 40 20 0 Percentuale livelli di rischio % Fonte: Indagine ISTAT – Testo Integrale del 13/12/2011 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 7. Attuale situazione: Italia primato attacchi a PC (29,235) (45,262) (65,125) (51,444 ) (245) 100 90 80 70 60 45,5% 50 36,3% 36,8% 38,8% 28,8% 40 30 20 10 0 Italia Francia Germ ania UK USA Esposizione Rischio (Percentuale) Utilizzatori internet (Milioni) Fonte: “The Geography of Cybercrime: Western Europe and North America” Kaspersky Lab 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 8. Che cos’è un Hacker Un hacker (termine coniato negli Stati Uniti d'America che si può rendere in italiano con smanettone) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker". Fonte: Wikipedia.org 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 9. Rapporto Cronologico Tecnologico n.1 Floppy contagiati Fake Dial- da Virus up Virus, Malware, Virus via Trojans, Fishing connessione Continua >> 1980 1990 Internet BBS – Reti via Dial-up e Avvento Private ISDN Banda Larga in Italia 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 10. Rapporto Cronologico Tecnologico n.2 Brute Force Attacchi DoS, Fake Sites Crack WiFi Furto d’Identità Intrusion, Data servers, Codes Injections Cloacking 2000 2010 Espansione Cloud Avvento Internet Social Banda Computing WiFi Mobile Networks Larga Data 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 11. Più velocità di elaborazione, maggiore capacità di esecuzione di attacchi Hackers Esiste uno stretto rapporto tra la velocità d'esecuzione degli attacchi in base alla capacità di elaborazione dell'attuale mondo delle macchine, specie attualmente arrivati al Clouding Data. Allargando maggiormente la nostra esposizione, ma accorciando i tempi di esecuzione. 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 12. Principali Minacce alla sicurezza Sono tante le minacce che dobbiamo fronteggiare. • Furto di Informazioni e Identità / Stolling e Stolking • Fishing / Defacciamento di Siti Web • Diffusione di Malware / Codice Corrotto • Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy • Worm / Furto di Dati / Estorsione / Inclusione in BotNet • Hacking sulle connessioni / WiFi • Divulgazione di Informazioni / Danni alle Vendite • Virus / Trojans / Rootkit • Attacchi DoS, provenienti direttamente dall'esterno • Altro 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 13. Principali Minacce alla sicurezza Ma si possono distinguere in 2 distinti processi di Haking Haking Attivo Haking Passivo • Brute Force • Virus • Sniffing • Trojans • Attacco DoS • Spam • Attacco diretto alle Porte del • Fishing Protocollo TCP • Meta Exploit • Exploit • Codice Malevolo nei siti • Cloaking • Codice Malevolo nelle Immagini • Altro • Altro Come possiamo fronteggiare tale piaghe? Ma soprattutto perché ci sono? 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 14. Video Introduttivo sugli Hackers Capire con chi abbiamo a che fare. E Perché. Tratto dalle Iene di Italia uno http://vimeo.com/51274168 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 15. Quindi esistono 2 categorie di Hackers Che cosa differenzia questi 2? White-Hat Black-Hat VS La differenza sostanziale tra i 2 è che si differenziano per principio etico. 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 16. Soluzione per Aziende e Professionisti Trasformarsi in Hackers per combattere le minacce alla nostra azienda. • Dotarsi della consapevolezza necessaria per saper combattere • Conoscere gli strumenti più usati • Sapere come rivolgersi a persone e istituzioni di competenza 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 17. Breve lista di strumenti adottati dagli Hackers Rendersi Sicuri dietro sistemi di protezione consoni alla nostra esigenza Aziendale. Azioni Passive • Diversificazione delle reti • Dotarsi di un sistema di log o di tracciamento del traffico • Individuare l’origine dell’attacco e soprattutto la sua tipologia • Protezione dietro Firewall e Servizi UTM ben configurati 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 18. Breve lista di strumenti adottati dagli Hackers Acquisire capacità tecniche dell’hacking. Ad ogni tipologia, il suo strumento adatto. Azioni Attive • Irrobustire e consolidare le proprie Password per evitare Attacchi Brute Force • Back-up Sistematici dei dati • Proteggere l’anonimato per evitare l’individuazione • Usare strumenti di scansione Traffico sui protocolli di rete per eseguire check approfonditi • Rivolgersi alle autorità competenti come Garante della Privacy e Polizia Postale 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 19. Quali Vantaggi per le nostre Aziende? Acquisendo la competenza e la consapevolezza di tali disposizioni È possibile reperirne vantaggi economici per la nostra azienda • Non basta un semplice antivirus al giorno d'oggi. • E le Aziende non possono permettersi di aumentare il budget di investimento ulteriormente per garantire una maggiore sicurezza. • Un’azienda più sicura aumenta di credibilità ma soprattutto di reputazione 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 20. Quali Vantaggi per le nostre Aziende? Ragionare con la filosofia dell’open souce fa risparmiare tempo e denaro. Mette la nostra azienda in una condizione tecnologica altamente superiore, aumentandone anche i livelli di concorrenza L’OPEN SOURCE è il motore che alimenta la maggior parte di Internet e delle infrastrutture ICT 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 21. Quali Vantaggi per le nostre Aziende? Tramite l’istruzione e la competenza diretta nel campo, è possibile ottenere risultati soddisfacenti. Essere al passo con i tempo implica anche la consapevolezza di doversi dotare di quel bagaglio di conoscenze necessarie al miglioramento e all’efficienza costruttiva della nostra azienda. Aumentare la produzione ed il rendimento attraverso una mera attività volta al risparmio ed alla sicurezza. Punto di forza per combattere il dilagante problema della crisi economica. 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 22. Esempio di Attacco Hacker ad un sito In sito di un’importante società violato a causa di infiltrazioni di codice malevolo proveniente dall’esterno Il sito presentava dei contenuti dinamici non consoni alla descrizione degli utenti, e spesso alcuni link portavano a siti pirata o ad altri link poco accomandabili, che avrebbero pregiudicato la reputazione dell’azienda Come abbiamo dovuto procedere? 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 23. Come abbiamo dovuto procedere? Dopo un’attenta analisi, scansione e check con gli opportuni strumenti è stato rivelato che: Il Servizio di Host ISP (Internet Service Provider) ove risiedeva il sito, non rispettava alcuni principi fondamentali di sicurezza, erogando servizi di SQL data non protetti adeguatamente. Effettuata la scansione del protocollo TCP ha rivelato che ben 30 porte di servizio erano aperte sul firewall consentendo a chiunque di entrare e modificare i contenuti del sito stesso. Specie per la porta di servizio MySQL aperta libera nell’essere corrotta da un semplice Brute Force. 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 24. Consapevolezza e controllo! Il giusto equilibrio tra consapevolezza e controllo, mette la nostra attività, azienda, impresa o professione che sia, ad un livello più alto, rispetto alla concorrenza, aumentandone la produzione e diminuendone i consumi, sempre al passo con i tempi tecnologici. Consapevolezza e Controllo = Azienda Redditizia La tecnologia non deve essere un peso! 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 25. IPCop Italia – http://www.ipcop.pd.it Community tutta Italiana, che permette di interagire tra i suoi utenti e sviluppatori. • Forum On-Line – http://forum.ipcop.pd.it • Sezione di Download • Wiki - http://wiki.ipcop.pd.it • Assistenza Tecnica 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 26. Formazione – http://corsi.ipcop.pd.t Piattaforma E-Learning su core Docebo® , con lo scopo di Informare ed informatizzare le PMI on line sul mondo dell’ICT, attraverso: • Corsi Formativi e Tecnici • Seminari (Webinar) • Workshop on-line 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat
  • 27. Grazie a tutti Voi per aver Partecipato Ringraziamento Speciale a Giacomo e Nena Per il loro supporto e sostegno. Seguiteci sui maggiori Social Networks IPCop Italia SMAU MI 2012 Andrea Patron – CEO IPCop Italia http://www.ipcop.pd.it – http://corsi.ipcop.pd.it 3/20 /20 09/05/12 White-Hat vs presentazione Titolo della Black-Hat