SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
STRICTLY CONFIDENTIAL
CYBER WARFARE & CYBER-GUERRILLA
                             dal terrorismo digitale alla guerriglia digitale




http://thefool.it
CHI SIAMO


                    The Fool srl è una startup tecnologica nata nel 2008
                    dall’incontro tra un esperto di sicurezza e da un
                    investor ex-industriale. Ci occupiamo di creazione di
                    soluzioni ad alto valore tecnologico per il Controllo
                    della Rete, della Brand Reputation e per la Tutela
                    della Proprietà Intellettuale con prodotti e software
                    di proprietà.



                    L’intento di The Fool è quello di fornire insight e
                    strategie non convenzionali nella gestione delle
                    crisi e nella definizione di piani di crisi o di online
                    strategic planing.




http://thefool.it
PERCHE’ STUXNET


                    "a working and fearsome prototype of a cyber-
                    weapon that will lead to the creation of a new arms
                    race in the world." (Kaspersky Labs)


                    “60% of the infected computers worldwide were in
                    Iran, suggesting its industrial plants were the
                    target.” (Kevin Hogan, Senior Director of Security
                    Response at Symantec)


                    “the attacks could only have been conducted "with
                    nation-state support"” ((Kaspersky Labs)




http://thefool.it
PERCHE’ PAYBACK


                    "is a coordinated, decentralized group of attacks on
                    opponents of internet piracy by internet
                    activists." (Wikipedia)


                    “Operation Avenge Assange … aimed at the Swiss
                    bank PostFinance was very successful, and has
                    kept the site down for some 24
                    hours” (ComputerWorld)


                    “Unlike botnets in the past (which take advantage of
                    holes in operating systems to install the bot
                    software) this botnet is made up of
                    volunteers.” (Wired)




http://thefool.it
STUXNET




                    Windows     Step7   PLC




http://thefool.it
WINDOWS
                    Le modalità di installazione sono le più sofisticate
                    mai rilevate in un worm:


                      • Utilizza 4 zero-day
                      • Si installa tramite USB: Microsoft Windows

                        Shortcut 'LNK/PIF' Files Automatic File
                        Execution Vulnerability (BID 41732)
                      • Si diffonde tramite: Microsoft Windows Server

                        Service RPC Handling Remote Code
                        Execution Vulnerability (BID 31874) di
                        Conficker
                      • ...e con: Microsoft Windows Print Spooler

                        Service Remote Code Execution Vulnerability
                        (BID 43073) non patchato
                      • ...e con tramite network shares protette con
                        password deboli
                      • ...e con 2 zero-day di Privilege Escalation



http://thefool.it
WINDOWS

                    Le azioni compiute sono estremamente rilevanti:


                      • Installazione di un RootKit

                        • kernel32.dll APIs per cloak
                      • Abbassamento dei livelli di sicurezza
                        • Injecting di contenuti in Internet Explorer

                          per Proxy ByPass
                        • Kill dei processi security-related:
                           • vp.exe, Mcshield.exe, avguard.exe,
                            bdagent.exe, UmxCfg.exe, fsdfwd.exe,
                            rtvscan.exe, ccSvcHst.exe, ekrn.exe,
                            tmpproxy.exe




http://thefool.it
WINDOWS


                    Pesantissima attività di rete e di C&C:


                      • Gestione del C&C
                      • Gestione RPC con C&C

                        • Read a file, Write to a file, Delete a file, Create
                          a process, Inject a .dll into lsass.exe, Load an
                          additional .dll, update the configuration data
                      • Gestione dell’invio di dati a domini esterni
                        • www.mypremierfutbol.com
                        • www.todaysfutbol.com




http://thefool.it
STEP 7



                    Incredibile e mai vista l’attività con Step7:


                      • Intercettazione Siemens WinCC/PCS 7 SCADA
                      • Furti di codice e progetti/design tramite rete

                         • GracScc_tag.sav, GracScc_alg.sav, GracS
                           db_log.sav, GracScc_tlg7.sav, *.S7P, *.MCP,
                           *.LDF
                      • Attacco MITM




http://thefool.it
PLC


                    Quasi Fantscienza l’attività su PLC:


                      • Il primo rootkit persistente PLC
                      • Attacco sistemi Siemens S7-300 e s7-400
                      • Attacco di sole alcune schede di variable-

                        frequency drives:
                        • Vacon Finlandese e Fararo Paya Iraniana
                      • Si attiva solo a frequenze tra 807Hz e 1210!Hz

                      • Controlla il numero di schede installate e inietta

                        una versione differente a seconda del numero
                        rilevate




http://thefool.it
COSA FA?


                    Ancora Ignoto:


                      • Stuxnet installa malware nel block DB890
                      • Il sistema controlla il Profibus messaging bu

                      • Modifica la frequenza a 1410!Hz, poi 2!Hz poi
                       1064!Hz
                      • Altera le velocità dei motori. Oppure la velocità

                       segnalata.
                      • Installa un rootkit che nasconde il codice

                       (0day)




http://thefool.it
OPERATION PAYBACK




                    Wikileaks != Anonymous   Operation Payback   LOIC




http://thefool.it
WIKILEAKS != ANONYMOUS




                      “In a free society, we are supposed to know the
                      truth. In a society where truth becomes
                      treason, we are in big trouble.” (Ron Paul)




http://thefool.it
http://thefool.it
ANONYMOUS



                    Un sistema di attacco di anarchia organizzata:


                      • Prankster
                      • Mobster
                      • Avenger
                      • ...DDOS




http://thefool.it
ANONYMOUS ARTIFACTS
                     Un sistema di attacco di anarchia organizzata:


                       • Aiplex Software & MPAA
                       • DDOS: MPAA e IFIPI (30h)
                       • DDOS: ACS:Law, Davenport Lyons and Dunlap,
                         Grubb & Weaver
                       • DDOS: Australian Federation Against Copyright
                         Theft (AFACT) (e altri 8.000 siti)
                       • Evacuazione ACS:Law
                       • DDOS: Ministry of Sound e Gallant Macmillian
                         (590h)
                       • Copyprotected.com SQL injected
                       • DDOS: UK Intellectual Property Office
                       • ACS:Law leak 350MB (nomi, mail, dati)
                       •DDOS: SimmonsRecords.com e
                         GeneSimmons.com (50h + 120h)
                       • DDOS: riaa.com and riaa.org (240h)
                       • Sarah Palin mail forzata


http://thefool.it
ANONYMOUS ARTIFACTS
                     Operazione Avenge Assange:


                       • DDOS: Amazon.com
                       • DDOS: PayPal.com + API
                       • DDOS: Mastercard.com + API
                       • DDOS: PostFinance.ch
                       • DDOS: Swedish Prosecution Authority
                       • DDOS: sarahpac.com
                       • DDOS:www.conservatives4palin.com


                     Ed in Italia?


                       • DDOS: Poste Italiane
                       • DDOS: Governo.it
                       • DDOS: Mediaset.it




http://thefool.it
ANONYMOUS ANARCHY



                     Un sistema di attacco di anarchia organizzata:


                       • Coordinamento e Arrualomento tramite Boards
                       • Coordinamento tramite IRC
                       • Hive Mind
                       • Voluntary BOTNET




http://thefool.it
WIKILEAKS & ANONYMOUS




http://thefool.it
WIKILEAKS & ANONYMOUS
                    Hive Mind




                                Obiettivo




                                            Tipologia di
                                              Attacco


http://thefool.it
WIKILEAKS & ANONYMOUS




http://thefool.it
WIKILEAKS & ANONYMOUS




http://thefool.it
WIKILEAKS & ANONYMOUS




http://thefool.it
WIKILEAKS & ANONYMOUS




http://thefool.it
E QUINDI?



                    I pericoli sono per tutti: persone fisiche,
                    personalità di spicco, PMI, pubbliche
                    amministrazioni,


                      • Ricercare informazioni su sè stessi
                      • Ricercare informazioni su competitor

                      • Ricercare informazioni su minacce
                      • Preventivare e conoscere i rischi

                      • Creare piani di risposta
                      • Cercare soluzioni alternative

                      • GNOSE TE IPSUM




http://thefool.it
LINKOGRAFIA

                    Stuxnet
                    • http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-071400-3123-99&tabid=2
                    • http://www.virusbtn.com/pdf/conference_slides/2010/OMurchu-VB2010.pdf
                    • http://threatpost.com/en_us/blogs/data-shows-iran-no-longer-stuxnet-hotspot-100510
                    • http://www.wired.com/threatlevel/2010/11/stuxnet-sabotage-centrifuges/
                    • http://www.humanevents.com/article.php?id=39452
                    • http://www.schneier.com/blog/archives/2010/10/stuxnet.html
                    • http://www.symantec.com/security_response/writeup.jsp?docid=2010-071400-3123-99
                    • http://cyberarms.wordpress.com/2010/10/01/stuxnet-just-another-malware-or-targeted-cyberweapon/
                    • http://www.bug.hr/vijesti/stuxnet-sabotira-iranace/105078.aspx
                    • http://en.wikipedia.org/wiki/Stuxnet


                    Anonymous
                    • http://4chan.org/b
                    • http://encyclopediadramatica.com/LOIC
                    • http://sourceforge.net/projects/loic/
                    • http://www.mediafire.com/?9rfblvej3ycd8dt
                    • http://encyclopediadramatica.com/Anonymous



http://thefool.it
NON SOLO CONFERENZE




                        Controllo della          Controllo della Proprietà
                                                                               Reputation Watching
                    navigazione aziendale e      intellettuale e sistemi di
                                                                              online sul proprio Brand
                    profilazione dell’Utenza       TakedDown & Notice




                                              www.TheFool.it

http://thefool.it
C.so Magenta, 43
                        20123 Milano (MI)
                         http://thefool.it

                         mf @ thefool . it
                        +39.02.00618826
STRICTLY CONFIDENTIAL

Contenu connexe

Similaire à Matteo Flora: Cyber Warfare e CyberGuerrilla

2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana LegalitàFabio Mora
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)Giuseppe Vizzari
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSMAU
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxManlioSantonastaso
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security ConferenceXenesys
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015VMUG IT
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerCodemotion
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab VMUG IT
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 

Similaire à Matteo Flora: Cyber Warfare e CyberGuerrilla (20)

Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
2009 - Quotidiana Legalità
2009 - Quotidiana Legalità2009 - Quotidiana Legalità
2009 - Quotidiana Legalità
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Cheope
CheopeCheope
Cheope
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
IENA
IENAIENA
IENA
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
Antivirus & Antivirus Evasion
Antivirus & Antivirus EvasionAntivirus & Antivirus Evasion
Antivirus & Antivirus Evasion
 

Plus de Matteo Flora

Il vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraIl vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraMatteo Flora
 
Il vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraIl vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraMatteo Flora
 
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...Matteo Flora
 
In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"Matteo Flora
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerrMatteo Flora
 
FoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerFoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerMatteo Flora
 
Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Matteo Flora
 
Hackers: Santi Criminali
Hackers: Santi CriminaliHackers: Santi Criminali
Hackers: Santi CriminaliMatteo Flora
 
Economics Of Malware
Economics Of MalwareEconomics Of Malware
Economics Of MalwareMatteo Flora
 

Plus de Matteo Flora (11)

Il vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraIl vero problema del web - Matteo Flora
Il vero problema del web - Matteo Flora
 
Il vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraIl vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo Flora
 
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
 
In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerr
 
FoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerFoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di interner
 
Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008
 
Hackers: Santi Criminali
Hackers: Santi CriminaliHackers: Santi Criminali
Hackers: Santi Criminali
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
L'inutile Censura
L'inutile CensuraL'inutile Censura
L'inutile Censura
 
Economics Of Malware
Economics Of MalwareEconomics Of Malware
Economics Of Malware
 

Matteo Flora: Cyber Warfare e CyberGuerrilla

  • 2. CYBER WARFARE & CYBER-GUERRILLA dal terrorismo digitale alla guerriglia digitale http://thefool.it
  • 3. CHI SIAMO The Fool srl è una startup tecnologica nata nel 2008 dall’incontro tra un esperto di sicurezza e da un investor ex-industriale. Ci occupiamo di creazione di soluzioni ad alto valore tecnologico per il Controllo della Rete, della Brand Reputation e per la Tutela della Proprietà Intellettuale con prodotti e software di proprietà. L’intento di The Fool è quello di fornire insight e strategie non convenzionali nella gestione delle crisi e nella definizione di piani di crisi o di online strategic planing. http://thefool.it
  • 4. PERCHE’ STUXNET "a working and fearsome prototype of a cyber- weapon that will lead to the creation of a new arms race in the world." (Kaspersky Labs) “60% of the infected computers worldwide were in Iran, suggesting its industrial plants were the target.” (Kevin Hogan, Senior Director of Security Response at Symantec) “the attacks could only have been conducted "with nation-state support"” ((Kaspersky Labs) http://thefool.it
  • 5. PERCHE’ PAYBACK "is a coordinated, decentralized group of attacks on opponents of internet piracy by internet activists." (Wikipedia) “Operation Avenge Assange … aimed at the Swiss bank PostFinance was very successful, and has kept the site down for some 24 hours” (ComputerWorld) “Unlike botnets in the past (which take advantage of holes in operating systems to install the bot software) this botnet is made up of volunteers.” (Wired) http://thefool.it
  • 6. STUXNET Windows Step7 PLC http://thefool.it
  • 7. WINDOWS Le modalità di installazione sono le più sofisticate mai rilevate in un worm: • Utilizza 4 zero-day • Si installa tramite USB: Microsoft Windows Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability (BID 41732) • Si diffonde tramite: Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability (BID 31874) di Conficker • ...e con: Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability (BID 43073) non patchato • ...e con tramite network shares protette con password deboli • ...e con 2 zero-day di Privilege Escalation http://thefool.it
  • 8. WINDOWS Le azioni compiute sono estremamente rilevanti: • Installazione di un RootKit • kernel32.dll APIs per cloak • Abbassamento dei livelli di sicurezza • Injecting di contenuti in Internet Explorer per Proxy ByPass • Kill dei processi security-related: • vp.exe, Mcshield.exe, avguard.exe, bdagent.exe, UmxCfg.exe, fsdfwd.exe, rtvscan.exe, ccSvcHst.exe, ekrn.exe, tmpproxy.exe http://thefool.it
  • 9. WINDOWS Pesantissima attività di rete e di C&C: • Gestione del C&C • Gestione RPC con C&C • Read a file, Write to a file, Delete a file, Create a process, Inject a .dll into lsass.exe, Load an additional .dll, update the configuration data • Gestione dell’invio di dati a domini esterni • www.mypremierfutbol.com • www.todaysfutbol.com http://thefool.it
  • 10. STEP 7 Incredibile e mai vista l’attività con Step7: • Intercettazione Siemens WinCC/PCS 7 SCADA • Furti di codice e progetti/design tramite rete • GracScc_tag.sav, GracScc_alg.sav, GracS db_log.sav, GracScc_tlg7.sav, *.S7P, *.MCP, *.LDF • Attacco MITM http://thefool.it
  • 11. PLC Quasi Fantscienza l’attività su PLC: • Il primo rootkit persistente PLC • Attacco sistemi Siemens S7-300 e s7-400 • Attacco di sole alcune schede di variable- frequency drives: • Vacon Finlandese e Fararo Paya Iraniana • Si attiva solo a frequenze tra 807Hz e 1210!Hz • Controlla il numero di schede installate e inietta una versione differente a seconda del numero rilevate http://thefool.it
  • 12. COSA FA? Ancora Ignoto: • Stuxnet installa malware nel block DB890 • Il sistema controlla il Profibus messaging bu • Modifica la frequenza a 1410!Hz, poi 2!Hz poi 1064!Hz • Altera le velocità dei motori. Oppure la velocità segnalata. • Installa un rootkit che nasconde il codice (0day) http://thefool.it
  • 13. OPERATION PAYBACK Wikileaks != Anonymous Operation Payback LOIC http://thefool.it
  • 14. WIKILEAKS != ANONYMOUS “In a free society, we are supposed to know the truth. In a society where truth becomes treason, we are in big trouble.” (Ron Paul) http://thefool.it
  • 16. ANONYMOUS Un sistema di attacco di anarchia organizzata: • Prankster • Mobster • Avenger • ...DDOS http://thefool.it
  • 17. ANONYMOUS ARTIFACTS Un sistema di attacco di anarchia organizzata: • Aiplex Software & MPAA • DDOS: MPAA e IFIPI (30h) • DDOS: ACS:Law, Davenport Lyons and Dunlap, Grubb & Weaver • DDOS: Australian Federation Against Copyright Theft (AFACT) (e altri 8.000 siti) • Evacuazione ACS:Law • DDOS: Ministry of Sound e Gallant Macmillian (590h) • Copyprotected.com SQL injected • DDOS: UK Intellectual Property Office • ACS:Law leak 350MB (nomi, mail, dati) •DDOS: SimmonsRecords.com e GeneSimmons.com (50h + 120h) • DDOS: riaa.com and riaa.org (240h) • Sarah Palin mail forzata http://thefool.it
  • 18. ANONYMOUS ARTIFACTS Operazione Avenge Assange: • DDOS: Amazon.com • DDOS: PayPal.com + API • DDOS: Mastercard.com + API • DDOS: PostFinance.ch • DDOS: Swedish Prosecution Authority • DDOS: sarahpac.com • DDOS:www.conservatives4palin.com Ed in Italia? • DDOS: Poste Italiane • DDOS: Governo.it • DDOS: Mediaset.it http://thefool.it
  • 19. ANONYMOUS ANARCHY Un sistema di attacco di anarchia organizzata: • Coordinamento e Arrualomento tramite Boards • Coordinamento tramite IRC • Hive Mind • Voluntary BOTNET http://thefool.it
  • 21. WIKILEAKS & ANONYMOUS Hive Mind Obiettivo Tipologia di Attacco http://thefool.it
  • 26. E QUINDI? I pericoli sono per tutti: persone fisiche, personalità di spicco, PMI, pubbliche amministrazioni, • Ricercare informazioni su sè stessi • Ricercare informazioni su competitor • Ricercare informazioni su minacce • Preventivare e conoscere i rischi • Creare piani di risposta • Cercare soluzioni alternative • GNOSE TE IPSUM http://thefool.it
  • 27. LINKOGRAFIA Stuxnet • http://www.symantec.com/business/security_response/writeup.jsp?docid=2010-071400-3123-99&tabid=2 • http://www.virusbtn.com/pdf/conference_slides/2010/OMurchu-VB2010.pdf • http://threatpost.com/en_us/blogs/data-shows-iran-no-longer-stuxnet-hotspot-100510 • http://www.wired.com/threatlevel/2010/11/stuxnet-sabotage-centrifuges/ • http://www.humanevents.com/article.php?id=39452 • http://www.schneier.com/blog/archives/2010/10/stuxnet.html • http://www.symantec.com/security_response/writeup.jsp?docid=2010-071400-3123-99 • http://cyberarms.wordpress.com/2010/10/01/stuxnet-just-another-malware-or-targeted-cyberweapon/ • http://www.bug.hr/vijesti/stuxnet-sabotira-iranace/105078.aspx • http://en.wikipedia.org/wiki/Stuxnet Anonymous • http://4chan.org/b • http://encyclopediadramatica.com/LOIC • http://sourceforge.net/projects/loic/ • http://www.mediafire.com/?9rfblvej3ycd8dt • http://encyclopediadramatica.com/Anonymous http://thefool.it
  • 28. NON SOLO CONFERENZE Controllo della Controllo della Proprietà Reputation Watching navigazione aziendale e intellettuale e sistemi di online sul proprio Brand profilazione dell’Utenza TakedDown & Notice www.TheFool.it http://thefool.it
  • 29. C.so Magenta, 43 20123 Milano (MI) http://thefool.it mf @ thefool . it +39.02.00618826 STRICTLY CONFIDENTIAL