Caminetto Rotariano sulla sicurezza informatica

32
Overview sulla Sicurezza Informatica Daniele Mondello Caminetto rotariano Palermo, 22/11/17 “Il Rotary esorta all’azione, non inibisce l’attività. L’ideale non è mai la passività“ (P. Harris)

Transcript of Caminetto Rotariano sulla sicurezza informatica

Page 1: Caminetto Rotariano sulla sicurezza informatica

Overview sullaSicurezza InformaticaDaniele Mondello

Caminetto rotariano

Palermo, 22/11/17

““Il Rotary esorta all’azione, non inibisce l’attività.

L’ideale non è mai la passività“ (P. Harris)

Page 2: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

•Management• Team Leader•Quality Manager•Web Architect•Healthcare IT Consultant•UX Expert

General

O.S.

PHP (6 years) Javascript (11 years) ASP(13 years) MySQL (6 years) HTML, CSS3 (15 years) Ruby, Rails (1 year)Python (1 year)

Developer

•Ubuntu, CentOS•Mac OSX•Windows• IOS - Android•Embedded OS•Raspai, Pidora

Chi sono e cosa faccio

Page 3: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Un pò di storia della crittografia

Il cifrario Atbash - Ebrei

Protezione dei dati nell’antichità

Scitala degli spartani

Il cifrario di Cesare

Il cifrario di Vigenere

ENIGMA e la II Guerra mondiale

Crittografia moderna

Il cifrario di Alberti

Page 4: Caminetto Rotariano sulla sicurezza informatica

HACKER

Una persona che si ingegna per eludere blocchi imposti da qualsiasi

sistema informatico al fine di trarne profitto o creare danni.

VSCRACKER

L’hacker, in informatica, è un esperto

di sistemi informatica in grado di introdursi in reti informatiche o

sistemi senza arrecare danno.

Overview sulla Sicurezza Informatica

Page 5: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

John: "Olympus, per favore"Operatore: "Un attimo, per favore..."Nixon: "Che succede?"John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"Nixon: "Che tipo di crisi?"John: "Siamo senza carta igienica, Signor Presidente."

John Thomas Draper,

Capitan Crunch!

Hacker o Phreaker

1968 Capitan Crunch

Page 6: Caminetto Rotariano sulla sicurezza informatica

Homebrew Computer Club

Tra i componenti del Homebrew Computer Club, due nomi meritano certamente di essere ricordati; quello di Steve Wozniak (Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972 crearono le prime “blue box“.

1970 Wozniak e Jobs

Overview sulla Sicurezza Informatica

Page 7: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

LA FREE FOUNDATION

?

1979 Stallmann

Page 8: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

1991 Linus Torwalds

La rivoluzione di Linux

Page 9: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

15 febbraio 1995: Viene arrestato il cracker Kevin Mitnick (il condor)

Viene arrestato dall’FBI, dopo una caccia di 14 anni, l’ingegnere sociale e cracker americano Kevin Mitnick. Ricercato per aver violato i sistemi informatici di grandi aziende e del governo degli USA, fu tra i primi ad utilizzare la tecnica dell’IP spoofing rendendo di fatto il suo computer irrintracciabile. Fu rilasciato nel 2000, ma gli venne proibito di utilizzare internet fino al 2003

1995 Kevin Mitnick

Page 10: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Benefattori o criminali?

Il 28 novembre 2010, dopo averlo annunciato diverso tempo prima, WikiLeaks rende di pubblico dominio oltre 251.000 documenti diplomatici statunitensi, molti dei quali etichettati come "confidenziali" o "segreti".

2010 Snowden & Assage

Page 11: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

2008Satoshi Nakamoto pubblica un

articolo dove introduce un nuovo sistema di moneta virtuale.

05/2010Laszlo Hanyecz un programmatore effettua la prima transazione reale e compra 2 pizze che paga 10mila Bitcoins per un valore di 25 $.

01/2009lancia il software che mette in

funzione la rete bitcoin e mina il primo blocco di bitcoin ottenendo

50 bitcoins

08/2010 Un bug nel codice bitcoin causa una transazione “sporca” nel blocco 74638. Gli utenti individuano e fixano il bug

10/2009Primo cambio di dollari in

bitcoin. Il prezzo di questa prima transazione è di 1 BTC

por 0,003$

04/2011Satoshi Nakamoto semplicemente sparì e nessuno seppe più nulla di lui

Nel Nel 2015 Lo scrittore O’Hagan intervistò Craig Wright che affermò: “Sono io Satoshi”

2015 Satoshi Nakamoto

Page 12: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

SPAM/PHISHING

IN-SICUREZZA IOT

FAKE NEWS/SOCIAL

ATTACCHI SOFTWARE

ATTACCHI HARDWARE

ATTACCHI ALLA PRIVACY

Le principali tipologie di attacco

Attacchi alla sicurezza

Page 13: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

MALWARE SPYWAREVIRUS TROJAN

EXPLOIT/BUG RAMSOWARE BACKDOOR KEY LOGGER

Attacchi Software

Le diverse tipologie di attacchi software

Page 14: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

MALWARE

Usare un buon Antivirus

SPYWARE

Usare un antivirus completo

VIRUS

Aggiornare l’ antivirus

TROJAN

Usare un firewall

EXPLOIT/BUGAggiornare i software

e usare gli originali

RAMSOWARE BACKDOOR

Aggiornare I software

KEY LOGGER

Controllare i processi attivi

Attacchi Software: la difesa

Consigli per la difesa

Page 15: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

EASTER EGGS PER TUTTI!Attacchi Software: curiosità

Page 16: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Spam e PhishingUNA CASELLA EMAIL MARTORIATA!

Page 17: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Spam e Phishing: la difesa

USATE I FILTRI ANTI SPAM E CONTROLLATE DOVE SIETE!

Page 18: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Spam e Phishing: curiosità

SMTP

Send Mail Transfer Protol

Stupid Mail Transfer Protol

or

Page 19: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Keylogger

BootLoader

Attacchi Hardware

Page 20: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Attacchi Hardware: la difesa

CONTROLLATE I PROCESSI ATTIVI SUL PC E CRIPTATE I DATI!

Page 21: Caminetto Rotariano sulla sicurezza informatica

WEBACAM SENZA PASSWORD: WWW.INSECAM.ORG

IN-S

ICU

REZ

ZA D

ELLE

WEB

CAM

IN-Sicurezza IOT

Sistemi di controllo che si trasformano in sistemi per essere controllati

Overview sulla Sicurezza Informatica

Page 22: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

D. Ammirata ha mostrato al Linux Day 2017 come intercettare le credenziali nella comunicazione tra App e webcam e come i dati siano inviati in Cina

IN-Sicurezza IOT: la difesa

Page 23: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

REGOLA 1 Usare password, meglio se

complesse

REGOLA 2 Comprate telecamere di marca

REGOLA 3 Usare password diverse da

quelle di default

REGOLA 4 Conoscere il proprio hardware

REGOLA 5 Evitare che chiunque, possa accedere ai vostri dispositivi

REGOLA 6 Upgradate il vostro software

IN-Sicurezza IOT: la difesa

Page 24: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

… e che mi dite del vostro router o access point?

CAMBIATE LE PASSWORD!!!

Un ultimo consiglio

Page 25: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Zuckemberg e la privacy

IN-Sicurezza IOT: curiosità

Page 26: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Attacchi alla Privacy

https://www.google.com/maps/timeline?hl=it&pb

https://myactivity.google.com/myactivity

Page 27: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Attacchi alla Privacy: la difesa

• Leggete e informatevi!• Utilizzate carte di credito prepagate• Utilizzate credenziali forti• Controllate che il sito sia in https• Chiedetevi se è giusto dare queste informazioni

…se volete esagerare utilizzate TOR

Page 28: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

ATTACCHI HACKER 2017GENNAIOHacker prendono possesso di 900 GB di

dati dell'azienda Celebrite fornitrice FBI

FEBBRAIOL'Hacker Rasputin penetra in più di 60 database gorvernativi negli USA

MARZO Wiki leakes pubblica documenti segreti

sull'arsenale informatico della CIA

APRILEHacker attiva il sistema di sirene a

Dallas

MAGGIOAttacco massivo di tipo Ramsomware

230K computer - 150 paesi

GIUGNODeep Root Analytics vengono esposti sul web dati di 200 mln di votanti Americani

LUGLIOTigerSwan Compagnia di mercenari USA Dati esposti sui CV di migliaia di mercenari

AGOSTOHacker ruba 3120 account di Virgin America

SETTEMBRERubati con un email €. 500.000,00 a Confindustria

SETTEMBREScoperto che Sistema di trasmissione delle fatture elettroniche all'Agenzia delle Entrate non ha protezione

OTTOBREHacker di Pyongyang penetrano nella difesa Sudcoreana

OTTOBREUber ammette di aver subito il furto di dati di milioni di clienti: la multinazionale ha taciuto e pagato un riscatto

Attacchi alla Privacy: curiosità

….TRE ORE FA CRACCATO AMAZON KEYS!

Page 29: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Fake News/Social

Page 30: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Fake News/Social: la difesa

CONDIVIDETE E POSTATE SOLAMENTE CIO’ CHE PUO’ SAPERE ANCHE IL VOSTRO PEGGIOR NEMICO!

Page 31: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

Fake News/Social: curiosità

• Caminetto, amici e 4 chiacchiere

• Il caminetto è sempre un piacere

• Onorato di presentare una tematica complessa come la sicurezza informatica ad una platea interessata

• Cyber Security e Fake News at a glance

• Piacevole serata con gli amici del Rotary discutendo di sicurezza informatica

• A Palazzo Fatta oratore sulla complessa tematica della web security e delle annesse complicazioni sociali

CHI SBAGLIA CHI SCRIVE O CHI LEGGE?

Page 32: Caminetto Rotariano sulla sicurezza informatica

Overview sulla Sicurezza Informatica

GRAZIE PER L’ATTENZIONE

[email protected]

@dmondello

Danielemondello

Daniele Mondello

Caminetto rotariano