Personal Branding per Manager di talento nell'era di Internet
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
-
Upload
gianni-amato -
Category
Technology
-
view
900 -
download
0
Transcript of Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del cyber-terrorismo
L’evoluzione dei Sistemi Informativi Ospedalieri e le Minacce Informatiche 2015 – ASL Pescara
Gianni 'guelfoweb' Amato
Site → www.securityside.it Blog → www.gianniamato.it Email → [email protected] Twitter → @guelfoweb
Gianni AmatoIndependent Security Researcher
Ethical Hacking | Cyber Security | Digital Forensics
Aprile 2007 – Attacco DDoS isola l'Estonia da Internet. Il governo estone afferma senza mezzi termini di aver individuato l'aggressore: la Russia di Vladimir Putin. La Russia nega!
Controversia: aver spostato da Tallin il soldato di bronzo con uniforme dell'armata russa.
Attacchi provenienti da IP localizzati in Russia e dai servizi di sicurezza di Mosca.
Giugno 2010 – Viene scoperto Stuxnet. Il primo malware di stato, diffuso dal governo USA in collaborazione col governo Israeliano con lo scopo di sabotare la centrale nucleare iraniana di Natanz.
(diffusione iniziata nel 2006 con il governo Bush nell'ambito dell'operazione „Giochi Olimpici“ che prevedeva una serie di attacchi contro l'Iran)
Dicembre 2010 – I sostenitori di Wikileaks sferrano un attacco DDoS a Paypal e varie società di servizi finanziari.
#OpPayback per aver bloccato i finanziamenti degli utenti al sito WikiLeaks
Ottobre 2011 – Il governo tedesco commissiona alla Digitask la realizzazione di una cimice informatica per intercettare e registrare le comunicazioni Skype per Windows.
I dati vengono trasmessi a due server localizzati negli Stati Uniti e in Germania.
Ottobre 2012 – Il New York Times denuncia una serie di attacchi riconducibili al governo cinese. Violati gli account email di giornalisti e dipendenti.
Il NYT aveva pubblicato un articolo sulle indagini riguardanti il primo ministro Wen Jiabao e la fortuna fatta da alcuni suoi parenti.
Novembre 2012 – Viene individuato Wiper. Un soldato inviato in missione sul campo di battaglia per rimuovere le tracce di Stuxnet.
Novembre 2013 – Una vulnerabilità di tipo 0day in Firefox 17 ESR, versione usata da TOR Browser per navigare il deep web, viene sfruttata dal FBI per risalire all'identità di utenti TOR.
Qualcuno la chiama cyberwar. Più che di guerra, per la maggior parte dei casi, forse è meglio parlare di cyber spionaggio o, appunto, operazioni mirate con coinvolgimento dello stato.
Operazioni ambigue:
2013 - Regin → Stati Uniti/Regno Unito/Cina (?)2014 - Attacco a Sony → Corea del Sud/ISIS (?)
Informazioni reperibili online senza bisogno di scomodare il profondo web.
Carte di credito valide, lista di siti web vulnerabili (sqli), account compromessi, etc.
Vi risparmio altri tipi di propaganda jihadista
Foto e video choc di decapitazioni e massacri divulgate sui social
Anonymous, attacco a Best Union (impresa coinvolta nell'organizzazione evento Expo2015). I dati sono in chiaro.
NON ho i BACKUP ma ho sentito parlare di decryptolocker!
Lavora con poche varianti, di certo non aiuta per le nuove.
Non dimentichiamo che sono dei criminali, potrebbero – non è una novità - fregarti
per una seconda volta.
Il decryptor può contenere una backdoor