Upload
others
View
13
Download
0
Embed Size (px)
Citation preview
Antonio Carta: CDM Tecnoconsulting Spa
Percezione tipica del problema
•Carte di credito/conti correnti
•Spamming/Phishing
•Acquisti via internet
•TrojansVirus
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
•Trojans
•Virus
•Client/Navigazione
Virus
Trojans
Spam
Protezione tipiche dei Client
• Antivirus
• Sistema operativo aggiornato
• Attenzione nella navigazione
• Mai mandare le credenziali a siti
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
• Mai mandare le credenziali a siti
sospetti
Percezione del problema in azienda
•Blocco attività o attacco di
disturbo
•Intrusione a scopo dimostrativo
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
•Intrusione a scopo dimostrativo
•Solo le banche sono di “interesse”
Realtà del pericolo nel mondo aziendale
•Furti economici/Home Banking
•Spionaggio industriale (in forte
crescita)
Esempi:
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Esempi:
�Disegni
�Trattative & Offerte
�Progetti
Chi sono gli autori (percezione)
•Organizzazioni criminali
•Hacker isolati
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Chi sono gli autori (spesso)
•Concorrenti disonesti
•Ex dipendenti
•Dipendenti � protezione
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
•Dipendenti � protezione
dall’interno
Caso CDM Tecnoconsulting: L’organizzazione
• n. dipendenti (utenti desktop+mobile) = 200
• n. sedi in Italia =
• n. sedi all’estero (Cina e Spagna) = 3Milano
Rete di Commerciali e Consulenti
presenti sul territorio nazionale e internazionale
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Sorbolo(PR)
Parma
Padova
Bologna
Caso CDM Tecnoconsulting (security organization)
•Accesso all'azienda da punti limitati e controllati (4 firewall)
•Accesso tramite pw complesse e certificati elettronici
•Applicazioni condivise:
�CRM
�Asssistenza clienti
�Accesso server interni dedicati ad applicazioni dipartimentali
tramite VPN
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
tramite VPN
�Server WEB/FTP esternalizzati
�Posta elettronica (accesso da portatili o telefonini - Blackberry e
Smartphone)
•Log su tutti i punti di accesso e applicazioni
•Alert su mancati accessi o tentativi falliti.
I log di accesso (problemi)
• Giornalmente vengono acceduti, con
credenziali corrette, migliaia di messaggi.
• Come capire se vengono acceduti dal
legittimo proprietario?
• Gli smartphone si collegano in
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
• Gli smartphone si collegano in
continuazione, anche quando l’utente
è in ufficio.
• Ip non statici(variabili)
CDM: Il sospetto di essere spiati
La concorrenza :1. Arrivava sempre al momento
giusto
2. Con il prezzo giusto
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
2. Con il prezzo giusto
3. Con le giuste informazioni
Le contromisure
Abbiamo cominciato a cercare il classico “ Ago nel Pagliaio”:
•Tracciando gli accessi ed i log in cerca di incongruenze
•Confrontando indirizzi ip-date-orari-versioni del browser
•Scrivendo del software appositamente in grado di
confrontare dati in maniera massiva (migliaia)
•Identificati alcuni accessi incongruenti ne abbiamo seguito
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
•Identificati alcuni accessi incongruenti ne abbiamo seguito
il percorso a ritroso
L’ago era la “posta elettronica”
Le contromisure
•Creazione di un finto sito di posta a cui
fare accedere gli Hacker
•Inserimento dati civetta (trattative e
documenti di progetto appositamente
creati)
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
creati)
•Realizzazioni di un software inserito nei
documenti civetta, che , una volta scaricato
indebitamente, era in grado di segnalare
l’ip address.
•Creazione di una memoria storica degli
accesi fraudolente
Risultato
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Cosa e’ successo?
Il problema: un piccolissimo buco nelle procedure di
sicurezza CDM “la pw di default”
Un ex collega la conosceva e
“Non è mai stata cambiata”
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Un ex collega la conosceva e
giornalmente provava qualche volta ad
accedere alla posta dei colleghi per
vedere se qualcuno avesse dimenticato
la propria password in modo da
richiedere il ripristino del default
Conclusione
1. I pericoli maggiori derivano dall'interno,
attenzione alle procedure interne !
2. Proteggersi dall'interno richiede non solo
strumenti di prevenzione ma anche strumenti
di analisi e monitoraggio, il livello di sicurezza
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
di analisi e monitoraggio, il livello di sicurezza
non è mai troppo alto…
CDM e' una azienda informatica
con esperti, ma voi?