Upload
daniele-mondello
View
82
Download
1
Embed Size (px)
Citation preview
Overview sullaSicurezza InformaticaDaniele Mondello
Caminetto rotariano
Palermo, 22/11/17
““Il Rotary esorta all’azione, non inibisce l’attività.
L’ideale non è mai la passività“ (P. Harris)
Overview sulla Sicurezza Informatica
•Management• Team Leader•Quality Manager•Web Architect•Healthcare IT Consultant•UX Expert
General
O.S.
PHP (6 years) Javascript (11 years) ASP(13 years) MySQL (6 years) HTML, CSS3 (15 years) Ruby, Rails (1 year)Python (1 year)
Developer
•Ubuntu, CentOS•Mac OSX•Windows• IOS - Android•Embedded OS•Raspai, Pidora
Chi sono e cosa faccio
Overview sulla Sicurezza Informatica
Un pò di storia della crittografia
Il cifrario Atbash - Ebrei
Protezione dei dati nell’antichità
Scitala degli spartani
Il cifrario di Cesare
Il cifrario di Vigenere
ENIGMA e la II Guerra mondiale
Crittografia moderna
Il cifrario di Alberti
HACKER
Una persona che si ingegna per eludere blocchi imposti da qualsiasi
sistema informatico al fine di trarne profitto o creare danni.
VSCRACKER
L’hacker, in informatica, è un esperto
di sistemi informatica in grado di introdursi in reti informatiche o
sistemi senza arrecare danno.
Overview sulla Sicurezza Informatica
Overview sulla Sicurezza Informatica
John: "Olympus, per favore"Operatore: "Un attimo, per favore..."Nixon: "Che succede?"John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"Nixon: "Che tipo di crisi?"John: "Siamo senza carta igienica, Signor Presidente."
John Thomas Draper,
Capitan Crunch!
Hacker o Phreaker
1968 Capitan Crunch
Homebrew Computer Club
Tra i componenti del Homebrew Computer Club, due nomi meritano certamente di essere ricordati; quello di Steve Wozniak (Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972 crearono le prime “blue box“.
1970 Wozniak e Jobs
Overview sulla Sicurezza Informatica
Overview sulla Sicurezza Informatica
LA FREE FOUNDATION
?
1979 Stallmann
Overview sulla Sicurezza Informatica
1991 Linus Torwalds
La rivoluzione di Linux
Overview sulla Sicurezza Informatica
15 febbraio 1995: Viene arrestato il cracker Kevin Mitnick (il condor)
Viene arrestato dall’FBI, dopo una caccia di 14 anni, l’ingegnere sociale e cracker americano Kevin Mitnick. Ricercato per aver violato i sistemi informatici di grandi aziende e del governo degli USA, fu tra i primi ad utilizzare la tecnica dell’IP spoofing rendendo di fatto il suo computer irrintracciabile. Fu rilasciato nel 2000, ma gli venne proibito di utilizzare internet fino al 2003
1995 Kevin Mitnick
Overview sulla Sicurezza Informatica
Benefattori o criminali?
Il 28 novembre 2010, dopo averlo annunciato diverso tempo prima, WikiLeaks rende di pubblico dominio oltre 251.000 documenti diplomatici statunitensi, molti dei quali etichettati come "confidenziali" o "segreti".
2010 Snowden & Assage
Overview sulla Sicurezza Informatica
2008Satoshi Nakamoto pubblica un
articolo dove introduce un nuovo sistema di moneta virtuale.
05/2010Laszlo Hanyecz un programmatore effettua la prima transazione reale e compra 2 pizze che paga 10mila Bitcoins per un valore di 25 $.
01/2009lancia il software che mette in
funzione la rete bitcoin e mina il primo blocco di bitcoin ottenendo
50 bitcoins
08/2010 Un bug nel codice bitcoin causa una transazione “sporca” nel blocco 74638. Gli utenti individuano e fixano il bug
10/2009Primo cambio di dollari in
bitcoin. Il prezzo di questa prima transazione è di 1 BTC
por 0,003$
04/2011Satoshi Nakamoto semplicemente sparì e nessuno seppe più nulla di lui
Nel Nel 2015 Lo scrittore O’Hagan intervistò Craig Wright che affermò: “Sono io Satoshi”
2015 Satoshi Nakamoto
Overview sulla Sicurezza Informatica
SPAM/PHISHING
IN-SICUREZZA IOT
FAKE NEWS/SOCIAL
ATTACCHI SOFTWARE
ATTACCHI HARDWARE
ATTACCHI ALLA PRIVACY
Le principali tipologie di attacco
Attacchi alla sicurezza
Overview sulla Sicurezza Informatica
MALWARE SPYWAREVIRUS TROJAN
EXPLOIT/BUG RAMSOWARE BACKDOOR KEY LOGGER
Attacchi Software
Le diverse tipologie di attacchi software
Overview sulla Sicurezza Informatica
MALWARE
Usare un buon Antivirus
SPYWARE
Usare un antivirus completo
VIRUS
Aggiornare l’ antivirus
TROJAN
Usare un firewall
EXPLOIT/BUGAggiornare i software
e usare gli originali
RAMSOWARE BACKDOOR
Aggiornare I software
KEY LOGGER
Controllare i processi attivi
Attacchi Software: la difesa
Consigli per la difesa
Overview sulla Sicurezza Informatica
EASTER EGGS PER TUTTI!Attacchi Software: curiosità
Overview sulla Sicurezza Informatica
Spam e PhishingUNA CASELLA EMAIL MARTORIATA!
Overview sulla Sicurezza Informatica
Spam e Phishing: la difesa
USATE I FILTRI ANTI SPAM E CONTROLLATE DOVE SIETE!
Overview sulla Sicurezza Informatica
Spam e Phishing: curiosità
SMTP
Send Mail Transfer Protol
Stupid Mail Transfer Protol
or
Overview sulla Sicurezza Informatica
Keylogger
BootLoader
Attacchi Hardware
Overview sulla Sicurezza Informatica
Attacchi Hardware: la difesa
CONTROLLATE I PROCESSI ATTIVI SUL PC E CRIPTATE I DATI!
WEBACAM SENZA PASSWORD: WWW.INSECAM.ORG
IN-S
ICU
REZ
ZA D
ELLE
WEB
CAM
IN-Sicurezza IOT
Sistemi di controllo che si trasformano in sistemi per essere controllati
Overview sulla Sicurezza Informatica
Overview sulla Sicurezza Informatica
D. Ammirata ha mostrato al Linux Day 2017 come intercettare le credenziali nella comunicazione tra App e webcam e come i dati siano inviati in Cina
IN-Sicurezza IOT: la difesa
Overview sulla Sicurezza Informatica
REGOLA 1 Usare password, meglio se
complesse
REGOLA 2 Comprate telecamere di marca
REGOLA 3 Usare password diverse da
quelle di default
REGOLA 4 Conoscere il proprio hardware
REGOLA 5 Evitare che chiunque, possa accedere ai vostri dispositivi
REGOLA 6 Upgradate il vostro software
IN-Sicurezza IOT: la difesa
Overview sulla Sicurezza Informatica
… e che mi dite del vostro router o access point?
CAMBIATE LE PASSWORD!!!
Un ultimo consiglio
Overview sulla Sicurezza Informatica
Zuckemberg e la privacy
IN-Sicurezza IOT: curiosità
Overview sulla Sicurezza Informatica
Attacchi alla Privacy
https://www.google.com/maps/timeline?hl=it&pb
https://myactivity.google.com/myactivity
Overview sulla Sicurezza Informatica
Attacchi alla Privacy: la difesa
• Leggete e informatevi!• Utilizzate carte di credito prepagate• Utilizzate credenziali forti• Controllate che il sito sia in https• Chiedetevi se è giusto dare queste informazioni
…se volete esagerare utilizzate TOR
Overview sulla Sicurezza Informatica
ATTACCHI HACKER 2017GENNAIOHacker prendono possesso di 900 GB di
dati dell'azienda Celebrite fornitrice FBI
FEBBRAIOL'Hacker Rasputin penetra in più di 60 database gorvernativi negli USA
MARZO Wiki leakes pubblica documenti segreti
sull'arsenale informatico della CIA
APRILEHacker attiva il sistema di sirene a
Dallas
MAGGIOAttacco massivo di tipo Ramsomware
230K computer - 150 paesi
GIUGNODeep Root Analytics vengono esposti sul web dati di 200 mln di votanti Americani
LUGLIOTigerSwan Compagnia di mercenari USA Dati esposti sui CV di migliaia di mercenari
AGOSTOHacker ruba 3120 account di Virgin America
SETTEMBRERubati con un email €. 500.000,00 a Confindustria
SETTEMBREScoperto che Sistema di trasmissione delle fatture elettroniche all'Agenzia delle Entrate non ha protezione
OTTOBREHacker di Pyongyang penetrano nella difesa Sudcoreana
OTTOBREUber ammette di aver subito il furto di dati di milioni di clienti: la multinazionale ha taciuto e pagato un riscatto
Attacchi alla Privacy: curiosità
….TRE ORE FA CRACCATO AMAZON KEYS!
Overview sulla Sicurezza Informatica
Fake News/Social
Overview sulla Sicurezza Informatica
Fake News/Social: la difesa
CONDIVIDETE E POSTATE SOLAMENTE CIO’ CHE PUO’ SAPERE ANCHE IL VOSTRO PEGGIOR NEMICO!
Overview sulla Sicurezza Informatica
Fake News/Social: curiosità
• Caminetto, amici e 4 chiacchiere
• Il caminetto è sempre un piacere
• Onorato di presentare una tematica complessa come la sicurezza informatica ad una platea interessata
• Cyber Security e Fake News at a glance
• Piacevole serata con gli amici del Rotary discutendo di sicurezza informatica
• A Palazzo Fatta oratore sulla complessa tematica della web security e delle annesse complicazioni sociali
CHI SBAGLIA CHI SCRIVE O CHI LEGGE?
Overview sulla Sicurezza Informatica
GRAZIE PER L’ATTENZIONE
@dmondello
Danielemondello
Daniele Mondello
Caminetto rotariano