le minacce, le tecniche di attacco e i canali di vendita delle informazioni
DESCRIPTION
di Antonio Forzieri – CISSP, CISA, CISMPrincipal Consultant, Technical Sales OrganizationTRANSCRIPT
![Page 1: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/1.jpg)
1
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Antonio Forzieri – CISSP, CISA, CISMPrincipal Consultant, Technical Sales Organization
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 2: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/2.jpg)
Minacce: lo scenario Globale
2Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 3: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/3.jpg)
Global Intelligence NetworkIdentifies more threats, takes action faster & prevents impact
Information ProtectionPreemptive Security Alerts Threat Triggered Actions
Global Scope and ScaleWorldwide Coverage 24x7 Event Logging
Rapid Detection
Attack Activity• 240,000 sensors
• 200+ countries
Malware Intelligence• 133M client, server,
gateways monitored
• Global coverage
Vulnerabilities• 35,000+ vulnerabilities
• 11,000 vendors
• 80,000 technologies
Spam/Phishing• 5M decoy accounts
• 8B+ email messages/day
• 1B+ web requests/day
Austin, TXMountain View, CA
Culver City, CA
San Francisco, CA
Taipei, Taiwan
Tokyo, Japan
Dublin, IrelandCalgary, Alberta
Chengdu, China
Chennai, India
Pune, India
![Page 4: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/4.jpg)
Protezione e confidenzialità delle informazioni: trend di mercato, visione e novità tecnologiche 4
Evolution
cu
rio
sit
ycrim
e
1986 2010
Virus Destructive Virus Macro Virus
Vulnerabilities Openly Discussed
Mass Mailing Worms
Network Worms
Spam Tracking Cookies
Spam Explodes
Bots & Botnets
DDoSAttacks
Bots Explode
Paid Vulnerability
Research
Adware SpywareRootkits
On the RiseSpyware &
Adware Explode
Phishing CrimewarePhishing Explodes
Zero Day Exploits
& Threats
L’evoluzione delle minacceDa semplici “scherzi” a complessi strumenti per il furto dei dati
TargetedAttacks
![Page 5: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/5.jpg)
5
Malware in continua crescitaMinacce sempre più complesse
• Malware in crescita del 71% rispetto al 2008
• Oltre il 50% delle minacce è stata rilevata nel 2009
• Il 78% dei malware ha funzionalità di esportazione di dati
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 6: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/6.jpg)
6
Una semplice “equazione”Per spiegare l’universo delle minacce
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 7: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/7.jpg)
7
Compromissioni e furto di datiUno sguardo al mondo reale
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 8: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/8.jpg)
8
Attacchi focalizzati sull’enterpriseFurto dei dati attraverso il canale web
• Gli attacchi mirati sono la maggior fonte di perdita di dati per le aziende.
Data breaches by cause (2008)
Data breaches by cause (2009)
Hydraq / Aurora hannodimostrato che nessuno è immune agli attacchi
Più di 30 grandi aziende e istituzioni sono state colpitenel corso dell'attacco didicembre
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 9: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/9.jpg)
9
Botnet: reti di computer compromessiUn primato tutto italiano
• L’Italia è il secondo paese in EMEA per numero di bot• L’Italia è il quarto paese in EMEA per penetrazione di banda larga
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 10: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/10.jpg)
Le tecniche di attacco
10Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 11: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/11.jpg)
Com’è successo?Compromissioni sempre più invisibili
11
• Malware distributi via web
– Attraverso portali compromessi (drive-by download)
– Attraverso file PDF;
– Attraverso file Flash;
– Attraverso eseguibili o link distribuiti via mail;
– Attraverso vulnerabilità in browser ed altri applicativi.
• La distribuzione attraverso dispositivi di memorizzazione USB è in ascesa (es. Stuxnet)
• In aumento attacchi di ingegneria sociale sempre più sofisticati che sfruttano l’anello debole: l’uomo.
– Software di sicurezza finti
• SEO poisoning sempre più utilizzato.
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 12: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/12.jpg)
Com’è successo?Drive-by download
12
1
2
34
L’attaccante compromette un’applicazione web e inserisce un link che punta a un server sotto il suo controllo.
Un utente legittimo visita il portale compromesso. Di solito l’utente raggiunge questo portale a causa diSEO poisoning.
L’utente viene rediretto su un server sotto il controllo dell’attaccante. Il server infetta il computer dell’utente.
Il PC dell’utente inizia ad inviare dati verso un sistema sotto il controllo dell’attaccante.
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 13: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/13.jpg)
13
SEO PoisoningLa pubblicità è l’anima del commercio
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 14: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/14.jpg)
Com’è successo?Rogue Security Software
• Si utilizzano tecniche di ingegneria sociale:
– Sfruttano F.U.D. (Paura, Incertezza e Dubbio)
• Sono acquistati con carta di credito:
– L’utente paga per infettare il proprio PC;
– La carta di credito dell’utente viene rivenduta nel Black Market;
– Il PC dell’utente è sotto il controllo dell’attaccante;
– L’utente avverte un falso senso di sicurezza.
14Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 15: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/15.jpg)
I canali di vendita delle informazioni
15Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 16: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/16.jpg)
16
Criminalità 2.0:Nessuna crisi economica nel black market
• I principali beni pubblicizzati nel black market:
– Informazioni su carte di pagamento
– Credenziali per l’accesso a conti correnti online
• Pubblicizzati anche strumenti e servizi del black market
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 17: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/17.jpg)
Compravendita di informazioniUna vecchia conoscenza: i forum
17Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 18: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/18.jpg)
Compravendita di informazioniNon solo carte di pagamento
18Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 19: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/19.jpg)
Compravendita di informazioniE ovviamente i servizi…
19Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 20: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/20.jpg)
BotnetUno strumento di attacco efficace
20Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 21: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/21.jpg)
I server Internet Relay ChatUn canale più flessibile ed efficace
21Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 22: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/22.jpg)
Black Market Travel AgencyViaggiare grazie a vostri dati
22
Acquisto carte
• 40 carte di credito (dump): 40x25$ = 1000$ = 715 €
• 50% delle carte valide e disponibilità media 800 €
• Disponibilità reale: 20 x 800 € = 16.000 €
Riciclaggio del denaro
• Riciclaggio del denaro 50/50
• Denaro disponibile: 16.000 €/2 = 8.000 €
Spesa per le vacanze
• Passaporto finto: 450 €
• Biglietto aereo in business Class: 3000 € +10% = 3.300 €
• Vitto + Alloggio: 400 € x 5 = 2000 €
• Shopping: 2000 €
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 23: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/23.jpg)
Il futuro delle minacce
23Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 24: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/24.jpg)
24
Un’occhiata alla sfera di cristalloLe minacce che dovremo fronteggiare in futuro
Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 25: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/25.jpg)
Un’occhiata alla sfera di cristalloImparare da Stuxnet
25Symantec Black Market – 11 Novembre 2010 – East End Studios
![Page 26: Le minacce, le tecniche di attacco e i canali di vendita delle informazioni](https://reader034.vdocuments.pub/reader034/viewer/2022052321/555143a0b4c905f2288b4b2f/html5/thumbnails/26.jpg)
Grazie!
Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
26Symantec Black Market – 11 Novembre 2010 – East End Studios