Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del...

16
Antonio Carta: CDM Tecnoconsulting Spa

Transcript of Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del...

Page 1: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Antonio Carta: CDM Tecnoconsulting Spa

Page 2: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Percezione tipica del problema

•Carte di credito/conti correnti

•Spamming/Phishing

•Acquisti via internet

•TrojansVirus

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

•Trojans

•Virus

•Client/Navigazione

Virus

Trojans

Spam

Page 3: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Protezione tipiche dei Client

• Antivirus

• Sistema operativo aggiornato

• Attenzione nella navigazione

• Mai mandare le credenziali a siti

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

• Mai mandare le credenziali a siti

sospetti

Page 4: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Percezione del problema in azienda

•Blocco attività o attacco di

disturbo

•Intrusione a scopo dimostrativo

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

•Intrusione a scopo dimostrativo

•Solo le banche sono di “interesse”

Page 5: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Realtà del pericolo nel mondo aziendale

•Furti economici/Home Banking

•Spionaggio industriale (in forte

crescita)

Esempi:

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

Esempi:

�Disegni

�Trattative & Offerte

�Progetti

Page 6: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Chi sono gli autori (percezione)

•Organizzazioni criminali

•Hacker isolati

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

Page 7: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Chi sono gli autori (spesso)

•Concorrenti disonesti

•Ex dipendenti

•Dipendenti � protezione

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

•Dipendenti � protezione

dall’interno

Page 8: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Caso CDM Tecnoconsulting: L’organizzazione

• n. dipendenti (utenti desktop+mobile) = 200

• n. sedi in Italia =

• n. sedi all’estero (Cina e Spagna) = 3Milano

Rete di Commerciali e Consulenti

presenti sul territorio nazionale e internazionale

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

Sorbolo(PR)

Parma

Padova

Bologna

Page 9: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Caso CDM Tecnoconsulting (security organization)

•Accesso all'azienda da punti limitati e controllati (4 firewall)

•Accesso tramite pw complesse e certificati elettronici

•Applicazioni condivise:

�CRM

�Asssistenza clienti

�Accesso server interni dedicati ad applicazioni dipartimentali

tramite VPN

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

tramite VPN

�Server WEB/FTP esternalizzati

�Posta elettronica (accesso da portatili o telefonini - Blackberry e

Smartphone)

•Log su tutti i punti di accesso e applicazioni

•Alert su mancati accessi o tentativi falliti.

Page 10: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

I log di accesso (problemi)

• Giornalmente vengono acceduti, con

credenziali corrette, migliaia di messaggi.

• Come capire se vengono acceduti dal

legittimo proprietario?

• Gli smartphone si collegano in

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

• Gli smartphone si collegano in

continuazione, anche quando l’utente

è in ufficio.

• Ip non statici(variabili)

Page 11: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

CDM: Il sospetto di essere spiati

La concorrenza :1. Arrivava sempre al momento

giusto

2. Con il prezzo giusto

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

2. Con il prezzo giusto

3. Con le giuste informazioni

Page 12: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Le contromisure

Abbiamo cominciato a cercare il classico “ Ago nel Pagliaio”:

•Tracciando gli accessi ed i log in cerca di incongruenze

•Confrontando indirizzi ip-date-orari-versioni del browser

•Scrivendo del software appositamente in grado di

confrontare dati in maniera massiva (migliaia)

•Identificati alcuni accessi incongruenti ne abbiamo seguito

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

•Identificati alcuni accessi incongruenti ne abbiamo seguito

il percorso a ritroso

L’ago era la “posta elettronica”

Page 13: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Le contromisure

•Creazione di un finto sito di posta a cui

fare accedere gli Hacker

•Inserimento dati civetta (trattative e

documenti di progetto appositamente

creati)

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

creati)

•Realizzazioni di un software inserito nei

documenti civetta, che , una volta scaricato

indebitamente, era in grado di segnalare

l’ip address.

•Creazione di una memoria storica degli

accesi fraudolente

Page 14: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Risultato

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

Page 15: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Cosa e’ successo?

Il problema: un piccolissimo buco nelle procedure di

sicurezza CDM “la pw di default”

Un ex collega la conosceva e

“Non è mai stata cambiata”

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

Un ex collega la conosceva e

giornalmente provava qualche volta ad

accedere alla posta dei colleghi per

vedere se qualcuno avesse dimenticato

la propria password in modo da

richiedere il ripristino del default

Page 16: Antonio Carta: CDM Tecnoconsulting SpaAntonio Carta: CDM Tecnoconsulting Spa . Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via

Conclusione

1. I pericoli maggiori derivano dall'interno,

attenzione alle procedure interne !

2. Proteggersi dall'interno richiede non solo

strumenti di prevenzione ma anche strumenti

di analisi e monitoraggio, il livello di sicurezza

Hacker: mito o fantasia?

Illustrazione di un recente caso di intrusione nei sistemi informativi

di analisi e monitoraggio, il livello di sicurezza

non è mai troppo alto…

CDM e' una azienda informatica

con esperti, ma voi?