Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare...

29
Criminalità informatica e responsabilità civile La sicurezza dei dati informatici Dott. Alessandro Sigismondi

Transcript of Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare...

Page 1: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

Criminalità informatica e responsabilità civile

La sicurezza dei dati informatici

Dott. Alessandro Sigismondi

Page 2: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

Le comunicazioni fanno parte del nostro stile di vita quotidiano

Ma i nostri dati?

Comunichiamo con…..

Page 3: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

I NOSTRI DATI SONO AL SICURO?

• Quando il computer o qualsiasi dispositivo tecnologico si collega a una pagina web, quindi al server che lo ospita, invia il proprio indirizzo IP, ovvero quell'indirizzo univoco che identifica ogni computer collegato alla rete.

• L'indirizzo IP è però solo una parte delle tracce che disseminiamo navigando sul web perché ci sono anche informazioni che riguardano il browser e il sistema operativo usati,

• il sito da cui arriviamo e la cronologia di navigazione,

• I cookie e i file temporanei.

• Localizzazione GPS

• Insomma, un gran bel po' di dati che raccontano chi siamo e cosa facciamo online.

Page 4: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

Ma non solo….

• Attraverso i Social Network i quali rappresentano una cessione volontaria dei propri dati nella rete, che vanno a formare tante identità digitali in un enorme serbatoio più o meno accessibile a tutti

• A questo si aggiungono tutte le altre informazioni che normalmente vengono immesse nella rete Internet, iscrizioni a forum,acquisti online,carte di credito ecc

Page 5: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

Lasciamo comunque tracce

• Le nostre tracce provocate dal nostro interagire nella rete, rimangono, purtroppo, indelebili nel WEB per un tempo imprecisato

• E’ indubbia la facilità, poter facilmente estrarre, incrociare e verificare dati per profilare ed utilizzare, per scopi più o meno leciti,

• Ma i dati e le tracce non sono solo online, ma rimangono residenti anche nei nostri supporti che utiliziamo giornalmente

• Non solo da pc ma da ogni supporto che colleghiamo ad internet!!

Ma non solo!!.........

Page 6: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

Le tracce restano…….

• Non basta cancellarli dalle cartelle

• Non basta vuotare il cestino

• Non basta eliminare le app dal cellulare o tablet

• Non basta formattare il supporto con tecniche usuali

Tutti i sistemi comunemente conosciuti non eliminano del tutto i dati

memorizzati e basta un software forense per recuperarli.

Importante: se durante un lavoro guardiamo un DVD contenente immagini e film ma non li salviamo e non facciamo nessuna operazione, comunque sul pc è rimasta traccia di quell’operazione.

Page 7: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

Software forensi

• I software forensi riescono a recuperare dati da qualsiasi supporto

Page 8: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

SISTEMI DI CANCELLAZIONE SICURA legge privacy 196/2003

• dal provvedimento del Garante della Privacy 13 ottobre 2008 (G.U. n. 287 del 9 dicembre 2008)

• «La semplice cancellazione dei file o la formattazione dell'hard disk, infatti, non sempre realizzano una vera cancellazione delle informazioni registrate, che rimangono spesso fisicamente presenti e tecnicamente recuperabili.» Per prevenire l'acquisizione indebita di dati è necessario operare in diversi modi e tempi a seconda delle circostanze: preventivamente, con tecniche di memorizzazione sicura;

• immediatamente prima della cessione o dismissione dell'apparato elettronico, con strumenti software di cancellazione sicura (a condizione che l'apparato sia funzionante);

• al momento della cessione o dismissione, con la demagnetizzazione (degaussing), che azzera tutte le aree di memoria elettronica e rende l'apparato inutilizzabile, o con la distruzione fisica del dispositivo di memorizzazione.

Page 9: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

CHE COSA È OPPORTUNO PROTEGGERE?

• Le funzionalità dei sistemi: • - per tentativi di intrusione, • - attacchi vandalici, • - in caso di incidenti e disastri. • I dati e le informazioni: • - residenti sui sistemi, oppure in transito da e verso l’esterno. • La riservatezza: • - di dati, messaggi, transazioni. • L'integrità: • - di sistemi, risorse, dati.

Page 10: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

ATTACCHI INFORMATICI

Esempi di attacchi a grande impatto:

1) Cryptolocker, il ransomware che ha costretto

centinaia di migliaia di vittime a pagare un “riscatto”

per riavere accesso ai dati del proprio computer

criptati dal malware;

2) l’aggressione ai server di Adobe nell’ottobre 2013 con

oltre 150 milioni di identità violate

Nel primo semestre 2014 si è registrato un costante aumento dell’impatto dei cyber attacchi: sono in netta crescita gli attacchi distribuiti su un gran numero di vittime, che, se da un lato causano danni relativamente modesti a ciascuna vittima, complessivamente colpiscono centinaia di migliaia di soggetti sia privati che aziende

Page 11: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

11

CHE COSA SI CELA DIETRO OGNI ATTACCO INFORMATICO?

Dietro agli attacchi a un sistema informatico si celano motivazioni ben più serie di quello che si può pensare; molti tentativi di violazione di una rete vengono effettuati con scopi diversi:

• spionaggio industriale

• sottrazione di informazioni riservate

• vendetta a scopi personali

• diffamazione pubblica di un’azienda

• vantaggi economici Furto di dati sensibili : ● Numeri di carte di credito ● Numeri di conto corrente ● Account email

Page 12: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

ATTACCHI INFORMATICI

26% 12%

11%

8%

7% 7% 6%

5%

5%

4%

3%

3%

1% 1% 1%

1% 10%

Tipologia e distribuzione vittime in 1 ora 2014

Gov-Mil-Intelligence

Servizi online/cloud

News/intrattenimento

vari

Ricerca/Istruzione

Commercio sw/hw

Banche/Ist.finanziari

Sanità

GDO/distribuzione

Enti/ONG

Telecomunicazioni

Infrastrutture Critiche

Enti religiosi

Az. Chimiche

Automotive

(Fonte Rapporto Clusit 2014)

Page 13: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete
Page 14: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

CHE SOLUZIONI ADOTTARE? PER LA PROTEZIONE DEL DATO E DELLA NOSTRA PRIVACY • Utilizzare software per una cancellazione sicura (wiping) su qualsiasi

supporto e non recuperabile dai sistemi «data recovery»

Il migliore è DBAN :cancella in modo completo l’hard disk eliminando ogni traccia di dati. Esegue 35 passaggi a dato!! Parte da Bios

• Mantenere il pc «pulito» utilizzando software tipo :Moo0 (AntiRecovery) permette di distruggere facilmente ogni dato recuperabile presente sugli hard disk, lasciando intatti i dati esistenti

• Utilizzare browser che non registrano i dati di navigazione :

1) Tor browser

2) https://ixquick.com/

3) Utilizzare un cloud per proteggere i dati da occhi indiscreti

Page 15: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

INOLTRE……..

• Installare un firewall open source :es. pfsense (www.pfsense.org)

• Installare sistemi per analizzare la rete (sniffer)

• Proteggere il pc con password possibilmente alfanumerica

• Mantenere il pc «pulito» senza installare software insicuri

• Evitare di comunicare attraverso il web dati sensibili

• Utilizzare vpn free es.(www.hidemyass.com)

• Se necessita utilizzare cancellazione definitiva da network (http://suicidemachine.org/)

Page 16: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

METODI PER UNA BUONA RICERCA SU INTERNET

• La domanda che ci poniamo ogni volta che dobbiamo fare una ricerca in internet è: dove cercare senza perdere tempo?

• Il web conosciuto è un’immenso mare (4%)

• Ma esiste anche un web sconosciuto dove

le informazioni sono maggiori come i pericoli

(96%)

Page 17: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

INIZIAMO DAL 4% DI WEB VISIBILE • I dati contenuti del web possono essere ricercati con dei metodi matematici

1)La tecnica basata sui operatori booleani, che consente una ricerca complessa fra più termini inseriti, correlati logicamente tra loro tramite gli operatori. utilizzando operatori

• AND (in italiano la congiunzione “e”),

• OR (in italiano “o”, “oppure”),

• NOT (in italiano “non”).

2)Ricerca attraverso i parametri di di google

.

• inurl:(htm|html|php) intitle:"index of" +"last modified" +"parent directory" +description

+size +(wma|mp3) "Mozart“

• Index of / intranet / E-book / INFORMATION TECHNOLOGY

intitle:”index of” -inurl:htm -inurl:html mp3 intitle:index.of /AlbumArt_

Page 18: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

RACCOLTA DATI DA GOOGLE

Page 19: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

RICERCA ATTRAVERSO MOTORI SPECIFICI

•  http://namechk.com

•http://www.namechecklist.com  

http://www.namecheckr.com

Page 20: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

RICERCHE CON OSINT A FONTI APERTE

• Il termine “Open Source Intelligence” fa riferimento nello specifico alle fonti aperte e pubbliche, liberamente accessibili a chiunque.

• Questo approccio nella ricerca è il prodotto dalle informazioni pubblicamente disponibili che sono raccolte, sfruttate e diffuse in modo tempestivo presso un pubblico appropriato allo scopo di soddisfare uno specifico requisito di intelligence

• informazioni liberamente accessibili.

• Cosa OSINT può fare?

• Dal l'uso di strumenti di OSINT siamo in grado di realizzare le seguenti informazioni di un individuo o organizzazione.

Page 21: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

LA POTENZA DI RICERCA CON OSINT

Si possono effettuare ricerche «mirate» utilizzando dei tools attraverso:

Page 22: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

OSINT TOOLS

• Spokeo - motore di ricerca persone e pagine bianche libere trova telefono, indirizzo, email, e foto. Trovare persone per nome, email, indirizzo, telefono e gratis.

• Shodan - Ricerca di computer basati su software, la geografia, il sistema operativo, indirizzo IP e altro

• Maltego - Maltego è una piattaforma unica sviluppata per fornire un quadro chiaro minaccia per l'ambiente che un'organizzazione possiede e gestisce. Vantaggio unico di Maltego è dimostrare la complessità e la gravità dei singoli punti di guasto, nonché relazioni di fiducia che esistono attualmente nel campo di applicazione della vostra infrastruttura.

• Hoovers - Cerca oltre 85 milioni di aziende all'interno di 900 segmenti di mercato; Di Hoover Report di facile lettura relazioni sulle principali concorrenti, finanziari, e dirigenti

• TinEye - TinEye è un motore di ricerca di immagini inversa attualmente in versione beta. Dategli un'immagine e vi dirà dove compare l'immagine sul web.

• MyIPNeighbours - My Neighbors IP consente di scoprire se altri siti web ("host virtuali") sono ospitati su un determinato server web.

• Social Mention - Social Mention è un motore di ricerca social media che cerca di contenuti generati dagli utenti, come i blog, commenti, segnalibri, eventi, notizie, video, e altro ancora

Sito:http://www.subliminalhacking.net/2012/12/27/osint-tools-recommendations-list/

Page 23: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

ALCUNI OSINT TOOLS

La Wayback Machine: www.archive.org

Permette di eseguire ricerche su vecchi siti che ad oggi si sono rinnovati e che hanno cambiato immagine

Page 24: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

OSINT TOOLS : MALTEGO

• Maltego :è un'applicazione open-source intelligence concentra sulla fornitura di una libreria di trasformazioni per la scoperta dei dati provenienti da fonti aperte, che offre la possibilità di raccogliere informazioni tramite la consultazione di dati pubblicamente accessibili e raggrupparle, in formato grafico.

Tramite questo strumento si è in grado di raccogliere informazioni da:

• Siti web

• Comunicazioni web (social network, wiki, blog, …)

• Dati pubblici (conferenze stampa, rapporti dei governi, dati demografici, …)

• Osservazioni dirette (dati geolocalizzati, conversazioni radio, foto satellitari, …)

• Professionisti ed accademici (simposi, conferenze, pubblicazioni scientifiche, associazioni professionali, …)

OSINT TOOLS : MALTEGO

Page 25: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

ESEMPIO DI RICERCA CON TOOLS MALTEGO Vediamo il sito www.uca.edu.ni

Page 26: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

http://www.tineye.com/

OSINT TOOLS :TinEye

Page 27: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

OSINT RICERCHE ON LINE

Silobreaker è un motore di ricerca che permette di creare network, hot spot e statistiche di ricerca, partendo da una parola chiave.

www.silobreaker.com

Page 28: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

… concludendo …

Qualunque sia l’evoluzione del

mondo web, non sembra possibile

né per le aziende né per i singoli

evitarlo in senso assoluto per non

correre rischi.

Consapevolezza, Prevenzione & Tutela.

Conosci il nemico

Ricordare sempre:

“Conosci il nemico come conosci te stesso. Se farai così, anche in mezzo a cento battaglie non ti troverai mai in pericolo”.

Page 29: Criminalità informatica e responsabilità civile - WordPress.com · 2015-05-15 · •Installare un firewall open source :es. pfsense () •Installare sistemi per analizzare la rete

GRAZIE PER L’ATTENZIONE

[email protected]

Dott. Alessandro Sigismondi

[email protected]

340-5385597

www.alesigismondi.it Partner

www.lelcomunicazione.it/

www.seaabruzzo.com