Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

download Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

of 35

Transcript of Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    1/35

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    2/35

    PREMESSANO TOP SECRETS

    troppiLuoghi comuni

    Fantasia

    cinema

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    3/35

    battlefiel

    d

    forensic 2 maggio 2011

    I Navy Seal irrompono nel compounddi Osama bin Laden ad Abbotabad (Pakistan).

    L'obiettivo primario viene ucciso nell'azione.

    I soldati si attardano per circa 40 minuti sul luogo dell'azionerecuperando, computer, memorystick e documenti.

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    4/35

    battlefiel

    d

    forensic1- E' la prima volta che i militari

    dedicano attenzione ai media digitali ? Alle evidence ingenerale ?

    2- Qual' l'utilizzo che verr fatto delle informazioni ?

    3- Quali sono le procedure ed i protocolli adottati perraccogliere le evidence ?

    News??

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    5/35

    battlefiel

    d

    forensic

    Nasce la Battlefiled Forensic, volta astabilire i fatti verificatisi sul campo dibattaglia.

    chi, cosa, dove, quando, perch(five W: Who, what, where, when, why)

    Fornisce elementi di informazione all'intelligence operativa

    - influenzando lo svolgimento delle operazioni sul campo;- consentendo azioni di contrasto;

    Consente di motivare azioni e reazioni (rispetto ROE,CAVEAT)

    Permette di indagare gli autori di crimini contro l'umanit.

    necessaria ?

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    6/35

    battlefiel

    d

    forensic

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    7/35

    battlefiel

    d

    forensicLe forze sul terreno hanno la necessit dicomunicare, con continuit, con le strutture di comando e tra loro:

    - ordini;- report;- richieste logistiche;- richieste di intervento (assettispecialistici, counter ED, 3a dimensione, genio, ecc...);

    Senza scordare che forze irregolari potrebbero avere unaddestramento incompleto ed esser prive del concetto di riserbo eriservatezza, causando una perdita informativa (abbandono foto,documenti, memorie di massa, filmati per documentare/rivendicareazioni terroristiche), o utilizzino impropriamente social network,posta elettronica, cellulari, radio non criptate, ecc..

    Digital evidence ?

    ....where?

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    8/35

    battlefiel

    d

    forensic

    Nell'era digitale, l'analisi dei media digitali

    usati, dei dati in essi contenuti, consente diricostruire:- eventi;- contatti;- collegamenti;- vie di approvvigionamento (soldi,

    equipaggiamenti, uomini, ecc..)

    ricostruendo il network criminale

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    9/35

    battlefiel

    d

    forensicAcquisizione evidence digitali

    Quali Limiti ?

    Dovuti a specificit- dell'ambiente in cui si opera(naturale, condi meteo, stagionepresenza/contatto con il nemico);

    - dei task da svolgere;- della tipologia di movimentoe dei mezzi di movimento ;

    - dell'equipaggiamento;

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    10/35

    battlefiel

    d

    forensic

    Esempio 1Colpo di mano:- infiltrazione in territorio ostile via elicottero;- bivacco.;- attivazione OP;

    - acquisizione OBJ;- azione;- esfiltrazione;

    Operation Red Wing(http://en.wikipedia.org/wiki/Operation_Red_Wing)

    Caduta Libera diNicolai Lilin, ed.

    Einaudi, p. 190 e succ.

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    11/35

    battlefiel

    d

    forensic

    Esempio 2Cordon & Search:Sono operazioni svolte con impiego di forzediversificate e numerose, con assettispecializzati alle diverse attivit (cinturazione,

    ricerca e bonifica, sorveglianza, sicurezza,ecc..)

    Pur non essendo operazionispeciali sono svolte in un ambienteparticolare e comportano un

    elevato livello di rischio.

    es. 2 luglio 1993 Mogadiscio:Operazione Canguro 11Checkpoint Pasta.

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    12/35

    battlefiel

    d

    forensic

    Procedure operative L'esigenza di codificare

    le procedure operative e diintervento nell'ambito della

    ricerca di evidence digitali chiaramente percepita.

    Le forze armate USA hanno cercatodi standardizzare metodiche eprocedure. La Joint SpecialOperations University (JSOU) nel2009 pubblica:

    Information Warfare:Assuring Digital IntelligenceCollection - William G. Perry

    http://www.globalsecurity.org/military/librar

    y/report/2009/0907_jsou-paper-09-1.pdf

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    13/35

    battlefiel

    d

    forensic

    QUALI OPERATORI ?

    STRATEGIC UTILIZATION OF NORWEGIANSPECIAL OPERATIONS FORCES by Kjetil Mellingen

    Giugno 2010 - NAVAL

    POSTGRADUATE SCHOOLMONTEREY, CALIFORNIAhttp://dodreports.com/pdf/ada524701.pdf

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    14/35

    battlefiel

    d

    forensic

    Quindi ?

    Esperienze operative:

    Quando, come,dove sono statereperite evidence

    digitali ?

    Tipologiadi missione ?

    Problematicheoperative ?

    Esigenze:Intelligence, investigative,

    legali

    Problematiche tecniche:

    in loco/azione

    nell'analisi successiva

    Evitabili a fronte dioperazioni differenti

    Procedure,metodiche, standard

    operativi, best

    practices

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    15/35

    Cyber

    Warfare

    what's ?

    Cyber attacks

    GuErra diinformazione

    terrorismoAdvanced persistent threat

    Electronic warfare

    Cyber crime

    Computer Network

    operation

    Spionaggio

    Infrastrutture critiche

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    16/35

    Cyber

    Warfare

    Target !

    Societ globalizzata: industria,comunicazioni, commercio,ricerca, servizi sociali, enti governativi,finanziari, strutture sanitarie,

    infrastrutture energetiche

    on the net

    Le FFAA, FFPP, gli assetti d'intelligence, devono acquisire e

    mantenere la superiorit, supremazia ed iniziativa d'azione in rete aifini di tutelare gli interessi e la sicurezza della nazione.

    Conservare la libert di movimento, azione in rete, la gestione deiservizi essenziali (infrastrutture critiche), proteggendo interessinazionali in rete.

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    17/35

    Cyber

    Warfare

    UN NUOVO DOMINIOUna nuova dimensione

    Dopo terra, aria, mare e spazio........ il cyberspazio una nuova areadi manovra per le forze armate,di polizia e per gli assetti dell'intelligence.

    Non guerra elettronica (EW):- differente il mezzo da colpire:

    - differenti gli strumenti;

    non guerra di informazione (pg.2 Air Force Doctrine Document 3-12, 15July 2010):

    - consente (come tutti gli altri domini) di fornire informazioni- pu essere parte dell' Information Warfare, come delle PSYOPS

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    18/35

    Cyber

    Warfare

    Quali possibilita' ?

    Computer Network Operation (CNO)- attack: distruzione delle strutture di rete avversarie;- defence: proteggere, monitorare, analizzare la propria rete per riconoscere, individuare,

    rispondere ad attacchi, intrusione, ecc...;- exploitation: accesso a dati avversari attraverso laviolazione di reti/sistemi avversari;

    Prendere parte alle operazioni di guerra psicologica(PSYOPS) agendo sulle informazioni fornite agli

    utenti della rete, pilotandone opinioni, emozioni,orientamenti.

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    19/35

    Cyber

    Warfare

    in definitiva

    Dio cre gli uomini diversi.Il signor Colt li rese uguali.

    Possiamo dire che il Cyberspace un sistema d'arma (operatore +Strumento) che consente diperseguire OBJ altamenteremunerativi a costi inesistenti,essendo il mezzo (la rete) accessibile

    a chiunque, ovunque, in tempo reale,permettendo a qualunque nazione, movimento, individuo, unosproporzionato incremento del fattore efficacia.

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    20/35

    Cyber

    Warfare

    Chi e' l'avversario ?

    - Lone Hacker;- Script Kids;- Antagonisti, movimenti di protesta (Anonymous,

    LulzSec, .....)

    - Industrie concorrenti;- Terroristi;- Paesi/blocchi contrapposti;

    Cybercrime Hacktivismo Spy Ind. Cyberwararfare

    A spot Protesta APT Strategia lungobreve termine Evento termine

    silenzioso rivendica silenzioso silenzioso

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    21/35

    Cyber

    Warfare

    ARE they READY ??

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    22/35

    Cyber

    Warfare

    ARE they READY ??

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    23/35

    Cyber

    Warfare

    ARE WE READY ??(AGENPARL) - Roma, 22 giu - 'Cybercooperation,

    cyberwarfare and cybersecurity on the eve of 21st Century' iltitolo della conferenza, organizzata dal Centro Studi SviluppoRelazioni per la sicurezza Tts presso Sala Capitolare del Senato dellaRepubblica......... Interverranno: Jart Armin, analista Sigint esperto di cybercrime

    presso la Fondazione CyberDefCon; Luisa Franchina, direttore dellaSegreteria per le Infrastrutture critiche, Presidenza del Consiglio deiMinistri; Raoul Chiesa, ethical hacker e esperto di sicurezzainformatica. ............ "L'Italia- spiega il senatore Esposito - impreparatamentalmente e strutturalmente ad affrontare gli attacchi informatici

    alle sue infrastrutture digitali. Occorre al pi presto una cabina diregia che coordini, con il livello politico, la difesa informatica pressola Presidenza del Consiglio, ispirata a qualche modello gi adottatoda altri stati sensibili a questo problema. C' anche un'altra carenzaitaliana: manca un centro di raccolta dei dati sugli attacchi. L'Italianon pu devolvere la propria sovranit agli Usa o alla Nato".

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    24/35

    Cyber

    Warfare

    ARE WE READY ?? Gabriele Cicognani - Il tassello mancante (19/01/2011)

    [http://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.html]

    Se lamministrazione della Difesa stata in grado di adeguare leproprie capacit di difesa cibernetica (ma non di attacco) in adesionealle direttrici disegnate in ambito NATO .....

    Gabriele Cicognani, Maggioredella Guardia di Finanza inforza ai Reparti Speciali delCorpo, in posizione di

    comando presso DigitPA (giCentro Nazionale perlInformatica nella Pubblica

    Amministrazione), dove

    responsabile del ComputerEmergency Response Team delSistema Pubblico diConnettivit (CERT-SPC).

    http://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.htmlhttp://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.htmlhttp://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.html
  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    25/35

    Cyber

    Warfare

    A chi lo faccio fare ?

    STRATEGIC UTILIZATIONOF NORWEGIAN SPECIALOPERATIONS FORCESby Kjetil Mellingen

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    26/35

    Cyber

    Warfare

    ESEMPIO 1

    Stuxnet: colpisce i sistemi Scada iraniani. USA & Israele ??

    Virus byPatric Clairhttp://vimeo.com/25118844

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    27/35

    Cyber

    Warfare

    ESEMPIO 2

    Giugno 2011:Poderoso attacco di phishing contro centinaia di utenti Gmail,presi di mira funzionari governativi USA, attivisti cinesi,personale militare e giornalisti.

    Google identifica l'origine dell'attacco in indirizzi IP cinesi.

    La Cina glissa. Gli USA non reagiscono.

    http://krebsonsecurity.com/2011/06/spotting-web-based-email-attacks/

    Ma chi il colpevole? Alcuni paesi minacciano di reagire acyber attacchi con operazioni militaritradizionali.

    Marcus Ranum: Dangerous Cyberwar Rhetoric

    http://blog.iansresearch.net/2011/08/cyberwar-rhetoric-.html

    Be CarefulWhen

    CollectingEvidence

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    28/35

    Cyber

    Warfare

    ESEMPIO 3

    Operation Cupcake:

    USA e UK pianificanoseparate operazioni

    Cyber Command chief

    Lt. General Keith Alexanderargued the mag was a danger totroops and in need of atakedown

    La Cia blocca l'operazione argued that it would expose sources andmethods and disrupt an important source of intelligence

    ...che viene compiuta dall'MI6 britannico

    http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/8553366/MI6-attacks-al-Qaeda-in-

    Operation-Cupcake.html

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    29/35

    ESEMPIO 4

    LulzSec Vs NATO e-book shop:

    Cyber

    Warfare

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    30/35

    ESEMPIO 5

    Antisec Vs Booz Allen Hamilton:

    Cyber

    Warfare

    BASE64-ENCODED SHA HASHecho -n PASSWORD | openssl dgst -sha1 -binary | openssl enc -base64

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    31/35

    Conclusioni (ipotetiche)

    ESEMPIO 4/5Information gathering, profiling, furto di identit,

    invio malware e phishing da mailbox trusted ............. e molto, molto altro !

    Cyber

    Warfare

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    32/35

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    33/35

    poisoning

    Attivit militari tradizionali:

    - vigilanza/interdizione;- ricognizione e monitoraggio;

    volte ad isolare la parte avversa (istruisci, informi,coinvolgi, stimoli, migliori le condizioni di vita,aggreghi la massa):- PSYOPS (Operazioni Psicologiche);- CIMIC (Cooperazione Civile Militare);

    - PI (Pubblica informazioni)

    Offrono le occasioni per immettere sonde nel tessutosociale, veicolandole verso la struttura avversaria.

    Cyber

    Warfare

    inteatro

    operativ

    o

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    34/35

    Differenza dall'obj

    In T.N.

    L'attivit investigativa su territorio nazionale richiedel'acquisizione di uno specifico obj, da profilarsi perattagliare approccio, esca, intrusione.

    In zona di operazioni non indispensabile acquisirel'obj puntiforme, quanto arrivare a contatto conl'obiettivo, intendendo con esso la rete, la strutturainformatizzata avversaria, i suoi nodi periferici perricostruirla, mapparla, monitorarla.

    Cyber

    Warfare

    inteatro

    operativ

    o

  • 8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic

    35/35

    Grazie

    per lattenzione'

    All hackers are ethical.But their ethics might not always match yours.