I Social Network - Istituto Trento 5

Transcript

I Social Network - Istituto Trento 5
INTERNET: POTENZIALITA’ E PERICOLI
[email protected]
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
2
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Cosa NON è Internet?
3
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Cos’è Internet?
Una grande raccolta di computer che lavorano come se fossero parte
di una singola, enorme, rete telematica per trasferire informazioni in
modo che da ogni punto del mondo è come se si fosse sempre nello
stesso posto.
Alcuni considerano il 2 settembre 1969 la data di nascita di Internet.
Quel giorno 2 computer dell'Università di Los Angeles (UCLA), a 4
metri di distanza l'uno dall'altro, furono messi in comunicazione fra di
loro.
4
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
5
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
La nascita di Internet
Per altri, Internet nasce il 29 di ottobre del 1969, quando
vengono messi in comunicazione fra di loro due computer,
uno dell'Università di Los Angeles (UCLA) e l'altro dello
Stanford Research Institute.
Esattamente alle 10:30 pm del 29 ottobre 1969 dal
computer della UCLA fu inviato un messaggio al computer
di Stanford.
6
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
ARPANET Nel giugno 1970
7
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Mar 1972
8
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Marzo 1972 – La prima email
9
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Nel settembre del 1973 ARPANET Impara a nuotare
10
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
1979 USENET – Il nonno delle chat
11
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
1988 IRC – Il papà delle chat.
12
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Ottobre 1990 Finalmente è WEB
Tim Berners-Lee inizia lo sviluppo di una interfaccia grafica per la
navigazione su ipertesti con annesso editor, utilizzando l'ambiente
NeXTStep. Chiama il browser "WorldWideWeb" ed il progetto "World Wide
Web".
13
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Internet OGGI
14
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
15
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Il papà di tutti i PC
16
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
17
Pierluigi Sartori
I reati in Italia
Persone
arrestate
Persone
denunciate
Perquisizioni
39
1.167
559
23.281
5
1.341
193
582
illeciti nel
commercio
elettronico
102
4.115
253
12.462
Illeciti radio
televisivi
1
45
2
144
Reati postali
63
259
86
178
Pedofilia
on-line
Truffe
on-line
18
CISSP CISM CRISC CGEIT MBCI
Siti
Monitorati
Pierluigi Sartori
I dati compromessi
CISSP CISM CRISC CGEIT MBCI
Incidenti registrati
19
Pierluigi Sartori
I dati compromessi
CISSP CISM CRISC CGEIT MBCI
Nr. totale di incidenti 2013: 456
Nr. totale di incidenti 2012: 1611
20
Pierluigi Sartori
Il valore dei dati
CISSP CISM CRISC CGEIT MBCI
Beni e servizi in vendita nel black market
Fonte: Symantec Intelligence Quarterly Report – EMEA July - September 2010
21
Il valore dei dati
22
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
23
Potenziali insidie
Malware
Virus
Worm
Dialer
Spyware
24
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Malware
E’ un qualsiasi
software creato
con il solo scopo
di causare danni
più o meno gravi
al computer su cui
viene eseguito
25
Pierluigi Sartori
Malware
CISSP CISM CRISC CGEIT MBCI
Tipologie di software malevolo (malware)
Virus
Un programma in grado di riprodurre
autonomamente il proprio codice,
inserendolo in quello di un altro
programma, in modo tale che questo
codice sia eseguito ogni volta che il
programma ospite viene eseguito
Worm
Un programma in grado di esplorare
autonomamente una rete di computer
e di copiare se stesso, interamente o in
parte, in zone dove possa essere
eseguito, sfruttando vulnerabilità di
sicurezza dei software che forniscono
servizi di rete
Macro
Virus
26
Particolare forma di virus informatico
scritto utilizzando il linguaggio di
scripting fornito da programmi di
Office
Automation
(principalmente
Microsoft Office) che però presenta le
stesse caratteristiche di un qualsiasi
altro virus
Ogni tipo di
virus PUO’
portare con
se un
“payload”
contenente
codice
dannoso
NOTA: la
Denominazione dei
virus
Nimda,
Lirva, …)
non è
standard
Pierluigi Sartori
I Virus
CISSP CISM CRISC CGEIT MBCI
Altri esempi di codici malevoli
Trojan
Horse
Key
Logger
Backdoor
27
Un programma, all’apparenza normale ed innocuo, che in
realtà porta dentro di se codice in grado di svolgere azioni
non documentate e potenzialmente dannose per il sistema su
cui viene eseguito
Un programma in grado di raccogliere in memoria o in
appositi file tutte le battute effettuate sulla tastiera. I dati
raccolti possono essere spediti via e-mail o prelevati tramite
altri mezzi da individui malintenzionati per estrarne
informazioni utili
Un programma in grado di accettare connessioni dalla rete
esterna, sia su porte note e utilizzate, sia non documentate, e
di fornire un set minimale di comandi tramite i quali è
possibile acquisire il completo controllo del sistema
Adware
Programmi, spesso allegati a software “shareware”, che
hanno la funzione di scaricare da internet determinati
messaggi pubblicitari e visualizzarli in opportune parti del
programma
Spyware
Allegati a “shareware” o installati da siti internet non
amichevoli, servono a monitorare l’attività del PC e
dell’utente per poi inviare dati di logging per l’invio di
materiale pubblicitario “mirato” oppure di spamming via email
Dialer
Spesso installati da siti web in cambio di permessi per lo
scaricamento di file, servono ad interrompere la connessione
dial-up Internet e ristabilirla verso un numero telefonico
speciale a tariffazione elevata
Spesso i
trojan
horse sono
costituiti da
programmi
molto
utilizzati,
modificati e
spacciati per
versioni
ufficiali.
Key logger, e
Backdoor o
virus
possono
essere
parte di un
Trojan
horse
Spyware,
Adware
e Dialer sono
diventati una
delle categorie
più diffuse di
software
malevolo
Potenziali insidie
Malware
Virus
Worm
Dialer
Spyware
Truffe
Phishing
Pharming
28
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Phishing
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Nuove tecnologie per vecchi problemi
Il phishing è ormai diventato un fenomeno di portata
internazionale e colpisce soprattutto i principali
istituti di credito
In breve il phishing è una tecnica finalizzata
all'acquisizione di dati riservati, che vengono
utilizzati per commettere frodi
E’ la moderna evoluzione del social engeneering
29
Pierluigi Sartori
Phishing
CISSP CISM CRISC CGEIT MBCI
Phishing: una definizione
Si definisce phishing la tecnica utilizzata per ottenere
l'accesso ad informazioni personali e riservate con la
finalità del furto di identità mediante l'utilizzo di
messaggi
di
posta
elettronica
fasulli,
oppurtunamente creati per apparire autentici.
Grazie a questi messaggi, l'utente è ingannato e
portato a rivelare dati sensibili, come numero di
conto corrente, nome utente e password, numero di
carta di credito ecc.
30
Pierluigi Sartori
Phishing
CISSP CISM CRISC CGEIT MBCI
Phishing: come funziona
Generalmente la frode viene realizzata attraverso l'invio di
e-mail che simulano comunicazioni ufficiali e sollecitano il
destinatario a comunicare i propri dati riservati.
Alcuni suggerimenti per riconoscerle:
Possono essere dirette a indirizzi anche diversi da
quello fornito dalla banca.
si presentano con grafica e loghi ufficiali della banca, e
invitano il destinatario a fornire urgentemente le
informazioni riservate. Nessun fornitore farebbe mai
tale richiesta.
Motivano tale richiesta con ragioni di natura tecnica e
legate al miglioramento della sicurezza.
31
Pierluigi Sartori
Phishing: la raccolta
CISSP CISM CRISC CGEIT MBCI
Phishing: quanto funziona?
2,000,000 emails vengono spedite
5% raggiungono utenze attive – 100,000 (APWG)
5% degli utenti abboccano – 5,000 (APWG)
2% degli utenti immettono i loro dati –100 (Gartner)
$1,200 da ogni utente che ha immesso i dati (FTC)
Il guadagno potenziale è pari a: $120,000
Nel 2005 David Levi ha ricavato oltre $360,000 da 160
persone utilizzando la tecnica del Phishing su Ebay
32
Pierluigi Sartori
Esempio di phishing
CISSP CISM CRISC CGEIT MBCI
http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm
http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm
http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm
http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm
http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm
http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm
http://pages.ebay.it/help/policies/privacy-policy.html
http://pages.ebay.it/education/spooftutorial/index.html
http://pages.ebay.it/help/policies/user-agreement.html
http://pages.ebay.it/aboutebay/contact.html
33
La prima linea di difesa
34
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
La truffa
CISSP CISM CRISC CGEIT MBCI
Phishing: come ci guadagnano?
35
Pierluigi Sartori
La truffa
CISSP CISM CRISC CGEIT MBCI
Phishing: il giro dei soldi
Financial manager
Frodatore
Il financial manager, si reca presso la propria
Banca (anche solo 20 minuti dopo il bonifico
in frode), preleva il contante, trattenendosi
la commissione pattuita (5-10%) ed invia,
per mezzo di società di Money Transfer,
il denaro così “ripulito” nei Paesi dell’Est.
36
Pierluigi Sartori
La truffa
CISSP CISM CRISC CGEIT MBCI
Phishing: il giro dei soldi
????
A mano
Il beneficiario russo o ucraino, prelevati i
soldi presso una agenzia western union,
effettua un trasferimento, a fronte di 15- 25
dollari, “hand to hand” al committente,
conosciuto via chat.
37
Il beneficiario
russo
Nota Bene:
Lo stipendio in Ucraina di un
Colonnello della polizia è di circa
270 euro al mese.
Che password usano gli utenti?
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Attacco di tipo “Phishing” su MySpace
Nell’ottobre del 2006 viene creata una finta pagina di login su MySpace
100,000 persone “cascarono” nella truffa prima che l’attacco venisse
fermato
Con i dati raccolti durante l’attacco è stata effettuata un’analisi su 34,000
accessi
38
Caratteristiche delle password
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Lunghezza password
Altro
6 caratteri
8 caratteri
Caratteristiche password
Alfanumer.
Solo Lettere
Solo Numeri
Non Alfan.
39
Pierluigi Sartori
Password comuni
CISSP CISM CRISC CGEIT MBCI
Le 20 password più usate
40
password1
abc123
myspace1
password
Blink182
qwerty1
fuckyou
123abc
baseball1
football1
123456
soccer
monkey1
liverpool1
princess1
jordan23
slipknot1
superman1
iloveyou1
monkey
Pierluigi Sartori
Proteggiamo la password
CISSP CISM CRISC CGEIT MBCI
Una buona password
La password contiene almeno 8 caratteri
È composta sia da caratteri maiuscoli che minuscoli
Contiene numeri e segni di interpunzione
La scelta di una password deve essere effettuata con molta
accuratezza poiché rappresenta la propria chiave di accesso e la
garanzia per mantenere riservate le informazioni che ci interessano.
Utilizzare per le password nomi di fantasia non presenti in dizionari
italiani e stranieri, in quanto è possibile, servendosi di programmi
adatti, utilizzare tali dizionari in formato elettronico come
combinazioni di termini per giungere a violare un sistema protetto.
Non rivelare le password a nessuno e comunque cambiarle spesso.
Perchè concentrarsi sulla
lunghezza e sulla composizione
della password ??
41
Brute Force attack
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Quanto tempo per scoprire una password?
1CPU - 1.4GHz about 0.25 million trials/sec
4 numeric & alphabet characters: < 1 minute
5 numeric & alphabet characters: < 1 hour
6 numeric & alphabet characters: about 63 hours
16CPU - 1.4GHz about 4 million trials/sec
4 numeric & alphabet characters:
5 numeric & alphabet characters:
6 numeric & alphabet characters:
7 numeric & alphabet characters:
8 numeric & alphabet characters:
42
< 5 seconds
< 4 minutes
< 4 hours
about 10 days
about 21 months
Pierluigi Sartori
Brute Force attack
CISSP CISM CRISC CGEIT MBCI
Brute Force su commissione
16 nodes Beowulf type cluster
1 server & 15 diskless clients
CPU: Athlon 1.4GHz
RAM: SD-RAM 512MB
NIC: 100Base-TX
HD: 80GB (server only)
Linux kernel 2.4.2.2
mpich-1.2.2
100Base-TX Switch
43
Potenziali insidie
Malware
Virus
Worm
Dialer
Spyware
Truffe
Phishing
Pharming
Hacking
Spam
Hoax (bufale)
Catene di S.Antonio
44
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
Guadagnare con i virus
CISSP CISM CRISC CGEIT MBCI
Le Botnet
Una volta stabilizzate le tecniche per produrre virus, i writers si
sono chiesti: perché non usarle in modo più vantaggioso?
1.
2.
3.
4.
5.
Infettare per il gusto di farlo non è il massimo
Una volta eseguito, il virus può installare un payload
Il payload può essere una backdoor
La backdoor può essere attivata a comando
ERGO: posso telecomandare il comportamento di un numero
potenzialmente enorme di computer
Una botnet è una rete virtuale formata da tutte le macchine
infettate da un particolare virus controllate da un centro di
controllo
La singola macchina e detta zombie o “bot”
Il writer può disporre della botnet a suo piacimento, solitamente
la usa per attacchi DDoS o per lo spamming o il phishing
45
Virus: Un fenomeno globale
46
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Virus: Un fenomeno globale
47
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Virus: Un fenomeno globale
48
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Virus: Un fenomeno globale
49
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Anatomia di una botnet
50
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
51
Pierluigi Sartori
Difesa perimetrale e antivirus
CISSP CISM CRISC CGEIT MBCI
I computer sicuri
"l'unico computer davvero sicuro è un computer
spento, chiuso in un blocco di cemento e sigillato
in una stanza con le pareti schermate in piombo e
guardie armate alla porta. E anche in questo caso
avrei i miei dubbi..."
(Eugene Spafford)
52
Pierluigi Sartori
Per ben cominciare….
CISSP CISM CRISC CGEIT MBCI
La prima linea di difesa
53
.. e per continuare meglio
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Proteggere il vostro computer
e i vostri dati personali con
SoftwareANTIVIRUS
Aggiornato
FIREWALL
54
ANTISPYWARE
Pierluigi Sartori
Prevenzione e contromisure
CISSP CISM CRISC CGEIT MBCI
Misure Tecnologiche
Antivirus
Antispyware
(Da tenere costantemente aggiornati)
55
Gli Antivirus
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
I software antivirus costituiscono l’unica difesa
contro i virus; l’aggiornamento è di fondamentale
importanza per garantire una protezione veramente
efficace. Gli antivirus non aggiornati sono, di fatto,
potenzialmente inutili.
Infatti, il riconoscimento dei virus avviene attraverso il confronto di
un’impronta
impronta caratteristica (signature
signature). Un programma antivirus non è
in grado di riconoscere i nuovi virus finché non viene inserita la sua
l’impronta caratteristica
Attraverso i signature file (o definition file), le case produttrici
mettono a disposizione on−
−line tutte le informazioni sui nuovi “ceppi
virali”; è bene effettuare l’aggiornamento dell’antivirus almeno
settimanalmente
Tutto questo non mette al riparo dai virus appena creati:
Un virus particolarmente efficace (come il famoso I love you del maggio 2000)
riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai
prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile on−line
per l’aggiornamento
Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non
hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il
virus compie il maggior numero di danni
56
Non sempre si può curare
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Installare l’antivirus quando la macchina è già stata
attaccata è quasi sempre inutile…
…molti virus, quando hanno preso il controllo della
macchina, non si lasciano cancellare dall’antivirus e vanno
rimossi manualmente
…se l’antivirus riesce ad andare in esecuzione, può
identificare il virus e quali sono i file che ha infettato, ma
non è scontato che si riesca a rimuoverli dal sistema
… nei casi peggiori la macchina diventa inaccessibile e l’unica
soluzione è reinstallare il sistema operativo
Un sito utile per avere maggiori informazioni è la Virus
Encyclopedia della Symantec (la casa che produce il Norton
Antivirus), in cui vengono spiegati gli effetti di ogni virus e
Antivirus
quali sono le procedure per la sua rimozione manuale
57
Pierluigi Sartori
Prevenzione e contromisure
CISSP CISM CRISC CGEIT MBCI
Misure Tecnologiche
Antivirus
Antispyware
(Da tenere costantemente aggiornati)
Firewall
(Per controllare cosa passa sulla rete)
58
Pierluigi Sartori
Prevenzione e contromisure
CISSP CISM CRISC CGEIT MBCI
Misure Tecnologiche
Antivirus
Antispyware
(Da tenere costantemente aggiornati)
Firewall
(Per controllare cosa passa sulla rete)
Aggiornamenti del software
(Sistema operativo e applicativi)
59
Causa di una vulnerabilità
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Perché il software è vulnerabile
Bachi software
Errori di Configurazione
Configurazioni di default
Abilitazione di servizi di default non necessari
Utilizzo di parametri di configurazione di default (Banner, Directory installazione,
Metodi per la configurazione remota, pagine di Test, ecc..)
Errori di Comportamento
Utilizzo di password deboli
Installazione di software inutili
Installazione di software proveniente da fonti non sicure
Sicurezza Fisica
60
Pierluigi Sartori
Luoghi comuni
CISSP CISM CRISC CGEIT MBCI
Tanto io uso un sistema sicuro…..
Fonte Accuvant Labs
“Browser Security
Comparison” - 2011
Fonte Secunia Half Year Report 2010
61
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
62
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
CHI SIAMO NOI ?
immigrati digitali
63
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
E I NOSTRI FIGLI ?
degli Indigeni digitali
64
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
... siamo dinanzi ad una nuova generazione di utenti. Si
tratta della prima generazione cresciuta insieme ad Internet.
Questi "indigeni digitali" hanno sviluppato approcci del
tutto peculiari rispetto all'utilizzo dei servizi Internet ed al
concetto di privato ovvero pubblico. Inoltre, essendo in
buona parte adolescenti, sono probabilmente più disposti a
mettere a rischio la propria privacy rispetto agli "immigrati
digitali"(*) con qualche anno di più. In linea di massima,
sembra di poter affermare che chi è più giovane ha meno
problemi a rendere pubblici dettagli anche intimi della
propria vita attraverso Internet.
(*) Espressione attribuita a Marc Prensky, conferenziere americano, scrittore,
consulente e progettista di giochi educativi e didattici.
65
Potenziali pericoli per i più piccoli
Contenuti inadeguati
Violenza
Fanatismo
Pornografia
Contatti con malintenzionati
Istintiva fiducia
Nel mezzo e negli interlocutori
66
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Non tutto è come sembra…
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
In Internet l’abito (digitale) fa sempre il monaco
67
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
68
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Child Internet Risk Perception
Fase Preliminare
Età del campione: 4^ e 5^ elementare, 1^, 2^ e 3^
media
500 Studenti coinvolti
Città coinvolte: Roma, Campania e Sicilia
Fase Operativa
Inizio 2004
Età del campione 8-13
5000 Studenti
Città coinvolte: Torino, Genova, Terni, Roma, Napoli,
Reggio Calabria, Palermo
69
Progetto CIRP (Child Internet Risk Percepition)
70
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
71
Progetto CIRP (Child Internet Risk Percepition)
72
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
73
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
74
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
75
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
76
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
77
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
78
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
79
Pierluigi Sartori
La forza dei pedofilo
CISSP CISM CRISC CGEIT MBCI
Elementi che aiutano il pedofilo
Controllo dei genitori scarso o assente
Insufficiente informazione sui pericoli
Fisiologica
curiosità
dei
verso tematiche sessuali
minori
Assenza
genitori:
con
di
comunicazione
vergogna, imbarazzo
sfiducia, timore di una punizione
percezione del rischio scarsa o nulla
curiosità, complicità
80
i
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
81
Pierluigi Sartori
La cronaca - 1
CISSP CISM CRISC CGEIT MBCI
Operazione “Tatina
“Tatina””
Arresto di un soggetto italiano di 55
anni
Contrasto pedopornografia
online
Periodicamente viaggiava in
Thailandia e Cambogia al fine di
compiere atti sessuali con minori di
14 anni
Si procurava inoltre, materiale
per “amici” al fine di
intraprendere una redditizia
attività finalizzata ad incontri
sessuali con minori
Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano
82
Pierluigi Sartori
La cronaca - 2
CISSP CISM CRISC CGEIT MBCI
Operazione “Wolf
“Wolf””
Soggetto italiano di 35 anni il quale
divulgava via newsgroup, materiale
pedopornografco
Segnalazione Polizia Tedesca
Perquisizione locale e rinvenimento,
oltre al materiale informatico, di un
album fotografico ritraente l’indagato
in atteggiamento erotico con un
minore di 9 anni
Individuazione del minore, figlio
di una collega di lavoro
Arresto del soggetto e
interessamento del tribunale dei
minori sulla situazione familiare
Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano
83
Pierluigi Sartori
La cronaca - 3
CISSP CISM CRISC CGEIT MBCI
Operazione “Sms e Mms”
Nell’ estate 2005 un genitore
denuncia di aver trovato sul cellulare
della figlia 11enne immagini
pornografiche e sms erotici
Contrasto pedopornografia
online
Alcune immagini
ritrovate all’estero
Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano
84
Il principale indagato è risultato
soggetto con inclinazioni pedofile con
interessi verso bambine dagli 11 ai 13
anni. Sono stati inoltre individuati
altri 6 soggetti adulti, responsabili
della medesima condotta
6 dei 7 indagati avevano
precedenti penali specifici (alcuni
erano stati precedentemente
indagati per diffusione e
detenzione di materiale
pedopornografico)
Pierluigi Sartori
La cronaca - 4
CISSP CISM CRISC CGEIT MBCI
Operazione “P2P - Kazaa”
Arresto in stato di flagranza di un
soggetto italiano di 47 anni
Divulgazione di materiale
pedopornografico tramite file
sharing
Veniva sorpreso a divulgare tramite il
software “Emule” materiale ritraente
minori, durante una perquisizione
domiciliare
Sequestro di ingente materiale
informatico a contenuto pedopedopornografico.
Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano
85
Il fenomeno pedofilia
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Il fenomeno della pedofilia è sempre
esistito, ma si è accentuato con
l’avvento di Internet grazie alla facilità
con cui è ora possibile reperire
materiale video o fotografico ritraente
minori.
Siti web, forum, programmi di filesharing
sono solo alcuni dei mezzi più usati per
reperire materiale o individuare minori
al fine di prestazioni sessuali.
86
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
87
Legge nr.38 del 6 febbraio 2006
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
“Disposizioni in materia di lotta contro lo
sfruttamento sessuale dei bambini e la
pedopornografia anche a mezzo Internet”
Inasprimento del regime sanzionatorio (arresto facoltativo anche nei
casi gravi di detenzione e scambio di materiale pedopornografico)
Previsione del reato di “Pornografia Virtuale”: immagini virtuali
realizzate utilizzando immagini di minori degli anni diciotto o parti di
esse
Istituzione del Centro nazionale per il contrasto della pedopornografia
sulla rete Internet ubicato presso il Servizio Polizia Postale e delle
Comunicazioni
Obbligo per gli Internet Service Provider, dietro segnalazione del
Centro, di impedire l’accesso dall’Italia a siti a contenuto
pedoponografico.
Realizzazione, presso la Presidenza del Consiglio, dell’Osservatorio
per il contrasto della pedofilia e della pornografia minorile
88
Centro Nazionale per il contrasto della pedopornografia su Internet
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Compiti e funzioni del Centro Nazionale per il
contrasto della pedopornografia sulla Rete
Internet:
Raccogliere tutte le segnalazioni, provenienti dalle forze di polizia,
anche straniere, e da soggetti pubblici e privati, riguardanti siti che
diffondono materiale pedo-pornografico nella rete internet;
Ricevere segnalazioni inerenti soggetti beneficiari di pagamento,
nonchè i gestori e gli eventuali beneficiari dei relativi pagamenti;
I fornitori dei servizi di comunicazione elettronica sono obbligati a
segnalare al Centro le imprese o i soggetti che, a qualunque titolo,
diffondono, distribuiscono o fanno commercio anche in via
telematica, di materiale pedopornografico nonchè a comunicare,
qualora il Centro ne faccia richiesta, ogni informazione relativa ai
contratti con tali imprese o soggetti.
89
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
90
Cos’è il Peer-to-Peer (P2P)?
91
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
Cosa è un peer?
CISSP CISM CRISC CGEIT MBCI
“…un entità con capacità simili
alle altre entità presenti nel
sistema.”
92
Pierluigi Sartori
Il modello web
• Si contatta un
server e si scarica
una pagina.
• Il server è il
depositario di tutte
le risorse.
93
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
Il modello P2P
• In un peer le risorse
sono analoghe alle
risorse di tutti i
partecipanti
• P2P – I peer
comunicano
direttamente con gli
altri peer e condividono
le risorse
94
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
Distributed Computing
95
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
E’ lecito?
E’ legale utilizzare il P2P
L’utilizzo del P2P, di fatto, non è illecito
Il problema nasce quando si usa il P2P per condividere materiale protetto dal diritto
d’autore (musica, film, software)
Prima del 22 marzo 2004, data dell'entrata in vigore del Decreto Urbani, convertito in
legge il 18 maggio 2004, non erano previste sanzioni per la condivisione di opere
tutelate dal diritto d'autore qualora non vi fosse scopo di lucro
l'articolo 174-bis legge n. 633/1941 prevede, oltre la sanzione penale, anche una
sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del
supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se
il prezzo non è facilmente determinabile, la violazione è punita con la sanzione
amministrativa da euro 103,00 a euro 1032,00
la lettera a) comma 2 dell'articolo 171-ter che prevede il carcere da uno a quattro anni e
multa da 2.500 a 15.000 euro per chi "riproduce, duplica, trasmette o diffonde
abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa
abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e
da diritti connessi".
96
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Un caso per tutti
Il caso Peppermint
La sentenza del Tribunale di Roma, del 17 marzo 2008, per il caso Peppermint/Techland/Logistep, è
una delle prime in materia e crea un precedente giuridico. La casa discografica tedesca e un
produttore di videogiochi polacchi si erano rivoltio a una società svizzera specializzata in
intercettazioni nelle reti peer-to-peer. Rilevati gli indirizzi IP, le società ottengono dai provider italiani i
nominativi corrispondenti, e inviano loro delle raccomandate nelle quali chiedono un risarcimento,
riservandosi altrimenti ulteriori inziative giudiziarie per la violazione del diritto d'autore. Il Tribunale di
Roma rigetta le richieste di procedere, affermando che le società non hanno alcun diritto di accedere
ai dati personali degli intercettati e che quindi i nominativi raccolti sono privi di valore probatorio, e
non possono essere utilizzati in tribunale.
Su esposto di una nota associazione dei consumatori, con un provvedimento del 28 febbraio 2008,
pubblicato il 14 marzo, il Garante per la privacy, ha affermato che il trattamento dei dati personali è
illegittimo poiché viola diversi principi: finalità, delle reti P2P destinate allo scambio di file e non alle
intercettazioni; trasparenza e buona fede, essendo i dati prelevati senza informare gli interessati;
proporzionalità: un diritto costituzionale come la segretezza nelle comunicazioni può essere limitato
solo dall'esigenza di salvaguardare un diritto di pari rilevanza, quale non è il diritto d'autore. Secondo
il Garante, il discovery, osia a rivelazione delle egeneralità, violerebbe una sentenza della Corte di
Giusitizia Europea del 29 gennaio 2008, e 3 sentenze della Corte Costituzionale italiana: la 372/2006 e
la 38-349/2007.
L'intercettazione limita diritti soggettivi della persona, la cui violazione in altri contesti costituisce
reato, ed è utilizzata per accertare un illecito che è punito con un'ammenda. La sentenza del Tribunale
di Roma afferma l'illegittimità delle intercettazioni in relazione a soggetti privati; il pronunciamento
del Garante entra nel merito dichiarando l'uso delle intercettazioni nelle reti P2P illegititmo, al di là del
soggetto che le opera. Il diritto alla riservatezza è disciplinato nel D. Lgs. n. 196 del 2003.
97
Pierluigi Sartori
Fatti di cronaca
98
CISSP CISM CRISC CGEIT MBCI
Le solite regole …
Internet come attività comune
Collocazione del PC
Controllo
Educazione all’uso
Ricordiamoci che (con il P2P) basta
avviare il download per commettere
reato
L’anonimato, su Internet,
non esiste
99
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
100
I Social Network
101
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
I Social Network
CISSP CISM CRISC CGEIT MBCI
Cosa sono i social network ?
Boyd ed Ellison* definiscono i social network come: “servizi web che
permettono agli utenti di:
Costruire un profilo pubblico o semi pubblico all’interno di un perimetro
circoscritto
Articolare una lista di altri utenti con i quali condividere un
legame/connessione
Vedere e incrociare la propria lista di contatti e quelli fatti da altri all’interno
del sistema”
D.M.Boyd and N. Ellison - (2007). Social network sites: Definition,
history, and scholarship. Journal of Computer-Mediated Communication
Il Garante per la Privacy li ha così definiti:
I social network sono lo strumento di condivisione per eccellenza e
rappresentano straordinarie forme di comunicazione, anche se comportano
dei rischi per la sfera personale degli individui coinvolti.
Garante Privacy - (2009). Social network: Effetti collaterali
102
Pierluigi Sartori
I Social Network
CISSP CISM CRISC CGEIT MBCI
In parole povere…
I social network sono “spazi sociali accessibili attraverso strumenti di
connettività disegnati per facilitare la comunicazione, collaborazione e
scambi di contenuti attraverso una rete di contatti”
103
Pierluigi Sartori
I Social Network
CISSP CISM CRISC CGEIT MBCI
Elementi Comuni
I social network più diffusi hanno comunque della
caratteristiche tipiche. Ecco le principali
104
1.
Profilo: generalmente costituito da una homepage
personale che contiene le informazioni personali
dell’utente e la lista dei suoi contatti
2.
Contatti: la rete di relazioni può assumere diverse
denominazioni. Previsti inviti e accettazioni per
farne parte.
3.
Comunicazione: Messaggi e commenti sono il
flusso comunicativo della rete
Pierluigi Sartori
Di che Social Network sei?
CISSP CISM CRISC CGEIT MBCI
Tipologie di Social Network
PERSONALE
Fare o sviluppare
amicizie
Cercare contenuti e info
Creare e condividere
contenuti
BUSINESS
Creare
confidenza/fiducia nel
marchio
Reclutare clienti e
dipendenti
DIDATTICA
Collaborazione tra studenti, docenti e genitori
Sviluppo professionale
105
Pierluigi Sartori
I Social Network
CISSP CISM CRISC CGEIT MBCI
Un cambio di rotta
“La nascita dei social network indica un
cambiamento nella organizzazione delle comunità
online. Le comunità online iniziali (come Usenet e i
forum di discussione) erano strutturati per
argomenti o per gerarchie di argomenti. I social
network sono invece strutturati come reti
personali (o “egocentriche”) con l’individuo al
centro della propria comunità”*
*Boyd & Ellison
106
Pierluigi Sartori
La diffusione
CISSP CISM CRISC CGEIT MBCI
I social network nel mondo
Fonte: Morgan Stanley – 2010 Internet Trends Report
107
Pierluigi Sartori
Social Network in cifre
CISSP CISM CRISC CGEIT MBCI
Facebook in cifre
• 1,11 Mld di utenti a marzo 2013 (500 mln nel 2010)
• 125 Mld di connessioni tra utenti
• 23 mln di utenti in Italia
• Versioni in 70 lingue diverse
• 219 miliardi di foto caricate (300 mln al giorno)
• Ogni 7 minuti online 1 è su Facebook
• 328 milioni di video
• Fascia d’età con la maggiore presenza: 18-35 anni
• Dipendenti: oltre 2000 in 15 paesi
• Ricavi: 4,27 Mld $ nel 2011: +114,7% YbY
108
Pierluigi Sartori
Dark side of the moon
CISSP CISM CRISC CGEIT MBCI
Ma va tutto bene?
I dati inseriti in un social network sono fuori controllo. Possono essere registrati da
tutti i contatti e dai componenti dei gruppi a cui si è aderito
Abbandonare un sito di social network spesso equivale solo a “disattivare” il profilo. I
dati, i materiali messi on-line, potrebbero essere comunque conservati nei server, negli
archivi informatici dell’azienda che offre il servizio
E’ facile perdere il controllo della propria rete di contatti. Quando un messaggio viene
pubblicato non sempre è possibile prevedere chi lo leggerà
"Gratis" non sempre significa "a costo zero". In realtà, molti dei servizi di social
network fanno "pagare" gli utenti attraverso il riutilizzo dei dati contenuti nei profili
personali da parte dei fornitori di servizio, ad esempio per attività (mirate) di marketing
E’ facile rivelare più informazioni personali di quanto si creda. Ad esempio, le foto
possono trasformarsi in identificatori biometrici universali all'interno di una rete ed
anche attraverso più reti
Le funzioni dette di "grafo sociale", molto diffuse presso vari servizi di social network,
di fatto rivelano informazioni sui rapporti intercorrenti fra i singoli utenti
I dati personali dei profili possono essere utilizzati da terzi per acquisire informazioni
sul conto dell’utente
109
Pierluigi Sartori
Dark side of the moon
CISSP CISM CRISC CGEIT MBCI
I rischi dei Social Network
Malware è l’abbreviazione di “malicious software” e indica un programma creato con lo
scopo di creare danni ai sistemi nei quali riesce a infiltrarsi. I malware possono essere
veicolati da file infetti, non solo eseguibili ma anche documenti come DOC, PDF, ecc..
Koobface, anagramma di Facebook, è il più noto esempio di worm in grado di infettare
gli utenti Windows di numerosi Social Networks. Diventato una reale minaccia nel 2009,
agisce inviando messaggi agli amici di utenti già infetti contenenti link a video YouTube
che richiedono di installare un aggiornamento di Adobe Flash. Questo si rivela essere
un downloader che scarica sul sistema i componenti di Koobface.
Furto di identità Digitale: BitDefender nel corso di un esperimento ha rintracciato online
250.000 dati sensibili, tra username, password e indirizzi e-mail: l'87% degli account
rilevati con l'esperimento sono ancora validi mentre nel 75% dei casi la password è la
stessa sia per accedere ai Social Networks che all'e-mail.
Sostituzione di persona: La falsificazione di identità e la creazione di falsi profili o falsi
gruppi è un fenomeno sempre più diffuso sui Social Networks. Ma può costare caro:
fino a un anno di reclusione per il reato di sostituzione di persona a cui si aggiunge il
reato di diffamazione aggravata nel caso di pubblicazione di frasi o immagini offensive
a mezzo Internet.
110
Privacy??
111
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
112
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
113
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
114
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
115
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
116
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
117
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
118
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Privacy??
119
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
Conclusioni
CISSP CISM CRISC CGEIT MBCI
Ci vuole prudenza
I social network sono degli ottimi strumenti di comunicazione, ma
vanno usati con cautela
Quando inserite un’informazione sul vostro profilo correte
seriamente il rischio di perderne il controllo
E ribadiamo che “se pensiamo in modo sicuro siamo al sicuro”:
Non aggiungete contatti solo per averne una gran quantità. Non
è una gara
Ricordatevi che le impostazioni di default della privacy sono
risibili. Impostatele secondo la vostra sensibilità
Attenti ai commenti che postate, potrebbero causare brutte
sorprese
120
Pierluigi Sartori
Conclusioni
CISSP CISM CRISC CGEIT MBCI
Come Proteggersi
Vi sono molti prodotti che permettono di introdurre delle
LIMITAZIONI all’uso del PC
I genitori hanno la possibilità di stabilire a priori COSA i propri figli
possono fare con il computer
Generalmente sono semplici da utilizzare
Alcuni di questi sono gratuiti
121
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
AGENDA
Storia (breve) di Internet
Potenziali insidie per gli utenti connessi
Principali problematiche
Strumenti di tutela
Potenziali insidie per i più piccoli in rete
Alcuni casi di cronaca
Le contromisure a livello nazionale
Il Peer to Peer
I social network
Come proteggersi
122
Prevenzione e Contromisure
Controllo parentale
Esistono diversi tipi di software per il parental
control, ovvero il controllo da parte dei genitori
sui bambini che navigano in Internet (tra i più
noti citiamo Cyberpatrol, KidsWatch Time
Control, SnapKey Parental Internet Monitor,
ChildSafe e NetNanny, ICRAPlus).
Programmi di questo tipo sono in grado di
filtrare le richieste per le pagine web in maniera
tale da “oscurare” automaticamente contenuti
di carattere violento, a tema sessuale o non alla
portata di minori.
Per i più piccoli è possibile anche utilizzare
appositi browser come KiddoNet, Chibrow o
l’italiano Veliero.
123
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Prevenzione e Contromisure
Software specifici (dipende dall’età)
Oltre ai sistemi di protezione già citati, è bene
menzionare il buon lavoro svolto da alcuni
portali
dedicati
ai
minori
come
WWW.DAVIDE.IT.
Uno dei più importanti ed efficienti portali
italiani per la navigazione sicura, nato per
soddisfare le esigenze di tutela per i bambini
che si possono così affacciare al mondo
dell’informatica con maggior sicurezza
124
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Infine un po’ di regole …
Internet come attività comune
Collocazione del PC
Controllo
Educazione all’uso
Non fornire mai informazioni che
possano permettere di rintracciare
la persona connessa
Ricordiamoci che on line le persone
spesso mentono sulla loro identità.
Pensare di essere i più furbi non
significa esserlo
Non inviare mai foto personali a
qualcuno conosciuto via Internet ne
condividerle in rete. Forniamo molte
più informazioni del previsto.
125
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials
126
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials
127
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials
128
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials
129
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials
130
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials
131
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials
132
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Microsoft Security Essentials – Il resoconto
133
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
Pierluigi Sartori
CISSP CISM CRISC CGEIT MBCI
¿Preguntas?
Questions?
Vrae?
English
Afrikaans
Spanish
Ερωτήσεις;
Greek
Вопросы?
Russian
‫؟‬
Fragen? Domande?
German
‫أ‬
問題呢?
問題呢
Arabic
Questions?
French
Chinese
質問?
Japanese
?‫שאלות‬
Postulazio?
Jewish
Latin
tupoQghachmey?
Klingon
134
Italian