I Social Network - Istituto Trento 5
Transcript
I Social Network - Istituto Trento 5
INTERNET: POTENZIALITA’ E PERICOLI [email protected] Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 2 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Cosa NON è Internet? 3 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Cos’è Internet? Una grande raccolta di computer che lavorano come se fossero parte di una singola, enorme, rete telematica per trasferire informazioni in modo che da ogni punto del mondo è come se si fosse sempre nello stesso posto. Alcuni considerano il 2 settembre 1969 la data di nascita di Internet. Quel giorno 2 computer dell'Università di Los Angeles (UCLA), a 4 metri di distanza l'uno dall'altro, furono messi in comunicazione fra di loro. 4 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 5 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI La nascita di Internet Per altri, Internet nasce il 29 di ottobre del 1969, quando vengono messi in comunicazione fra di loro due computer, uno dell'Università di Los Angeles (UCLA) e l'altro dello Stanford Research Institute. Esattamente alle 10:30 pm del 29 ottobre 1969 dal computer della UCLA fu inviato un messaggio al computer di Stanford. 6 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI ARPANET Nel giugno 1970 7 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Mar 1972 8 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Marzo 1972 – La prima email 9 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Nel settembre del 1973 ARPANET Impara a nuotare 10 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 1979 USENET – Il nonno delle chat 11 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 1988 IRC – Il papà delle chat. 12 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Ottobre 1990 Finalmente è WEB Tim Berners-Lee inizia lo sviluppo di una interfaccia grafica per la navigazione su ipertesti con annesso editor, utilizzando l'ambiente NeXTStep. Chiama il browser "WorldWideWeb" ed il progetto "World Wide Web". 13 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Internet OGGI 14 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 15 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Il papà di tutti i PC 16 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 17 Pierluigi Sartori I reati in Italia Persone arrestate Persone denunciate Perquisizioni 39 1.167 559 23.281 5 1.341 193 582 illeciti nel commercio elettronico 102 4.115 253 12.462 Illeciti radio televisivi 1 45 2 144 Reati postali 63 259 86 178 Pedofilia on-line Truffe on-line 18 CISSP CISM CRISC CGEIT MBCI Siti Monitorati Pierluigi Sartori I dati compromessi CISSP CISM CRISC CGEIT MBCI Incidenti registrati 19 Pierluigi Sartori I dati compromessi CISSP CISM CRISC CGEIT MBCI Nr. totale di incidenti 2013: 456 Nr. totale di incidenti 2012: 1611 20 Pierluigi Sartori Il valore dei dati CISSP CISM CRISC CGEIT MBCI Beni e servizi in vendita nel black market Fonte: Symantec Intelligence Quarterly Report – EMEA July - September 2010 21 Il valore dei dati 22 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 23 Potenziali insidie Malware Virus Worm Dialer Spyware 24 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Malware E’ un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito 25 Pierluigi Sartori Malware CISSP CISM CRISC CGEIT MBCI Tipologie di software malevolo (malware) Virus Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo codice sia eseguito ogni volta che il programma ospite viene eseguito Worm Un programma in grado di esplorare autonomamente una rete di computer e di copiare se stesso, interamente o in parte, in zone dove possa essere eseguito, sfruttando vulnerabilità di sicurezza dei software che forniscono servizi di rete Macro Virus 26 Particolare forma di virus informatico scritto utilizzando il linguaggio di scripting fornito da programmi di Office Automation (principalmente Microsoft Office) che però presenta le stesse caratteristiche di un qualsiasi altro virus Ogni tipo di virus PUO’ portare con se un “payload” contenente codice dannoso NOTA: la Denominazione dei virus Nimda, Lirva, …) non è standard Pierluigi Sartori I Virus CISSP CISM CRISC CGEIT MBCI Altri esempi di codici malevoli Trojan Horse Key Logger Backdoor 27 Un programma, all’apparenza normale ed innocuo, che in realtà porta dentro di se codice in grado di svolgere azioni non documentate e potenzialmente dannose per il sistema su cui viene eseguito Un programma in grado di raccogliere in memoria o in appositi file tutte le battute effettuate sulla tastiera. I dati raccolti possono essere spediti via e-mail o prelevati tramite altri mezzi da individui malintenzionati per estrarne informazioni utili Un programma in grado di accettare connessioni dalla rete esterna, sia su porte note e utilizzate, sia non documentate, e di fornire un set minimale di comandi tramite i quali è possibile acquisire il completo controllo del sistema Adware Programmi, spesso allegati a software “shareware”, che hanno la funzione di scaricare da internet determinati messaggi pubblicitari e visualizzarli in opportune parti del programma Spyware Allegati a “shareware” o installati da siti internet non amichevoli, servono a monitorare l’attività del PC e dell’utente per poi inviare dati di logging per l’invio di materiale pubblicitario “mirato” oppure di spamming via email Dialer Spesso installati da siti web in cambio di permessi per lo scaricamento di file, servono ad interrompere la connessione dial-up Internet e ristabilirla verso un numero telefonico speciale a tariffazione elevata Spesso i trojan horse sono costituiti da programmi molto utilizzati, modificati e spacciati per versioni ufficiali. Key logger, e Backdoor o virus possono essere parte di un Trojan horse Spyware, Adware e Dialer sono diventati una delle categorie più diffuse di software malevolo Potenziali insidie Malware Virus Worm Dialer Spyware Truffe Phishing Pharming 28 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Phishing Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Nuove tecnologie per vecchi problemi Il phishing è ormai diventato un fenomeno di portata internazionale e colpisce soprattutto i principali istituti di credito In breve il phishing è una tecnica finalizzata all'acquisizione di dati riservati, che vengono utilizzati per commettere frodi E’ la moderna evoluzione del social engeneering 29 Pierluigi Sartori Phishing CISSP CISM CRISC CGEIT MBCI Phishing: una definizione Si definisce phishing la tecnica utilizzata per ottenere l'accesso ad informazioni personali e riservate con la finalità del furto di identità mediante l'utilizzo di messaggi di posta elettronica fasulli, oppurtunamente creati per apparire autentici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati sensibili, come numero di conto corrente, nome utente e password, numero di carta di credito ecc. 30 Pierluigi Sartori Phishing CISSP CISM CRISC CGEIT MBCI Phishing: come funziona Generalmente la frode viene realizzata attraverso l'invio di e-mail che simulano comunicazioni ufficiali e sollecitano il destinatario a comunicare i propri dati riservati. Alcuni suggerimenti per riconoscerle: Possono essere dirette a indirizzi anche diversi da quello fornito dalla banca. si presentano con grafica e loghi ufficiali della banca, e invitano il destinatario a fornire urgentemente le informazioni riservate. Nessun fornitore farebbe mai tale richiesta. Motivano tale richiesta con ragioni di natura tecnica e legate al miglioramento della sicurezza. 31 Pierluigi Sartori Phishing: la raccolta CISSP CISM CRISC CGEIT MBCI Phishing: quanto funziona? 2,000,000 emails vengono spedite 5% raggiungono utenze attive – 100,000 (APWG) 5% degli utenti abboccano – 5,000 (APWG) 2% degli utenti immettono i loro dati –100 (Gartner) $1,200 da ogni utente che ha immesso i dati (FTC) Il guadagno potenziale è pari a: $120,000 Nel 2005 David Levi ha ricavato oltre $360,000 da 160 persone utilizzando la tecnica del Phishing su Ebay 32 Pierluigi Sartori Esempio di phishing CISSP CISM CRISC CGEIT MBCI http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm http://martines.eclub.lv/pase=in=ame=/Benvenuto.htm http://pages.ebay.it/help/policies/privacy-policy.html http://pages.ebay.it/education/spooftutorial/index.html http://pages.ebay.it/help/policies/user-agreement.html http://pages.ebay.it/aboutebay/contact.html 33 La prima linea di difesa 34 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori La truffa CISSP CISM CRISC CGEIT MBCI Phishing: come ci guadagnano? 35 Pierluigi Sartori La truffa CISSP CISM CRISC CGEIT MBCI Phishing: il giro dei soldi Financial manager Frodatore Il financial manager, si reca presso la propria Banca (anche solo 20 minuti dopo il bonifico in frode), preleva il contante, trattenendosi la commissione pattuita (5-10%) ed invia, per mezzo di società di Money Transfer, il denaro così “ripulito” nei Paesi dell’Est. 36 Pierluigi Sartori La truffa CISSP CISM CRISC CGEIT MBCI Phishing: il giro dei soldi ???? A mano Il beneficiario russo o ucraino, prelevati i soldi presso una agenzia western union, effettua un trasferimento, a fronte di 15- 25 dollari, “hand to hand” al committente, conosciuto via chat. 37 Il beneficiario russo Nota Bene: Lo stipendio in Ucraina di un Colonnello della polizia è di circa 270 euro al mese. Che password usano gli utenti? Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Attacco di tipo “Phishing” su MySpace Nell’ottobre del 2006 viene creata una finta pagina di login su MySpace 100,000 persone “cascarono” nella truffa prima che l’attacco venisse fermato Con i dati raccolti durante l’attacco è stata effettuata un’analisi su 34,000 accessi 38 Caratteristiche delle password Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Lunghezza password Altro 6 caratteri 8 caratteri Caratteristiche password Alfanumer. Solo Lettere Solo Numeri Non Alfan. 39 Pierluigi Sartori Password comuni CISSP CISM CRISC CGEIT MBCI Le 20 password più usate 40 password1 abc123 myspace1 password Blink182 qwerty1 fuckyou 123abc baseball1 football1 123456 soccer monkey1 liverpool1 princess1 jordan23 slipknot1 superman1 iloveyou1 monkey Pierluigi Sartori Proteggiamo la password CISSP CISM CRISC CGEIT MBCI Una buona password La password contiene almeno 8 caratteri È composta sia da caratteri maiuscoli che minuscoli Contiene numeri e segni di interpunzione La scelta di una password deve essere effettuata con molta accuratezza poiché rappresenta la propria chiave di accesso e la garanzia per mantenere riservate le informazioni che ci interessano. Utilizzare per le password nomi di fantasia non presenti in dizionari italiani e stranieri, in quanto è possibile, servendosi di programmi adatti, utilizzare tali dizionari in formato elettronico come combinazioni di termini per giungere a violare un sistema protetto. Non rivelare le password a nessuno e comunque cambiarle spesso. Perchè concentrarsi sulla lunghezza e sulla composizione della password ?? 41 Brute Force attack Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Quanto tempo per scoprire una password? 1CPU - 1.4GHz about 0.25 million trials/sec 4 numeric & alphabet characters: < 1 minute 5 numeric & alphabet characters: < 1 hour 6 numeric & alphabet characters: about 63 hours 16CPU - 1.4GHz about 4 million trials/sec 4 numeric & alphabet characters: 5 numeric & alphabet characters: 6 numeric & alphabet characters: 7 numeric & alphabet characters: 8 numeric & alphabet characters: 42 < 5 seconds < 4 minutes < 4 hours about 10 days about 21 months Pierluigi Sartori Brute Force attack CISSP CISM CRISC CGEIT MBCI Brute Force su commissione 16 nodes Beowulf type cluster 1 server & 15 diskless clients CPU: Athlon 1.4GHz RAM: SD-RAM 512MB NIC: 100Base-TX HD: 80GB (server only) Linux kernel 2.4.2.2 mpich-1.2.2 100Base-TX Switch 43 Potenziali insidie Malware Virus Worm Dialer Spyware Truffe Phishing Pharming Hacking Spam Hoax (bufale) Catene di S.Antonio 44 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori Guadagnare con i virus CISSP CISM CRISC CGEIT MBCI Le Botnet Una volta stabilizzate le tecniche per produrre virus, i writers si sono chiesti: perché non usarle in modo più vantaggioso? 1. 2. 3. 4. 5. Infettare per il gusto di farlo non è il massimo Una volta eseguito, il virus può installare un payload Il payload può essere una backdoor La backdoor può essere attivata a comando ERGO: posso telecomandare il comportamento di un numero potenzialmente enorme di computer Una botnet è una rete virtuale formata da tutte le macchine infettate da un particolare virus controllate da un centro di controllo La singola macchina e detta zombie o “bot” Il writer può disporre della botnet a suo piacimento, solitamente la usa per attacchi DDoS o per lo spamming o il phishing 45 Virus: Un fenomeno globale 46 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Virus: Un fenomeno globale 47 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Virus: Un fenomeno globale 48 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Virus: Un fenomeno globale 49 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Anatomia di una botnet 50 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 51 Pierluigi Sartori Difesa perimetrale e antivirus CISSP CISM CRISC CGEIT MBCI I computer sicuri "l'unico computer davvero sicuro è un computer spento, chiuso in un blocco di cemento e sigillato in una stanza con le pareti schermate in piombo e guardie armate alla porta. E anche in questo caso avrei i miei dubbi..." (Eugene Spafford) 52 Pierluigi Sartori Per ben cominciare…. CISSP CISM CRISC CGEIT MBCI La prima linea di difesa 53 .. e per continuare meglio Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Proteggere il vostro computer e i vostri dati personali con SoftwareANTIVIRUS Aggiornato FIREWALL 54 ANTISPYWARE Pierluigi Sartori Prevenzione e contromisure CISSP CISM CRISC CGEIT MBCI Misure Tecnologiche Antivirus Antispyware (Da tenere costantemente aggiornati) 55 Gli Antivirus Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI I software antivirus costituiscono l’unica difesa contro i virus; l’aggiornamento è di fondamentale importanza per garantire una protezione veramente efficace. Gli antivirus non aggiornati sono, di fatto, potenzialmente inutili. Infatti, il riconoscimento dei virus avviene attraverso il confronto di un’impronta impronta caratteristica (signature signature). Un programma antivirus non è in grado di riconoscere i nuovi virus finché non viene inserita la sua l’impronta caratteristica Attraverso i signature file (o definition file), le case produttrici mettono a disposizione on− −line tutte le informazioni sui nuovi “ceppi virali”; è bene effettuare l’aggiornamento dell’antivirus almeno settimanalmente Tutto questo non mette al riparo dai virus appena creati: Un virus particolarmente efficace (come il famoso I love you del maggio 2000) riesce a diffondersi capillarmente in tutto il mondo nel giro di poche ore, assai prima che si riesca ad isolarlo, definirne l’impronta e renderla disponibile on−line per l’aggiornamento Nel momento in cui il virus nasce e viene diffuso, i programmi antivirus non hanno nessuna efficacia contro di esso: i primi giorni di vita sono quelli in cui il virus compie il maggior numero di danni 56 Non sempre si può curare Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Installare l’antivirus quando la macchina è già stata attaccata è quasi sempre inutile… …molti virus, quando hanno preso il controllo della macchina, non si lasciano cancellare dall’antivirus e vanno rimossi manualmente …se l’antivirus riesce ad andare in esecuzione, può identificare il virus e quali sono i file che ha infettato, ma non è scontato che si riesca a rimuoverli dal sistema … nei casi peggiori la macchina diventa inaccessibile e l’unica soluzione è reinstallare il sistema operativo Un sito utile per avere maggiori informazioni è la Virus Encyclopedia della Symantec (la casa che produce il Norton Antivirus), in cui vengono spiegati gli effetti di ogni virus e Antivirus quali sono le procedure per la sua rimozione manuale 57 Pierluigi Sartori Prevenzione e contromisure CISSP CISM CRISC CGEIT MBCI Misure Tecnologiche Antivirus Antispyware (Da tenere costantemente aggiornati) Firewall (Per controllare cosa passa sulla rete) 58 Pierluigi Sartori Prevenzione e contromisure CISSP CISM CRISC CGEIT MBCI Misure Tecnologiche Antivirus Antispyware (Da tenere costantemente aggiornati) Firewall (Per controllare cosa passa sulla rete) Aggiornamenti del software (Sistema operativo e applicativi) 59 Causa di una vulnerabilità Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Perché il software è vulnerabile Bachi software Errori di Configurazione Configurazioni di default Abilitazione di servizi di default non necessari Utilizzo di parametri di configurazione di default (Banner, Directory installazione, Metodi per la configurazione remota, pagine di Test, ecc..) Errori di Comportamento Utilizzo di password deboli Installazione di software inutili Installazione di software proveniente da fonti non sicure Sicurezza Fisica 60 Pierluigi Sartori Luoghi comuni CISSP CISM CRISC CGEIT MBCI Tanto io uso un sistema sicuro….. Fonte Accuvant Labs “Browser Security Comparison” - 2011 Fonte Secunia Half Year Report 2010 61 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 62 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI CHI SIAMO NOI ? immigrati digitali 63 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI E I NOSTRI FIGLI ? degli Indigeni digitali 64 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI ... siamo dinanzi ad una nuova generazione di utenti. Si tratta della prima generazione cresciuta insieme ad Internet. Questi "indigeni digitali" hanno sviluppato approcci del tutto peculiari rispetto all'utilizzo dei servizi Internet ed al concetto di privato ovvero pubblico. Inoltre, essendo in buona parte adolescenti, sono probabilmente più disposti a mettere a rischio la propria privacy rispetto agli "immigrati digitali"(*) con qualche anno di più. In linea di massima, sembra di poter affermare che chi è più giovane ha meno problemi a rendere pubblici dettagli anche intimi della propria vita attraverso Internet. (*) Espressione attribuita a Marc Prensky, conferenziere americano, scrittore, consulente e progettista di giochi educativi e didattici. 65 Potenziali pericoli per i più piccoli Contenuti inadeguati Violenza Fanatismo Pornografia Contatti con malintenzionati Istintiva fiducia Nel mezzo e negli interlocutori 66 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Non tutto è come sembra… Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI In Internet l’abito (digitale) fa sempre il monaco 67 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 68 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Child Internet Risk Perception Fase Preliminare Età del campione: 4^ e 5^ elementare, 1^, 2^ e 3^ media 500 Studenti coinvolti Città coinvolte: Roma, Campania e Sicilia Fase Operativa Inizio 2004 Età del campione 8-13 5000 Studenti Città coinvolte: Torino, Genova, Terni, Roma, Napoli, Reggio Calabria, Palermo 69 Progetto CIRP (Child Internet Risk Percepition) 70 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 71 Progetto CIRP (Child Internet Risk Percepition) 72 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 73 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 74 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 75 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 76 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 77 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 78 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI 79 Pierluigi Sartori La forza dei pedofilo CISSP CISM CRISC CGEIT MBCI Elementi che aiutano il pedofilo Controllo dei genitori scarso o assente Insufficiente informazione sui pericoli Fisiologica curiosità dei verso tematiche sessuali minori Assenza genitori: con di comunicazione vergogna, imbarazzo sfiducia, timore di una punizione percezione del rischio scarsa o nulla curiosità, complicità 80 i Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 81 Pierluigi Sartori La cronaca - 1 CISSP CISM CRISC CGEIT MBCI Operazione “Tatina “Tatina”” Arresto di un soggetto italiano di 55 anni Contrasto pedopornografia online Periodicamente viaggiava in Thailandia e Cambogia al fine di compiere atti sessuali con minori di 14 anni Si procurava inoltre, materiale per “amici” al fine di intraprendere una redditizia attività finalizzata ad incontri sessuali con minori Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano 82 Pierluigi Sartori La cronaca - 2 CISSP CISM CRISC CGEIT MBCI Operazione “Wolf “Wolf”” Soggetto italiano di 35 anni il quale divulgava via newsgroup, materiale pedopornografco Segnalazione Polizia Tedesca Perquisizione locale e rinvenimento, oltre al materiale informatico, di un album fotografico ritraente l’indagato in atteggiamento erotico con un minore di 9 anni Individuazione del minore, figlio di una collega di lavoro Arresto del soggetto e interessamento del tribunale dei minori sulla situazione familiare Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano 83 Pierluigi Sartori La cronaca - 3 CISSP CISM CRISC CGEIT MBCI Operazione “Sms e Mms” Nell’ estate 2005 un genitore denuncia di aver trovato sul cellulare della figlia 11enne immagini pornografiche e sms erotici Contrasto pedopornografia online Alcune immagini ritrovate all’estero Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano 84 Il principale indagato è risultato soggetto con inclinazioni pedofile con interessi verso bambine dagli 11 ai 13 anni. Sono stati inoltre individuati altri 6 soggetti adulti, responsabili della medesima condotta 6 dei 7 indagati avevano precedenti penali specifici (alcuni erano stati precedentemente indagati per diffusione e detenzione di materiale pedopornografico) Pierluigi Sartori La cronaca - 4 CISSP CISM CRISC CGEIT MBCI Operazione “P2P - Kazaa” Arresto in stato di flagranza di un soggetto italiano di 47 anni Divulgazione di materiale pedopornografico tramite file sharing Veniva sorpreso a divulgare tramite il software “Emule” materiale ritraente minori, durante una perquisizione domiciliare Sequestro di ingente materiale informatico a contenuto pedopedopornografico. Fonte: Compartimento Polizia Postale e delle Comunicazioni per la Lombardia - Milano 85 Il fenomeno pedofilia Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Il fenomeno della pedofilia è sempre esistito, ma si è accentuato con l’avvento di Internet grazie alla facilità con cui è ora possibile reperire materiale video o fotografico ritraente minori. Siti web, forum, programmi di filesharing sono solo alcuni dei mezzi più usati per reperire materiale o individuare minori al fine di prestazioni sessuali. 86 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 87 Legge nr.38 del 6 febbraio 2006 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI “Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet” Inasprimento del regime sanzionatorio (arresto facoltativo anche nei casi gravi di detenzione e scambio di materiale pedopornografico) Previsione del reato di “Pornografia Virtuale”: immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse Istituzione del Centro nazionale per il contrasto della pedopornografia sulla rete Internet ubicato presso il Servizio Polizia Postale e delle Comunicazioni Obbligo per gli Internet Service Provider, dietro segnalazione del Centro, di impedire l’accesso dall’Italia a siti a contenuto pedoponografico. Realizzazione, presso la Presidenza del Consiglio, dell’Osservatorio per il contrasto della pedofilia e della pornografia minorile 88 Centro Nazionale per il contrasto della pedopornografia su Internet Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Compiti e funzioni del Centro Nazionale per il contrasto della pedopornografia sulla Rete Internet: Raccogliere tutte le segnalazioni, provenienti dalle forze di polizia, anche straniere, e da soggetti pubblici e privati, riguardanti siti che diffondono materiale pedo-pornografico nella rete internet; Ricevere segnalazioni inerenti soggetti beneficiari di pagamento, nonchè i gestori e gli eventuali beneficiari dei relativi pagamenti; I fornitori dei servizi di comunicazione elettronica sono obbligati a segnalare al Centro le imprese o i soggetti che, a qualunque titolo, diffondono, distribuiscono o fanno commercio anche in via telematica, di materiale pedopornografico nonchè a comunicare, qualora il Centro ne faccia richiesta, ogni informazione relativa ai contratti con tali imprese o soggetti. 89 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 90 Cos’è il Peer-to-Peer (P2P)? 91 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori Cosa è un peer? CISSP CISM CRISC CGEIT MBCI “…un entità con capacità simili alle altre entità presenti nel sistema.” 92 Pierluigi Sartori Il modello web • Si contatta un server e si scarica una pagina. • Il server è il depositario di tutte le risorse. 93 CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori Il modello P2P • In un peer le risorse sono analoghe alle risorse di tutti i partecipanti • P2P – I peer comunicano direttamente con gli altri peer e condividono le risorse 94 CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori Distributed Computing 95 CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI E’ lecito? E’ legale utilizzare il P2P L’utilizzo del P2P, di fatto, non è illecito Il problema nasce quando si usa il P2P per condividere materiale protetto dal diritto d’autore (musica, film, software) Prima del 22 marzo 2004, data dell'entrata in vigore del Decreto Urbani, convertito in legge il 18 maggio 2004, non erano previste sanzioni per la condivisione di opere tutelate dal diritto d'autore qualora non vi fosse scopo di lucro l'articolo 174-bis legge n. 633/1941 prevede, oltre la sanzione penale, anche una sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00 la lettera a) comma 2 dell'articolo 171-ter che prevede il carcere da uno a quattro anni e multa da 2.500 a 15.000 euro per chi "riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi". 96 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Un caso per tutti Il caso Peppermint La sentenza del Tribunale di Roma, del 17 marzo 2008, per il caso Peppermint/Techland/Logistep, è una delle prime in materia e crea un precedente giuridico. La casa discografica tedesca e un produttore di videogiochi polacchi si erano rivoltio a una società svizzera specializzata in intercettazioni nelle reti peer-to-peer. Rilevati gli indirizzi IP, le società ottengono dai provider italiani i nominativi corrispondenti, e inviano loro delle raccomandate nelle quali chiedono un risarcimento, riservandosi altrimenti ulteriori inziative giudiziarie per la violazione del diritto d'autore. Il Tribunale di Roma rigetta le richieste di procedere, affermando che le società non hanno alcun diritto di accedere ai dati personali degli intercettati e che quindi i nominativi raccolti sono privi di valore probatorio, e non possono essere utilizzati in tribunale. Su esposto di una nota associazione dei consumatori, con un provvedimento del 28 febbraio 2008, pubblicato il 14 marzo, il Garante per la privacy, ha affermato che il trattamento dei dati personali è illegittimo poiché viola diversi principi: finalità, delle reti P2P destinate allo scambio di file e non alle intercettazioni; trasparenza e buona fede, essendo i dati prelevati senza informare gli interessati; proporzionalità: un diritto costituzionale come la segretezza nelle comunicazioni può essere limitato solo dall'esigenza di salvaguardare un diritto di pari rilevanza, quale non è il diritto d'autore. Secondo il Garante, il discovery, osia a rivelazione delle egeneralità, violerebbe una sentenza della Corte di Giusitizia Europea del 29 gennaio 2008, e 3 sentenze della Corte Costituzionale italiana: la 372/2006 e la 38-349/2007. L'intercettazione limita diritti soggettivi della persona, la cui violazione in altri contesti costituisce reato, ed è utilizzata per accertare un illecito che è punito con un'ammenda. La sentenza del Tribunale di Roma afferma l'illegittimità delle intercettazioni in relazione a soggetti privati; il pronunciamento del Garante entra nel merito dichiarando l'uso delle intercettazioni nelle reti P2P illegititmo, al di là del soggetto che le opera. Il diritto alla riservatezza è disciplinato nel D. Lgs. n. 196 del 2003. 97 Pierluigi Sartori Fatti di cronaca 98 CISSP CISM CRISC CGEIT MBCI Le solite regole … Internet come attività comune Collocazione del PC Controllo Educazione all’uso Ricordiamoci che (con il P2P) basta avviare il download per commettere reato L’anonimato, su Internet, non esiste 99 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 100 I Social Network 101 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori I Social Network CISSP CISM CRISC CGEIT MBCI Cosa sono i social network ? Boyd ed Ellison* definiscono i social network come: “servizi web che permettono agli utenti di: Costruire un profilo pubblico o semi pubblico all’interno di un perimetro circoscritto Articolare una lista di altri utenti con i quali condividere un legame/connessione Vedere e incrociare la propria lista di contatti e quelli fatti da altri all’interno del sistema” D.M.Boyd and N. Ellison - (2007). Social network sites: Definition, history, and scholarship. Journal of Computer-Mediated Communication Il Garante per la Privacy li ha così definiti: I social network sono lo strumento di condivisione per eccellenza e rappresentano straordinarie forme di comunicazione, anche se comportano dei rischi per la sfera personale degli individui coinvolti. Garante Privacy - (2009). Social network: Effetti collaterali 102 Pierluigi Sartori I Social Network CISSP CISM CRISC CGEIT MBCI In parole povere… I social network sono “spazi sociali accessibili attraverso strumenti di connettività disegnati per facilitare la comunicazione, collaborazione e scambi di contenuti attraverso una rete di contatti” 103 Pierluigi Sartori I Social Network CISSP CISM CRISC CGEIT MBCI Elementi Comuni I social network più diffusi hanno comunque della caratteristiche tipiche. Ecco le principali 104 1. Profilo: generalmente costituito da una homepage personale che contiene le informazioni personali dell’utente e la lista dei suoi contatti 2. Contatti: la rete di relazioni può assumere diverse denominazioni. Previsti inviti e accettazioni per farne parte. 3. Comunicazione: Messaggi e commenti sono il flusso comunicativo della rete Pierluigi Sartori Di che Social Network sei? CISSP CISM CRISC CGEIT MBCI Tipologie di Social Network PERSONALE Fare o sviluppare amicizie Cercare contenuti e info Creare e condividere contenuti BUSINESS Creare confidenza/fiducia nel marchio Reclutare clienti e dipendenti DIDATTICA Collaborazione tra studenti, docenti e genitori Sviluppo professionale 105 Pierluigi Sartori I Social Network CISSP CISM CRISC CGEIT MBCI Un cambio di rotta “La nascita dei social network indica un cambiamento nella organizzazione delle comunità online. Le comunità online iniziali (come Usenet e i forum di discussione) erano strutturati per argomenti o per gerarchie di argomenti. I social network sono invece strutturati come reti personali (o “egocentriche”) con l’individuo al centro della propria comunità”* *Boyd & Ellison 106 Pierluigi Sartori La diffusione CISSP CISM CRISC CGEIT MBCI I social network nel mondo Fonte: Morgan Stanley – 2010 Internet Trends Report 107 Pierluigi Sartori Social Network in cifre CISSP CISM CRISC CGEIT MBCI Facebook in cifre • 1,11 Mld di utenti a marzo 2013 (500 mln nel 2010) • 125 Mld di connessioni tra utenti • 23 mln di utenti in Italia • Versioni in 70 lingue diverse • 219 miliardi di foto caricate (300 mln al giorno) • Ogni 7 minuti online 1 è su Facebook • 328 milioni di video • Fascia d’età con la maggiore presenza: 18-35 anni • Dipendenti: oltre 2000 in 15 paesi • Ricavi: 4,27 Mld $ nel 2011: +114,7% YbY 108 Pierluigi Sartori Dark side of the moon CISSP CISM CRISC CGEIT MBCI Ma va tutto bene? I dati inseriti in un social network sono fuori controllo. Possono essere registrati da tutti i contatti e dai componenti dei gruppi a cui si è aderito Abbandonare un sito di social network spesso equivale solo a “disattivare” il profilo. I dati, i materiali messi on-line, potrebbero essere comunque conservati nei server, negli archivi informatici dell’azienda che offre il servizio E’ facile perdere il controllo della propria rete di contatti. Quando un messaggio viene pubblicato non sempre è possibile prevedere chi lo leggerà "Gratis" non sempre significa "a costo zero". In realtà, molti dei servizi di social network fanno "pagare" gli utenti attraverso il riutilizzo dei dati contenuti nei profili personali da parte dei fornitori di servizio, ad esempio per attività (mirate) di marketing E’ facile rivelare più informazioni personali di quanto si creda. Ad esempio, le foto possono trasformarsi in identificatori biometrici universali all'interno di una rete ed anche attraverso più reti Le funzioni dette di "grafo sociale", molto diffuse presso vari servizi di social network, di fatto rivelano informazioni sui rapporti intercorrenti fra i singoli utenti I dati personali dei profili possono essere utilizzati da terzi per acquisire informazioni sul conto dell’utente 109 Pierluigi Sartori Dark side of the moon CISSP CISM CRISC CGEIT MBCI I rischi dei Social Network Malware è l’abbreviazione di “malicious software” e indica un programma creato con lo scopo di creare danni ai sistemi nei quali riesce a infiltrarsi. I malware possono essere veicolati da file infetti, non solo eseguibili ma anche documenti come DOC, PDF, ecc.. Koobface, anagramma di Facebook, è il più noto esempio di worm in grado di infettare gli utenti Windows di numerosi Social Networks. Diventato una reale minaccia nel 2009, agisce inviando messaggi agli amici di utenti già infetti contenenti link a video YouTube che richiedono di installare un aggiornamento di Adobe Flash. Questo si rivela essere un downloader che scarica sul sistema i componenti di Koobface. Furto di identità Digitale: BitDefender nel corso di un esperimento ha rintracciato online 250.000 dati sensibili, tra username, password e indirizzi e-mail: l'87% degli account rilevati con l'esperimento sono ancora validi mentre nel 75% dei casi la password è la stessa sia per accedere ai Social Networks che all'e-mail. Sostituzione di persona: La falsificazione di identità e la creazione di falsi profili o falsi gruppi è un fenomeno sempre più diffuso sui Social Networks. Ma può costare caro: fino a un anno di reclusione per il reato di sostituzione di persona a cui si aggiunge il reato di diffamazione aggravata nel caso di pubblicazione di frasi o immagini offensive a mezzo Internet. 110 Privacy?? 111 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 112 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 113 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 114 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 115 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 116 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 117 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 118 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Privacy?? 119 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori Conclusioni CISSP CISM CRISC CGEIT MBCI Ci vuole prudenza I social network sono degli ottimi strumenti di comunicazione, ma vanno usati con cautela Quando inserite un’informazione sul vostro profilo correte seriamente il rischio di perderne il controllo E ribadiamo che “se pensiamo in modo sicuro siamo al sicuro”: Non aggiungete contatti solo per averne una gran quantità. Non è una gara Ricordatevi che le impostazioni di default della privacy sono risibili. Impostatele secondo la vostra sensibilità Attenti ai commenti che postate, potrebbero causare brutte sorprese 120 Pierluigi Sartori Conclusioni CISSP CISM CRISC CGEIT MBCI Come Proteggersi Vi sono molti prodotti che permettono di introdurre delle LIMITAZIONI all’uso del PC I genitori hanno la possibilità di stabilire a priori COSA i propri figli possono fare con il computer Generalmente sono semplici da utilizzare Alcuni di questi sono gratuiti 121 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI AGENDA Storia (breve) di Internet Potenziali insidie per gli utenti connessi Principali problematiche Strumenti di tutela Potenziali insidie per i più piccoli in rete Alcuni casi di cronaca Le contromisure a livello nazionale Il Peer to Peer I social network Come proteggersi 122 Prevenzione e Contromisure Controllo parentale Esistono diversi tipi di software per il parental control, ovvero il controllo da parte dei genitori sui bambini che navigano in Internet (tra i più noti citiamo Cyberpatrol, KidsWatch Time Control, SnapKey Parental Internet Monitor, ChildSafe e NetNanny, ICRAPlus). Programmi di questo tipo sono in grado di filtrare le richieste per le pagine web in maniera tale da “oscurare” automaticamente contenuti di carattere violento, a tema sessuale o non alla portata di minori. Per i più piccoli è possibile anche utilizzare appositi browser come KiddoNet, Chibrow o l’italiano Veliero. 123 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Prevenzione e Contromisure Software specifici (dipende dall’età) Oltre ai sistemi di protezione già citati, è bene menzionare il buon lavoro svolto da alcuni portali dedicati ai minori come WWW.DAVIDE.IT. Uno dei più importanti ed efficienti portali italiani per la navigazione sicura, nato per soddisfare le esigenze di tutela per i bambini che si possono così affacciare al mondo dell’informatica con maggior sicurezza 124 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Infine un po’ di regole … Internet come attività comune Collocazione del PC Controllo Educazione all’uso Non fornire mai informazioni che possano permettere di rintracciare la persona connessa Ricordiamoci che on line le persone spesso mentono sulla loro identità. Pensare di essere i più furbi non significa esserlo Non inviare mai foto personali a qualcuno conosciuto via Internet ne condividerle in rete. Forniamo molte più informazioni del previsto. 125 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials 126 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials 127 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials 128 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials 129 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials 130 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials 131 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials 132 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Microsoft Security Essentials – Il resoconto 133 Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI Pierluigi Sartori CISSP CISM CRISC CGEIT MBCI ¿Preguntas? Questions? Vrae? English Afrikaans Spanish Ερωτήσεις; Greek Вопросы? Russian ؟ Fragen? Domande? German أ 問題呢? 問題呢 Arabic Questions? French Chinese 質問? Japanese ?שאלות Postulazio? Jewish Latin tupoQghachmey? Klingon 134 Italian