evoluzione delle tecniche e dei profili degli attaccanti
Transcript
evoluzione delle tecniche e dei profili degli attaccanti
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors Member: ISECOM, OWASP Italian Chapter p ROMA, 11 GIUGNO 2008 Indice “InfoSec” La storia insegna Gli attacchi di oggi Che cosa è cambiato ? Hacker’s Hacker s Profiling Gli attacchi di domani Conclusioni Riferimenti Q&A Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 2 Il relatore – Raoul Chiesa Director of Communications at ISECOM OSSTMM Key Contributor, Contributor Project Manager di HPP • Open Source Security Testing Methodology Manual • Rilasciato nel gennaio 2001 • Più di 3 milioni ili i di downloads d l d Docente di IT Security presso varie Università e Master di IS Speaker ad eventi di sicurezza nazionali ed internazionali Membro dei Comitati Direttivi CLUSIT, CLUSIT ISECOM, ISECOM Telecom Security Task Force (TSTF.net), OWASP Italian Chapter Consulente Co su e te pe per le e Nazioni a o U Unite te su sul cybe cybercrime c ep presso esso l’UNICRI. U C Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 3 InfoSec Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 4 INFOrmation SECurity Spesso ci dimentichiamo il senso delle parole. parole INFOSEC significa g sicurezza delle informazioni. Dobbiamo dunque pensare a proteggere le informazioni che risiedono e transitano per i nostri asset asset, e non tanto gli asset stessi (può sembrare una banalità, ma non lo è). Guardando alla storia, infatti, ci possiamo accorgere di come, nel passato, l’obiettivo degli attackers non fosse tanto ll’informazione informazione quanto, quanto piuttosto, piuttosto gli asset sulle quali (spesso, (spesso per puro caso!) queste risiedevano. Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 5 La storia insegna g Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 6 Attacchi & Storia - 1 Anni ‘80. Appaiono ppa o o i p primi “hackers”. ac e s I loro obiettivi ? Qualunque tipologia di sistema informatico e telefonico (X.25, ( PSTN, PBXs, Calling Cards). Le motivazioni ? Imparare. Non spendere per le connessioni e le telefonate. L’ L’evoluzione l i ?Q Quasii ttutti tti oggii lavorano l nel campo dell’IT Security.. Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 7 Attacchi & Storia - 2 Anni ‘90. Appaiono le prime “hacker’s gangs” (MOD LOD). (MOD, LOD) I loro obiettivi ? Prendere il controllo dei sistemi informatici delle più famose aziende di telefonia. Le motivazioni ? “Because it’s c00l!”: inizia una “moda”. Ma anche per imparare. L’evoluzione ? Sino al ‘95 erano pochi, ma dopo è arrivata Internet… Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 8 Attacchi & Storia - 3 Anni 2000. L’hacking si avvicina al cybercrime. O meglio, il crimine (organizzato e non) si avvicina al mondo degli hackers. I loro obiettivi ? Fare soldi, presto e subito. L motivazioni Le ti i i ? “T “Tanto t non mii prenderanno mai…”; da noi non è reato (Romania Russia (Romania, Russia, etc etc..). ) Virus, worms, “cyberpizzo”, phishing... Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 9 Gli attacchi di oggi gg Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 10 Cosa succede oggi ? Attacchi di alto livello…. …uniti ad attacchi di livello estremamente basso (phishing). Certamente, Ce ta e te, stiamo st a o sube subendo do l’esplosione dei c.d. “white-collar crimes”: hacking g come mezzo per arricchirsi e destabilizzare. Web Apps Hacking (e frodi “basate su”) BotNets/FastFlux Frodi VoIP Phishing Vishing (sta arrivando!) N ti National lC Critical iti l IInfrastructures f t t & SCADA Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 11 Che cosa è cambiato ? Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 12 Che cosa è cambiato ? - 1 Per capirlo, torniamo un attimo al passato: “Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità criminalità”.. Il rapporto tra tecnologia e criminalità è stato, da sempre, caratterizzato ca atte ato da u una a so sorta ta d di “gara” ga a ttra a buo buoni e catt cattivi. Per esempio, agli inizi del ‘900, con l’avvento dell’automobile, i “cattivi” iniziarono a rubarle. ….la polizia, per contrastare il fenomeno, definì l’adozione g delle targhe g ((car p plates)… ) obbligatoria ….ed i ladri iniziarono a rubare le targhe delle auto (o a falsificarle). Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 13 Che cosa è cambiato ? - 2 Quello Q ll che h è cambiato bi t è d dunque lla tipologia ti l i di attaccante. Da “ragazzini annoiati”, che lo facevano per “hobby e curiosità”…. ….a ragazzini, adolescenti ed adulti, non necessariamente di impronta p “ICT” né tantomeno “hacker” che,, semplicemente, lo fanno per denaro. E dunque cambiato il profilo dell’attaccante ed, E’ ed ovviamente, sono cambiate le loro motivazioni. Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 14 Che cosa è cambiato ? - 3 Low-level hackers: “script-kiddies” per vulnerabilità pubbliche (conosciute) specifiche Phishing, Remote low-level Social Engineering Attacks Insiders (user/supervisor/admin) Disgruntled Employees High-level & Sophisticated Hackers, Organized Crime: attacchi a medio ed alto livello, vulnerabilità sconosciute Hobbiest hackers Unethical “security guys” Unstructured attackers (SCAMs, medium & high-level hi-tech frauds,VISHING …) Structured attackers (“the italian job”, attacchi mirati) Industrial Espionage, Terrorism Foreign Espionage Hacktivist (unfunded groups) T Terrorist i t groups (funded) (f d d) State sponsored attacks Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 15 Hacker’s Profiling g Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 16 Hacker’s Profiling Grazie al supporto di ISECOM e dell’UNICRI (United Nations Interregional Crime & Justice Research Institute) stiamo portando avanti il progetto p g HPP oramai da q quattro anni. Siamo riusciti a collezionare più di 1.000 questionari, quest o a , tutti tutt rigorosamente go osa e te aute autentici. tc Il progetto è Open Source: è quindi benvenuto ll’aiuto aiuto ed il supporto di Enti, Organizzazioni ed Aziende. Quelle che seguono sono alcune tabelle riassuntive e di correlazione dei dati emersi in q questi anni. Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 17 Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 18 OFFENDER ID LONE / GROUP HACKER TARGET MOTIVATIONS / PURPOSES GROUP End-User For fashion, It’s “cool” => to boast and brag GROUP: but they act alone SME / Specific security flaws To give vent of their anger / attract massmedia attention 12-15 years “I would like to be a hacker, but I can’t” can t Wanna Be Lamer Script Kiddie 15-18 years The script boy Cracker 17-25 years The destructor, burned ground LONE Business company To demonstrate their power / attract massmedia attention Ethical Hacker 17-40 years The “ethical” hacker’s world LONE / GROUP (only for fun) Vendor / Technology For curiosity (to learn) and altruistic purposes Quiet, Paranoid, Skilled Hacker 17-25 years The very specialized and paranoid attacker LONE On necessity For curiosity (to learn) => egoistic purposes Cyber-Warrior y 18-35 years The soldier,, hacking for money LONE “Simbol” business company p y / EndUser For p profit Industrial Spy 20-40 years Industrial espionage LONE Business company / Corporation For profit Espionage/ C Countert espionage Vulnerability test Activitymonitoring Monitoring / controlling / crashing systems Government Agent 25-35 years CIA, Mossad, FBI, etc. LONE / GROUP Government / S Suspected t d Terrorist/ Strategic company/ Individual Military Hacker 20 25 years 20-25 LONE / GROUP Government / Strategic company Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 19 OBEDIENCE TO THE “HACKER ETHICS” CRASHED / DAMAGED SYSTEMS PERCEPTION OF THE ILLEGALITY OF THEIR OWN ACTIVITY Wanna Be Lamer NO: they don’t know “Hacker Ethics” principles YES: voluntarily or not (inexperience, lack of technical skills) YES: but they think they will never be caught Script Kiddie NO: they create their own ethics NO: but they delete / modify y data YES: but they justify their actions Cracker NO: for them the “Hacker Ethics” doesn’t exist YES: always voluntarily YES but: MORAL DISCHARGE E hi l Hacker Ethical H k YES they YES: h d defend f d iit NEVER: it could happen only incidentally YES: but they consider their h i activity i i morally ll acceptable Quiet, Paranoid, Skilled Hacker NO: they have their own personal ethics, often similar to the “Hacker Ethics” NO YES: they feel guilty for the upset caused to SysAdmins and victims Cyber-Warrior NO YES: they also delete/modify/steal and sell data YES: but they are without scruple Industrial Spy NO: but NO b t they th ffollow ll some unwritten “professional” rules NO: they only steal and sell data YES: but they are without scruple Government Agent NO: they betray the “ “Hacker Ethics” i ” YES (including deleting/modifying/stealing data)) / NO O (in (i stealth attacks) Military Hacker NO: they betray the “Hacker Ethics” YES (including deleting/modifying/stealing data) / NO (in stealth attacks) Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 20 DETERRENCE EFFECT OF: LAWS CONVICTIONS SUFFERED BY OTHER HACKERS Wanna Be Lamer NULL NULL ALMOST NULL HIGH HIGH CONVICTIONS SUFFERED BY THEM TECHNICAL DIFFICULTIES Script Kiddie NULL NULL HIGH: they stop after the 1st conviction Cracker NULL NULL NULL MEDIUM NULL Ethical Hacker NULL NULL HIGH: they stop after the 1st conviction Quiet, Paranoid, Skilled Hacker NULL NULL NULL NULL Cyber-Warrior NULL NULL NULL NULL: they do it as a job Industrial Spy NULL NULL NULL NULL: they do it as a job Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 21 HACKpies ☺ Tutte le ricerche serie hanno “le torte”…le abbiamo fatte anche noi. Analizziamole velocemente ! Dal Penetration Testing alla Risk Analysis – Raoul Chiesa, Fabio Guasconi 22 The Hackers Profiling Project (HPP) Personalities Conclusioni La profilazione dell’Agente di Minaccia applicata all’Information Technology gy è una scienza tutto sommato recente. Un mondo estremamente variegato g come il c.d. “digital underground” è in continua evoluzione, oltre che di non immediata comprensione. Certamente non si può comprendere a fondo un argomento, g se non si p pone attenzione anche verso l’altro: Gli attacchi continueranno ad evolversi. Gli attaccanti continueranno a plasmarsi. La “soluzione” ? Know y your enemy. y Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 32 Riferimenti Masters of Deception: the gang that ruled cyberspace, di Michelle Stalalla Underground: hacking, madness and obsession on the electronic frountier, di Suelette Deyfruss Kevin Poulsen, Serial Hacker, di Jonathan Littman TakeDown: la storia di Kevin Mitnick, di Jonh Markoff The Fugitive Game: online with Kevin Mitnick Mitnick, di Jonathan Littman Getting Paid as a Spammer Tutti i libri della serie “Stealing g the Network” ((in p particolare: How to 0wn a Continent), di AA.VV Profilo Hacker (ITA, Apogeo Editore), di Raoul Chiesa e Silvio Ciappi L’evoluzione delle truffe on-line (http://www.zeusnews.it/index.php3?ar=stampa&cod=7536) Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 33 Q&A G i per l’l’attenzione Grazie i ! DOMANDE ? Raoul Chiesa [email protected] Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti 34