Hacker_def_AC (Carta)
Transcript
Hacker_def_AC (Carta)
Antonio Carta: CDM Tecnoconsulting Spa Percezione tipica del problema •Carte di credito/conti correnti •Spamming/Phishing •Acquisti via internet •Trojans •Virus •Client/Navigazione Virus Trojans Spam Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Protezione tipiche dei Client • Antivirus • Sistema operativo aggiornato • Attenzione nella navigazione • Mai mandare le credenziali a siti sospetti Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Percezione del problema in azienda •Blocco attività o attacco di disturbo •Intrusione a scopo dimostrativo •Solo le banche sono di “interesse” Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Realtà del pericolo nel mondo aziendale •Furti economici/Home Banking •Spionaggio industriale (in forte crescita) Esempi: Disegni Trattative & Offerte Progetti Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Chi sono gli autori (percezione) •Organizzazioni criminali •Hacker isolati Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Chi sono gli autori (spesso) •Concorrenti disonesti •Ex dipendenti •Dipendenti protezione dall’interno Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Caso CDM Tecnoconsulting: L’organizzazione • n. dipendenti (utenti desktop+mobile) = 200 • n. sedi in Italia = • n. sedi all’estero (Cina e Spagna) = 3 Milano Rete di Commerciali e Consulenti presenti sul territorio nazionale e internazionale Sorbolo(PR) Parma Padova Bologna Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Caso CDM Tecnoconsulting (security organization) •Accesso all'azienda da punti limitati e controllati (4 firewall) •Accesso tramite pw complesse e certificati elettronici •Applicazioni condivise: CRM Asssistenza clienti Accesso server interni dedicati ad applicazioni dipartimentali tramite VPN Server WEB/FTP esternalizzati Posta elettronica (accesso da portatili o telefonini - Blackberry e Smartphone) •Log su tutti i punti di accesso e applicazioni •Alert su mancati accessi o tentativi falliti. Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi I log di accesso (problemi) • Giornalmente vengono acceduti, con credenziali corrette, migliaia di messaggi. • Come capire se vengono acceduti dal legittimo proprietario? • Gli smartphone si collegano in continuazione, anche quando l’utente è in ufficio. • Ip non statici(variabili) Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi CDM: Il sospetto di essere spiati La concorrenza : 1. 2. 3. Arrivava sempre al momento giusto Con il prezzo giusto Con le giuste informazioni Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Le contromisure Abbiamo cominciato a cercare il classico “ Ago nel Pagliaio”: •Tracciando gli accessi ed i log in cerca di incongruenze •Confrontando indirizzi ip-date-orari-versioni del browser •Scrivendo del software appositamente in grado di confrontare dati in maniera massiva (migliaia) •Identificati alcuni accessi incongruenti ne abbiamo seguito il percorso a ritroso L’ago era la “posta elettronica” Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Le contromisure •Creazione di un finto sito di posta a cui fare accedere gli Hacker •Inserimento dati civetta (trattative e documenti di progetto appositamente creati) •Realizzazioni di un software inserito nei documenti civetta, che , una volta scaricato indebitamente, era in grado di segnalare l’ip address. •Creazione di una memoria storica degli accesi fraudolente Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Risultato Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Cosa e’ successo? Il problema: un piccolissimo buco nelle procedure di sicurezza CDM “la pw di default” “Non è mai stata cambiata” Un ex collega la conosceva e giornalmente provava qualche volta ad accedere alla posta dei colleghi per vedere se qualcuno avesse dimenticato la propria password in modo da richiedere il ripristino del default Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi Conclusione 1. I pericoli maggiori derivano dall'interno, attenzione alle procedure interne ! 2. Proteggersi dall'interno richiede non solo strumenti di prevenzione ma anche strumenti di analisi e monitoraggio, il livello di sicurezza non è mai troppo alto… CDM e' una azienda informatica con esperti, ma voi? Hacker: mito o fantasia? Illustrazione di un recente caso di intrusione nei sistemi informativi