Hacker_def_AC (Carta)

Transcript

Hacker_def_AC (Carta)
Antonio Carta: CDM Tecnoconsulting Spa
Percezione tipica del problema
•Carte di credito/conti correnti
•Spamming/Phishing
•Acquisti via internet
•Trojans
•Virus
•Client/Navigazione
Virus
Trojans
Spam
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Protezione tipiche dei Client
• Antivirus
• Sistema operativo aggiornato
• Attenzione nella navigazione
• Mai mandare le credenziali a siti
sospetti
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Percezione del problema in azienda
•Blocco attività o attacco di
disturbo
•Intrusione a scopo dimostrativo
•Solo le banche sono di “interesse”
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Realtà del pericolo nel mondo aziendale
•Furti economici/Home Banking
•Spionaggio industriale (in forte
crescita)
Esempi:
Disegni
Trattative & Offerte
Progetti
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Chi sono gli autori (percezione)
•Organizzazioni criminali
•Hacker isolati
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Chi sono gli autori (spesso)
•Concorrenti disonesti
•Ex dipendenti
•Dipendenti protezione
dall’interno
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Caso CDM Tecnoconsulting: L’organizzazione
• n. dipendenti (utenti desktop+mobile) = 200
• n. sedi in Italia =
• n. sedi all’estero (Cina e Spagna) = 3
Milano
Rete di Commerciali e Consulenti
presenti sul territorio nazionale e internazionale
Sorbolo(PR)
Parma
Padova
Bologna
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Caso CDM Tecnoconsulting (security organization)
•Accesso all'azienda da punti limitati e controllati (4 firewall)
•Accesso tramite pw complesse e certificati elettronici
•Applicazioni condivise:
CRM
Asssistenza clienti
Accesso server interni dedicati ad applicazioni dipartimentali
tramite VPN
Server WEB/FTP esternalizzati
Posta elettronica (accesso da portatili o telefonini - Blackberry e
Smartphone)
•Log su tutti i punti di accesso e applicazioni
•Alert su mancati accessi o tentativi falliti.
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
I log di accesso (problemi)
• Giornalmente vengono acceduti, con
credenziali corrette, migliaia di messaggi.
• Come capire se vengono acceduti dal
legittimo proprietario?
• Gli smartphone si collegano in
continuazione, anche quando l’utente
è in ufficio.
• Ip non statici(variabili)
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
CDM: Il sospetto di essere spiati
La concorrenza :
1.
2.
3.
Arrivava sempre al momento
giusto
Con il prezzo giusto
Con le giuste informazioni
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Le contromisure
Abbiamo cominciato a cercare il classico “ Ago nel Pagliaio”:
•Tracciando gli accessi ed i log in cerca di incongruenze
•Confrontando indirizzi ip-date-orari-versioni del browser
•Scrivendo del software appositamente in grado di
confrontare dati in maniera massiva (migliaia)
•Identificati alcuni accessi incongruenti ne abbiamo seguito
il percorso a ritroso
L’ago era la “posta elettronica”
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Le contromisure
•Creazione di un finto sito di posta a cui
fare accedere gli Hacker
•Inserimento dati civetta (trattative e
documenti di progetto appositamente
creati)
•Realizzazioni di un software inserito nei
documenti civetta, che , una volta scaricato
indebitamente, era in grado di segnalare
l’ip address.
•Creazione di una memoria storica degli
accesi fraudolente
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Risultato
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Cosa e’ successo?
Il problema: un piccolissimo buco nelle procedure di
sicurezza CDM “la pw di default”
“Non è mai stata cambiata”
Un ex collega la conosceva e
giornalmente provava qualche volta ad
accedere alla posta dei colleghi per
vedere se qualcuno avesse dimenticato
la propria password in modo da
richiedere il ripristino del default
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi
Conclusione
1. I pericoli maggiori derivano dall'interno,
attenzione alle procedure interne !
2. Proteggersi dall'interno richiede non solo
strumenti di prevenzione ma anche strumenti
di analisi e monitoraggio, il livello di sicurezza
non è mai troppo alto…
CDM e' una azienda informatica
con esperti, ma voi?
Hacker: mito o fantasia?
Illustrazione di un recente caso di intrusione nei sistemi informativi