evoluzione delle tecniche e dei profili degli attaccanti

Transcript

evoluzione delle tecniche e dei profili degli attaccanti
Attacchi informatici:
evoluzione delle tecniche e dei
profili degli attaccanti
Raoul Chiesa (OPST, OPSA)
Socio Fondatore, Membro del Comitato Direttivo CLUSIT
Board of Directors Member: ISECOM, OWASP Italian Chapter
p
ROMA, 11 GIUGNO 2008
Indice
“InfoSec”
La storia insegna
Gli attacchi di oggi
Che cosa è cambiato ?
Hacker’s
Hacker
s Profiling
Gli attacchi di domani
Conclusioni
Riferimenti
Q&A
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
2
Il relatore – Raoul Chiesa
Director of Communications at ISECOM
OSSTMM Key Contributor,
Contributor Project Manager di HPP
• Open Source Security Testing Methodology Manual
• Rilasciato nel gennaio 2001
• Più di 3 milioni
ili i di downloads
d
l d
Docente di IT Security presso varie Università e Master di IS
Speaker ad eventi di sicurezza nazionali ed internazionali
Membro dei Comitati Direttivi CLUSIT,
CLUSIT ISECOM,
ISECOM Telecom Security Task Force
(TSTF.net), OWASP Italian Chapter
Consulente
Co
su e te pe
per le
e Nazioni
a o U
Unite
te su
sul cybe
cybercrime
c ep
presso
esso l’UNICRI.
U C
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
3
InfoSec
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
4
INFOrmation SECurity
Spesso ci dimentichiamo il senso delle parole.
parole
INFOSEC significa
g
sicurezza delle informazioni.
Dobbiamo dunque pensare a proteggere le informazioni che
risiedono e transitano per i nostri asset
asset, e non tanto gli asset
stessi (può sembrare una banalità, ma non lo è).
Guardando alla storia, infatti, ci possiamo accorgere di come,
nel passato, l’obiettivo degli attackers non fosse tanto
ll’informazione
informazione quanto,
quanto piuttosto,
piuttosto gli asset sulle quali (spesso,
(spesso
per puro caso!) queste risiedevano.
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
5
La storia insegna
g
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
6
Attacchi & Storia - 1
Anni ‘80.
Appaiono
ppa o o i p
primi “hackers”.
ac e s
I loro obiettivi ? Qualunque tipologia di
sistema informatico e telefonico (X.25,
(
PSTN, PBXs, Calling Cards).
Le motivazioni ? Imparare. Non
spendere per le connessioni e le
telefonate.
L’
L’evoluzione
l i
?Q
Quasii ttutti
tti oggii lavorano
l
nel campo dell’IT Security..
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
7
Attacchi & Storia - 2
Anni ‘90.
Appaiono le prime “hacker’s gangs”
(MOD LOD).
(MOD,
LOD)
I loro obiettivi ? Prendere il controllo
dei sistemi informatici delle più
famose aziende di telefonia.
Le motivazioni ? “Because it’s c00l!”:
inizia una “moda”.
Ma anche per imparare.
L’evoluzione ? Sino al ‘95 erano
pochi, ma dopo è arrivata Internet…
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
8
Attacchi & Storia - 3
Anni 2000.
L’hacking si avvicina al cybercrime.
O meglio, il crimine (organizzato e non)
si avvicina al mondo degli hackers.
I loro obiettivi ? Fare soldi, presto e
subito.
L motivazioni
Le
ti
i i ? “T
“Tanto
t non mii
prenderanno mai…”; da noi non è reato
(Romania Russia
(Romania,
Russia, etc
etc..).
)
Virus, worms, “cyberpizzo”, phishing...
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
9
Gli attacchi di oggi
gg
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
10
Cosa succede oggi ?
Attacchi di alto livello….
…uniti ad attacchi di livello
estremamente basso (phishing).
Certamente,
Ce
ta e te, stiamo
st a o sube
subendo
do
l’esplosione dei c.d. “white-collar
crimes”: hacking
g come mezzo per
arricchirsi e destabilizzare.
Web Apps Hacking (e frodi “basate su”)
BotNets/FastFlux
Frodi VoIP
Phishing
Vishing (sta arrivando!)
N ti
National
lC
Critical
iti l IInfrastructures
f t t
& SCADA
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
11
Che cosa è cambiato ?
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
12
Che cosa è cambiato ? - 1
Per capirlo, torniamo un attimo al passato:
“Ogni nuova forma di tecnologia,
apre la strada a nuove forme di criminalità
criminalità”..
Il rapporto tra tecnologia e criminalità è stato, da sempre,
caratterizzato
ca
atte
ato da u
una
a so
sorta
ta d
di “gara”
ga a ttra
a buo
buoni e catt
cattivi.
Per esempio, agli inizi del ‘900, con l’avvento dell’automobile, i
“cattivi” iniziarono a rubarle.
….la polizia, per contrastare il fenomeno, definì l’adozione
g
delle targhe
g ((car p
plates)…
)
obbligatoria
….ed i ladri iniziarono a rubare le targhe delle auto (o a falsificarle).
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
13
Che cosa è cambiato ? - 2
Quello
Q
ll che
h è cambiato
bi t è d
dunque lla tipologia
ti l i di
attaccante.
Da “ragazzini annoiati”, che lo facevano per “hobby e
curiosità”….
….a ragazzini, adolescenti ed adulti, non necessariamente
di impronta
p
“ICT” né tantomeno “hacker” che,,
semplicemente, lo fanno per denaro.
E dunque cambiato il profilo dell’attaccante ed,
E’
ed
ovviamente, sono cambiate le loro motivazioni.
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
14
Che cosa è cambiato ? - 3
Low-level hackers: “script-kiddies” per vulnerabilità
pubbliche (conosciute) specifiche
Phishing, Remote low-level Social Engineering Attacks
Insiders (user/supervisor/admin)
Disgruntled Employees
High-level & Sophisticated Hackers, Organized Crime:
attacchi a medio ed alto livello, vulnerabilità sconosciute
Hobbiest hackers
Unethical “security guys”
Unstructured attackers (SCAMs, medium & high-level hi-tech frauds,VISHING …)
Structured attackers (“the italian job”, attacchi mirati)
Industrial Espionage, Terrorism
Foreign Espionage
Hacktivist (unfunded groups)
T
Terrorist
i t groups (funded)
(f d d)
State sponsored attacks
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
15
Hacker’s Profiling
g
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
16
Hacker’s Profiling
Grazie al supporto di ISECOM e dell’UNICRI
(United Nations Interregional Crime & Justice
Research Institute) stiamo portando avanti il
progetto
p
g
HPP oramai da q
quattro anni.
Siamo riusciti a collezionare più di 1.000
questionari,
quest
o a , tutti
tutt rigorosamente
go osa e te aute
autentici.
tc
Il progetto è Open Source: è quindi
benvenuto ll’aiuto
aiuto ed il supporto di Enti,
Organizzazioni ed Aziende.
Quelle che seguono sono alcune tabelle
riassuntive e di correlazione dei dati
emersi in q
questi anni.
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
17
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
18
OFFENDER ID
LONE / GROUP
HACKER
TARGET
MOTIVATIONS /
PURPOSES
GROUP
End-User
For fashion, It’s
“cool” => to boast
and brag
GROUP: but they
act alone
SME / Specific
security flaws
To give vent of
their anger /
attract massmedia attention
12-15 years
“I would like to be
a hacker, but I
can’t”
can
t
Wanna Be Lamer
Script Kiddie
15-18 years
The script boy
Cracker
17-25 years
The destructor,
burned ground
LONE
Business company
To demonstrate
their power /
attract massmedia attention
Ethical Hacker
17-40 years
The “ethical”
hacker’s world
LONE /
GROUP (only for
fun)
Vendor /
Technology
For curiosity (to
learn) and
altruistic purposes
Quiet, Paranoid,
Skilled Hacker
17-25 years
The very
specialized and
paranoid attacker
LONE
On necessity
For curiosity (to
learn) => egoistic
purposes
Cyber-Warrior
y
18-35 years
The soldier,,
hacking for money
LONE
“Simbol” business
company
p
y / EndUser
For p
profit
Industrial Spy
20-40 years
Industrial
espionage
LONE
Business company
/ Corporation
For profit
Espionage/
C
Countert
espionage
Vulnerability test
Activitymonitoring
Monitoring /
controlling /
crashing systems
Government
Agent
25-35 years
CIA, Mossad,
FBI, etc.
LONE / GROUP
Government /
S
Suspected
t d
Terrorist/
Strategic
company/
Individual
Military Hacker
20 25 years
20-25
LONE / GROUP
Government /
Strategic company
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
19
OBEDIENCE TO
THE
“HACKER
ETHICS”
CRASHED / DAMAGED
SYSTEMS
PERCEPTION OF THE
ILLEGALITY OF THEIR
OWN ACTIVITY
Wanna Be Lamer
NO: they don’t
know “Hacker
Ethics” principles
YES: voluntarily or not
(inexperience, lack of
technical skills)
YES: but they think they
will never be caught
Script Kiddie
NO: they create
their own ethics
NO: but they delete /
modify
y data
YES: but they justify their
actions
Cracker
NO: for them the
“Hacker Ethics”
doesn’t exist
YES: always voluntarily
YES but: MORAL
DISCHARGE
E hi l Hacker
Ethical
H k
YES they
YES:
h
d
defend
f d iit
NEVER: it could happen
only incidentally
YES: but they consider
their
h i activity
i i morally
ll
acceptable
Quiet, Paranoid, Skilled
Hacker
NO: they have their
own personal ethics,
often similar to the
“Hacker Ethics”
NO
YES: they feel guilty for
the upset caused to
SysAdmins and victims
Cyber-Warrior
NO
YES: they also
delete/modify/steal and sell
data
YES: but they are without
scruple
Industrial Spy
NO: but
NO
b t they
th
ffollow
ll
some unwritten
“professional” rules
NO: they only steal and
sell data
YES: but they are without
scruple
Government Agent
NO: they betray the
“
“Hacker
Ethics”
i ”
YES (including
deleting/modifying/stealing
data)) / NO
O (in
(i stealth
attacks)
Military Hacker
NO: they betray the
“Hacker Ethics”
YES (including
deleting/modifying/stealing
data) / NO (in stealth
attacks)
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
20
DETERRENCE
EFFECT OF:
LAWS
CONVICTIONS
SUFFERED BY
OTHER
HACKERS
Wanna Be Lamer
NULL
NULL
ALMOST NULL
HIGH
HIGH
CONVICTIONS
SUFFERED BY
THEM
TECHNICAL
DIFFICULTIES
Script Kiddie
NULL
NULL
HIGH: they stop
after the 1st
conviction
Cracker
NULL
NULL
NULL
MEDIUM
NULL
Ethical Hacker
NULL
NULL
HIGH: they stop
after the 1st
conviction
Quiet, Paranoid,
Skilled Hacker
NULL
NULL
NULL
NULL
Cyber-Warrior
NULL
NULL
NULL
NULL: they do it
as a job
Industrial Spy
NULL
NULL
NULL
NULL: they do it
as a job
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
21
HACKpies ☺
Tutte le ricerche serie hanno “le torte”…le
abbiamo fatte anche noi.
Analizziamole velocemente !
Dal Penetration Testing alla Risk Analysis – Raoul Chiesa, Fabio Guasconi
22
The Hackers Profiling
Project (HPP)
Personalities
Conclusioni
La profilazione dell’Agente di Minaccia applicata
all’Information Technology
gy è una scienza tutto
sommato recente.
Un mondo estremamente variegato
g
come il c.d.
“digital underground” è in continua evoluzione,
oltre che di non immediata comprensione.
Certamente non si può comprendere a fondo un
argomento,
g
se non si p
pone attenzione anche verso
l’altro:
Gli attacchi continueranno ad evolversi.
Gli attaccanti continueranno a plasmarsi.
La “soluzione” ? Know y
your enemy.
y
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
32
Riferimenti
Masters of Deception: the gang that ruled cyberspace, di Michelle
Stalalla
Underground: hacking, madness and obsession on the electronic
frountier, di Suelette Deyfruss
Kevin Poulsen, Serial Hacker, di Jonathan Littman
TakeDown: la storia di Kevin Mitnick, di Jonh Markoff
The Fugitive Game: online with Kevin Mitnick
Mitnick, di Jonathan Littman
Getting Paid as a Spammer
Tutti i libri della serie “Stealing
g the Network” ((in p
particolare: How to
0wn a Continent), di AA.VV
Profilo Hacker (ITA, Apogeo Editore), di Raoul Chiesa e Silvio
Ciappi
L’evoluzione delle truffe on-line
(http://www.zeusnews.it/index.php3?ar=stampa&cod=7536)
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
33
Q&A
G i per l’l’attenzione
Grazie
i
!
DOMANDE ?
Raoul Chiesa
[email protected]
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti
34