Servizio Polizia Postale e delle Comunicazioni Training on “Albanian and Italian experience in investigation and prosecution of Cybercrime” General Prosecutor Office, Tirana 10 June 2014 VQA Ivano GABRIELLI Servizio Polizia Postale e delle Comunicazioni C.N.A.I.P.I.C.
La nostra organizzazione MINISTERO DELL’INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE DELLA POLIZIA STRADALE, FERROVIARIA, DELLE COMUNICAZIONI E DEI REPARTI SPECIALI SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
I principali centri operativi SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI C N A I P I C C N C P O Commissariato di PS on line
Dislocazione Territoriale Compartimenti regionali 20 Sezioni provinciali 80 SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI
Competenze istituzionali Cyber Crime Hacking Reati interessanti i servizi di : -Home banking -Monetica -E-Commerce Cyber terrorismo Protezione delle Infrastrutture Critiche Pedofilia on line Reati contro la persona via web Stalking on line Minacce, molestie e diffamazione online Tutela delle Comunicazioni Reati in ambito postale Controlli in materia di telecomunicazioni in generale Tutela del diritto d’autore - Pirateria satellitare
Servizio Polizia Postale C.N.C.P.O. Istituito con la Legge n.38 del 6 febbraio 2006, il Centro Nazionale per il Contrasto alla Pedopornografia On-line assicura e coordina tutte le indagini in tema di pedopornografia on-line e tutte le iniziative correlate alla prevenzione e alla gestione delle fonti informative. Aggiorna la black list dei siti a contenuto pedopornografico . Collaborazione internazionale Monitoraggio dei siti pedofili h/24 Ricezione e segnalazioni Black List e Filtraggio Rapporti Istituzioni Finanziarie Analisi delle immagini Coordinamento investigativo
Servizio Polizia Postale C.N.A.I.P.I.C. Quadro Normativo •Art. 7-bis della legge 31 luglio 2005, n. 155"Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale” cd “Normativa Pisanu” Sicurezza telematica: «Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate.» •Decreto del Ministro dell’Interno del 9 gennaio 2008 in attuazione dell’art. 7 bis del DL 144/2005 Individua le Infrastrutture Critiche Informatizzate ed istituisce il CNAIPIC presso il Servizio Polizia Postale e delle Comunicazioni del Dipartimento della Pubblica Sicurezza. •Decreto del Capo della Polizia Direttore Generale della pubblica Sicurezza del 7 agosto 2008 Specifica i compiti operativi del CNAIPIC e ne definisce la struttura organizzativa.
LA CRIMINALITA’ INFORMATICA scenario Utilizzatori della rete Internet : Nel 2000 360,985,492 Oggi 2,405,518,376 Per avere una’idea della diffusione della criminalità informatica si può riflettere su alcuni numeri: Nell’anno 2000 c’erano 360 Milioni di utilizzatori della rete internet che sono divenuti oggi più di 2 miliardi 8
PREVALENTEMENTE ORIENTATI VERSO : I NUOVI CRIMINI INFORMATICI INCENTRATI NEL FURTO DELL’IDENTITA’ DIGITALE PREVALENTEMENTE ORIENTATI VERSO : - I SERVIZI BANCARI ON LINE - IL COMMERCIO ELETTRONICO - FURTO DI KNOW HOW E SPIONAGGIO INDUSTRIALE
IL FURTO DI IDENTITA’ DIGITALE LE VARIE TIPOLOGIE Identity Cloning Sostituzione di persona Financial Identity Theft Uso di dati identificativi di un individuo per carpire utilità economico-finanziarie Criminal Identity Theft Utilizzo dei dati identificativi della vittima per compiere in suo posto atti illeciti
Furti di IDENTITA’ DIGITALE Principali Tipologie Attacchi rivolti agli utenti Tecniche di Phishing «tradizionale» Sottrazione di Poche decine di credenziali Attacchi ai sistemi informatici degli utenti Botnet - Phishing di “nuova generazione” Sottrazione di migliaia di credenziali Attacchi ai grandi sistemi informatici Data Breach Sottrazione di centinaia di migliaia di credenziali
LA CRIMINALITA’ INFORMATICA Un esempio di scuola “Albert Gonzalez, che, insieme a un team di hacker chiamato Shadowcrew, è riuscito a entrare nei database di alcune società leader del settore del commercio al dettaglio, accedendo ad oltre 180 milioni di carte di pagamento fra il 2005 e il 2007. Secondo le stime, i danni causati da Gonzalez e dal suo team alle società colpite ammontavano ad oltre 400 milioni di dollari, comprendendo rimborsi, indagini forensi e spese legali.” Fonte: http://www.mcafee.com/it/resources/reports/rp-good-decade-for-cybercrime.pdf In un solo episodio criminale ha permesso di sottrarre 180 milioni di numeri di carte di pagamento fra il 2005 e il 2007 I danni causati da questa sottrazione sono stati stimati in 400 milioni di dollari Questo esempio dimostra senza dubbio che siamo entrati in una nuova era del crimine: un’era nella quale itruffatori sono in grado di sottrarre centinaia di milioni di euro affrontando rischi di entità minore rispetto ai criminali tradizionali. Questa è l’era del crimine cibernetico.
CASO: STRATFOR
LA CRIMINALITA’ INFORMATICA Ieri, Oggi e … Vediamo alcuni articoli di stampa che parlano di questi nuovi virus capaci di attaccare i clienti dell’home banking
LA CRIMINALITA’ INFORMATICA … Domani
… phishing … attacchi logici….I.C. … social engeneering FURTI D’IDENTITA’ … social engeneering … attacchi logici….I.C. … contraffazione … attacchi fisici….I.C.
in materia di home banking e monetica CRIMINI INFORMATICI in materia di home banking e monetica rappresentano un fenomeno in costante evoluzione sfruttano tecniche e tecnologie sempre più sofisticate (furto di identità digitali e di codici attraverso sempre nuove tecniche di pharming e phishing, crimeware insidiosi come ad es. i trojan horse e le botnet, sempre più affinate tecnologie di skimming, accessi abusivi a banche dati, etc.) sono posti in essere da vere e proprie organizzazioni criminali transfrontaliere hanno effetti transnazionali ed intersettoriali
Fonte:Polizia Postale e delle Comunicazioni Furto di Identità Numero casi Italia Furto di identità : Home Banking, Monetica, Commercio Elettronico e Sottrazione codici di accesso a servizi non finanziari- Numero casi rilevati dalle denunce anni 2009 –2012 Fonte:Polizia Postale e delle Comunicazioni
BOTNET Fonte: http://www.team-cymru.org/ Dato riferito alla giornata del 19 luglio 2012
BOTNET ZEUS Numero di infezioni Fonte: http://www.abuse.ch/?p=3499 Dato di Ottobre 2011 – prima rilevazione variante di Zeus c.d. P2P
Attacco ai sistemi mobile BOTNET ZEUS Attacco ai sistemi mobile
UNDERGROUND ECONOMY
PREVENZIONE E CONTRASTO approccio sinergico = partnership pubblico-privato = sicurezza partecipata condivisione e circolarità di dati e informazioni sul fenomeno coinvolgimento di organismi investigativi specializzati
In particolare realizzazione di task force pubblico-private condivisione e circolarità dei dati e delle informazioni utili ai fini di prevenzione e repressione dei reati e per la modulazione delle policy di sicurezza affinamento delle potenzialità operative e della risposta investigativa Cooperazione internazionale
Grazie per la vostra attenzione