La sicurezza nel mondo Social Network dei 3- Introduzione agli argomenti 1
… è solo questione di tempo Ma la Sicurezza Informatica esiste davvero ??? … è solo questione di tempo 3- La sicurezza informatica esiste davvero? E’ un principio fondamentale, riconoscere che ogni sistema ha una fragilità (insicurezza) intrinseca direttamente proporzionale alla sua stessa complessità. Infatti, i maggiori problemi legati alle infrastrutture informatiche sono relativi alla scarsa conoscenza degli stessi strumenti tecnologici, mancanza dovuta all’ormai estrema stratificazione tecnologica che circonda il mondo IT (cellulari, smartphone, tablet, notebook, pc). Ormai la stessa tecnologia può definirsi globalizzata, dove termini come CLOUD ( NUVOLA= termine con il quale si indica l’indeterminatezza nella locazione di un DATO) indicano anche la perdita di contatto, con concetti quali la privacy e la sicurezza. 2
<HTML> Rischi informatico-sociali Siete sicuri di avere Web 1.0 Web 2.0 4- Un po’ di storia? Riprendendo il concetto di complessità, L’EVOLUZIONE DEL WEB ne è UN CHIARO ESEMPIO. Dall’HTML il mondo dell’informazione ha conosciuto una vera e propria rivoluzione, soprattutto con la nascita di Google. Grazie al più famoso motore di ricerca, la raccolta delle informazioni è diventata non solo una pratica tanto comune quanto pericolosa, ma anche una tecnica di business in piena regola (vedi Google ADS). In alcuni casi le tecniche di ricerca possono essere ricondotte a vere e proprie tecniche di HACKING. NB: Ovviamente, ad evolversi negli anni, non sono state solo le ricerche rivolte a Google come vera e propria sorgente dati, ma anche i vari social network. Siete sicuri di avere tutto sotto controllo ???
Quali sono le possibili minacce? Unicità e Tracciabilità Possibilità di Social Engineering Maggiore esposizione a virus, trojan, rootkit, keylogger etc 5 – Hacking? Ecco un elenco delle possibili minacce da introdurre Vedremo in seguito se sono combinabili tra loro Queste possibili minacce sono combinabili tra loro?
Unicità e Tracciabilità del browser Quali informazioni si possono recuperare dal browser? La versione del nostro sistema operativo Informazioni sulla nostra rete (Indirizzo IP, Router) Geolocalizzazione I siti più visitati dal nostro browser E tanto altro … 6- Il nostro browser è tracciabile? Qui elencate, le informazioni che i nostri browser possono «consegnare» ai siti web visitati. Mediante i cookie e javascript abilitati sui nostri browser La domanda importante da porci è la seguente: cosa succede quando tutte queste informazioni sono combinate tra di loro? Esempio http://www.secustudy.com/?get_data=1 Cosa succede se si combinano queste informazioni ?
Unicità e Tracciabilità del browser Le nostre informazioni combinate, si possono trasformare in una firma digitale. http://Panopticlick.eff.org 7- Un esempio ? Il sito panopticlick.eff.org ha come scopo l’individuazione di tutte le informazioni che il nostro browser «consegna» ai siti web, per sottolineare il concetto di tracciabilità. Infatti l’insieme di tutte le informazioni rilasciate possono rendere UNICO il nostro browser. Il nostro browser lascia sul web una vera e propria IMPRONTA DIGITALE
Unicità e Tracciabilità del browser Le nostre informazioni combinate, possono essere visionate E utilizzate da terzi. Pubblicità ricavata dall’analisi Dei cookie dei browser 8- Quali informazioni possono essere visionate? Spesso le informazioni utili per definire unico il nostro browser sono: La tipologia browser e versione (Explorer, Crome, Opera, Safari etc…), i font installati sul nostro sistema operativo (times new roman, arial, corbel, calibri etc.), la versione del nostro sistema operativo stesso (Xp, Seven, Ubuntu, Mac Os etc.), la lingua utilizzata (italiano, inglese etc), il fuso orario, la dimensione del nostro monitor, la profondità di colore e la definizione utilizzata dalla nostra scheda grafica. Sul sito browserspy.dk ad esempio potremo ritrovare anche informazioni sulla nostra rete LAN aziendale (anche un’aula), su la nostra navigazione internet recente e molto altro. Tutte queste informazioni possono essere utilizzate per generare banner pubblicitari dinamici sui siti web più frequentati come YouTube, Facebook e molti altri. Le informazioni riguardanti Il nostro PC sono al sicuro?
Risultati Unicità e Tracciabilità del browser I desktop browser moderni sono tracciabili al 90% Maggior esposizione a phishing, virus e worm 9- e quindi? Come risultato abbiamo il nostro browser quasi completamente tracciato,. Una pubblicità creata ad hoc, creata per noi e secondo i nostri gusti, può portare maggiori introiti. Ma non solo… Il rischio di esposizione al malware aumenta esponenzialmente. Infatti è noto che il malware agisce meglio quando «conosce» meglio il computer della vittima.
Dal Social engineering al Phishing Il Phishing su facebook Richiesta di amicizia fasulla con a pagine pagina di Login Fake Trovare sulla bacheca un messaggio con un link dalla struttura simile a quella reale Worm (es: Koobface) che si diffondono tramite richieste di amicizia Url a un sito esterno dove viene richiesto un falso aggiornamento di flash Player Richieste di amicizia Fake Login Mail 10- Cosa centra il phishing? Tutte queste informazioni possono essere utilizzate per carpire le nostra abitudini. La nostra posizione geografica, i nostri account, le nostra mail sono facilmente ricavabili dal web. Il phishing classico infatti traeva vantaggio proprio dall’analisi preventiva dell’utente vittima, tramite le informazioni sparse per il cyber spazio Questa fase di analisi pre-attacco , che ironicamente in molti punti ricorda le indagini dell’FBI americana, viene chiamata Social Engineering Plug In Flash Player
Il Social engineering 2.0 11- Cos’è il Social Engineering 2.0 ? Ovvero, l’evoluzione degli attacchi informatici Il social engineering si è evoluto negli anni con l’evoluzione della tecnologia? Il social engineering è quella fase dell’attacco informatico che consiste nella raccolta delle informazioni
Social Network = Social Engineering Stato attuale … Linguaggi di scripting Google API Facebook API Rss Apps Etc … 12 - Nella nebbia si annidano i pericoli Ormai la stratificazione tecnologica, le nuove tecnologie stesse hanno creato molta astrazione. Oggi giorno i ragazzi (ma anche molti sedicenti esperti) non hanno la possibilità di sapere o più semplicemente non conoscono l’esatta ubicazione delle informazioni sul web. Non solo, la nuova tendenza è proprio quella di spostare il maggior numero di dati sul web. Informazioni legate ai dispositivi wireless, smartphone rubriche, voip (skype), mail e documenti, immagini, coordinate gps, informazioni di carattere personale, curriculum, gli stessi sistemi operativi (Vedi i nuovi sistemi operativi cloud Windows azure, ChromeOs, WebOs), ormai sono nella cloud. E’ possibile che qualcuno o qualcosa possa ottenere alcune di queste informazioni? Il dubbio è lecito e la risposta è… purtroppo SI Siamo ancora sicuri di avere il CONTROLLO delle informazioni? … purtroppo NO! . Vi sono software e linguaggi di scripting che riescono ad interagire con quasi tutti i social network o attingere informazioni da più risorse internet contemporaneamente. Molti siti web, come molti social network, mettono a disposizione strutture di programmazione atte a facilitare proprio questo travaso di informazioni. …
Social Network = Social Engineering Stato attuale Framework Richieste di amicizia 13- Arrivano le minacce 2.0 Un’attenta fase di social engineering (SE) può portare ad attacchi purtroppo più efficaci. Infatti carpire le mail di un’ipotetica vittima e le sue attività più comuni, può portare, ovviamente,a trappole maggiormente specifiche e meglio congegnate. L’evoluzione del phishing (come vedremo in un prossimo video) consiste nell’automatizzazione di questo processo. Molti software dediti a queste attività illegali, in pochissimi passaggi, portano infatti alla creazione di siti fasulli, inviano mail e creano malware su misura rifacendosi, appunto, alle informazioni analizzate in fase di SE . Mail Fake Login Tramite un URL malevolo
Social Network = Social Engineering Stato attuale Exploitation Framework Pochi click 14- Malware per tutti i gusti Il fattore maggiore di inquietudine prodotto dal web 2.0 è la nascita di nuovi software per la creazione di malware avanzatissimi, da associare ai sistemi di phishing automatizzati, per la creazioni di «TRAPPOLE» micidiali. Il frutto di tutto ciò è un abbattimento delle conoscenze tecniche necessarie per effettuare questi attacchi, allargandone il numero e la diffusione. Virus Trojan Worms Rootkit Backdoor
Social Network = Social Engineering Stato attuale http://www.youtube.com/watch?v=tgprCCdiw8o 15 – Un video come tanti … scaricato da YouTube In questo video viene visualizzata una possibile tecnica di attacco, portato da un LAMER (pseudo hacker che non hanno conoscenze tecniche approfondite) che tramite alcuni software scaricati da internet, porta a segno un attacco di tipo phishing. Questi software evoluti sono in grado di fare in pochi minuti quello che solo qualche anno fa si effettuava in ore di lavoro. Conoscendo soltanto la mail della vittima, riescono ad implementare un sito web fasullo, creare una copia speculare delle pagine web normalmente visitate dalla vittima producendo così un ESCA perfetta. IN POCHI CLICK Infine durante una chat il LAMER fornisce il link MALEVOLO alla vittima In pratica: Nel video il LAMER fornisce al software soltanto la mail della vittima. Il software richiede quale sito clonare e il LAMER indica FACEBOOK come sito esca. Il software clona la pagina di LOGIN di FACEBOOK Il software crea un link MALEVOLO Il LAMER fornisce durante una chat il link alla VITTIMA La vittima clicca sul link e si ritrova sul sito FACEBOOK FASULLO NB: Si nota che l’indirizzo di LOGIN appropriato di FACEBOOK non è quello solito (nel video viene visualizzato solo un indirizzo IP) e non vi è HTTPS La vittima prova a loggarsi su Facebook ma ad un primo tentativo non vi riesce. Le credenziali (Nome Utente e Password) del primo tentativo vengono catturate dal sito web fasullo e messe a disposizione del LAMER
Social Network = Social Engineering Stato attuale … Cloud 16- Infine L’insieme di tutti questi fattori porta ad una riflessione ovvia. La Cloud è l’ambiente ideale per gli attacchi informatici legati al social engineering e che portano al phishing. Ormai il mondo social network è da considerarsi un unico serbatoio di informazioni dal quale attingere informazioni, ma anche dal quale chiunque può attingere. Con l’integrazione dei nuovi software per la creazione del malware e dei software per il phishing automatizzato, gli attacchi sono in costante aumento, sia come numero che in pericolosità
Ma stiamo parlando di hacking ? Cosa si intende per lamer ? Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese lame, usato spesso in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano come imbranato. 17- Alcune definizioni Chi è l’hacker etico ? L'etica hacker è una etica emersa (e applicata) dalle comunità virtuali o 'cyber communities' (ma non esclusivamente). Il termine "etica hacker" http://it.wikipedia.org
Hacking tools Vs Reti Lan Wireshark Ettercap Nmap Cain & Abel Evilgrade DnsPoison Aula Password 18- AULA! La Cloud che non ti aspetti? Abbiamo visto che il termine cloud ha un significato ben preciso ma può essere esteso anche alle aule di scuola. In effetti, anche per la maggior parte degli addetti ai lavori, la complessità dell’infrastruttura informatica crea una certa confusione. Molti non sanno infatti che la maggior parte degli attacchi informatici provengono dall’interno delle organizzazioni. Non ci stupiremmo quindi se scoprissimo che nelle aule di scuola si annidano le maggiori insidie. Sulla rete ormai non si contano più i software specializzati atti alla compromissione delle reti e al furto delle identità informatiche. La minaccia può essere in mezzo a noi. Password
HTTPS Hypertext Transfer Protocol over Secure Socket Layer (HTTPS) è il risultato dell'applicazione di un protocollo di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti che potrebbero essere effettuati tramite la tecnica del man in the middle. 19- Come ci difendiamo? E’ importante sapere che le comunicazioni tra pc possono essere intercettate (soprattutto se siamo presenti in un aula di scuola), è opportuno quindi esser sicuri che tali trasmissioni di dati siano cifrate. Il servizio di cifratura ci viene fornito dagli stessi siti web visitati e LEGITTIMI che contattiamo per le nostre navigazioni, contrassegnando le stesse tramite il simbolo del lucchetto all’interno del nostro browser. Questo sistema è un estensione del protocollo http (protocollo di comunicazione standard del web) è viene indicato con l’aggiunta della lettera «S» al nome del protocollo stesso. Avremo quindi connessioni cifrate contrassegnate con protocollo HTTPS (e non solo http, dove la S indica SECURE). Spesso queste connessioni sicure vengono implementate durante le fasi più delicate della nostra navigazione, ovvero, quando trasferiamo/digitiamo password, codici pin, codici di carte di credito verso i nostri siti web.
Pericoli Fisici Usb Hack - Autorun CD Autorun Keylogger Autorun 20- Oltre alle minacce software provenienti dalla rete, vi sono tipologie di attacchi chiamati «Fisici» in quanto il vettore di infezione non è il web ma supporti hardware come CD infetti, pennette USB infette (il maggiore veicolo di infezione negli ultimi 5 anni) e i keylogger hardware che inseriti a cavallo tra tastiera e PC registrano le pressioni delle lettere su tastiera Keylogger Autorun
Mantenimento della sicurezza Update Internet 21- Come ci possiamo difendere? Il mantenimento della sicurezza implica pochi ma efficaci passi. Spesso sentiamo parlare di anti virus, ma non meno efficace e di sicuro complemento è il firewall capace di inibire connessioni «extra» portate da alcuni virus e malware verso internet. Queste connessioni potrebbero portare via con se’ dati che noi consideriamo privati o di sicura rilevanza come password, mail, codici pin e di carta di credito etc. Importantissimi sono ovviamente gli antivirus (sempre aggiornati) proprio per la loro minuziosa prevenzione delle infezioni. Molte versioni di anti virus a pagamento sono munite di firewall, controllano le mail e le connessioni ai siti web. Infine, ma per questo non meno importante, vi sono gli aggiornamenti del sistema operativo che se non apportati periodicamente possono compromettere la sicurezza del sistema nonostante la protezione dell’anti virus e del firewall AntiVirus Firewall
Mantenimento della sicurezza AntiVirus Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi (malware) come worm, trojan e dialer. Firewall In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Update 22- Approfondimenti e Definizioni Nell'ambito informatico, un upgrade ( anche definito update o patch) si riferisce al processo di sostituzione di un componente di un sistema informatico con un componente più recente. La sostituzione ha lo scopo di risolvere dei difetti del precedente componente, migliorarne le prestazioni oppure aggiungere nuove funzioni.
Domande ? Dubbi ? Perplessità ?
A cura di: 23