Attacco a Sony Bulfon Ilaria Soldan Elena. Cosa è successo? Il 24 novembre 2014 un gruppo di hacker ha forzato le protezioni informatiche di Sony Pictures.

Slides:



Advertisements
Presentazioni simili
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Advertisements

CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
La protezione delle informazioni nelle attività quotidiane.
00 AN 1 Firewall Protezione tramite firewall.
INTERNET: RISCHI E PERICOLI
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
File system Casi di studio (3).
Organizzazione di una rete Windows 2003
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Giuseppe Fabio Fortugno.
Nuovi servizi per il personale
Intervento Microsoft Rischi e minacce su Internet
ESAMI DI STATO ANNO 2007/2008 AVVENTO SANTA ANGELA TOLLERANZA.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
I.S.I.S. “PITAGORA – B. CROCE” Torre Annunziata Classe II sezione B - liceo classico 25 novembre Giornata internazionale per l'eliminazione della violenza.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Terminal Services. Sommario Introduzione al Terminal Services Introduzione al Terminal Services Funzioni di un Terminal Server in una rete Windows 2000.
Renato Francesco Giorgini Evangelist IT Pro
1 6 PUNTI FERMI PER LA SCUOLA CHE VOTA G I L D A DEGLI INSEGNANTI SCUOLA: E ORA DI CAMBIARE LA ROTTA DISASTROSA TENUTA NEGLI ULTIMI DECENNI. STIPENDI Allineamento.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Corso Drupal 2013 Andrea Dori
Un problema importante
MODULO 01 Unità didattica 05
Le reti di calcolatori ©Apogeo 2004.
L’Informatizzazione del Distretto Francesco Maremonti – Commissione Informatica ed Anagrafe.
E SE GLI “ALTRI” FOSSIMO NOI? Dall’Occo Aurora e Turrini Chiara TECNOLOGIA.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
CHIUSI OLTRE IL 90% DEGLI SPORTELLI MIGLIAIA DI BANCARI IN PIAZZA I Bancari hanno risposto così ai Banchieri ed hanno.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
La Mia Autopresentazione
CORSO INTERNET la Posta elettronica
Sommario Le nuove minacce. Organizzazione cybersec nazionale.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Simulazione Computer Essentials
ECDL European Computer Driving Licence
Multiwire s.r.l. Primo distributore Avast! in Italia
Hacker ed i Social Network
Oltre il Mobbing lo Straining Bruno Epifania – Componente CUG ENEA nominato dall’amministrazione dell’Agenzia Convegno – CUG ENEA Mobbing e Discriminazione.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
La Carta Nazionale dei Servizi è un documento informatico, rilasciato dalla Pubblica Amministrazione, che permette l’identificazione in rete del titolare.
OPUSCOLO INFORMATIVO SUI RISCHI NELLE STRUTTURE SANITARIE (Art. 36 D.Lgs 81/2008) Ad uso esclusivo del personale aziendale 1 AUSL PESCARA UFFICIO PREVENZIONE.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
I VIRUS INFORMATICI MEHNI IMAD Classe1B a.s. 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Transcript della presentazione:

Attacco a Sony Bulfon Ilaria Soldan Elena

Cosa è successo? Il 24 novembre 2014 un gruppo di hacker ha forzato le protezioni informatiche di Sony Pictures Entertainment

Chi si nasconde dietro i Guardians Of Peace (GOP)? Ipotesi:  Corea del Nord  Ex dipendente  Cyberterroristi  Organizzazione di hacker

Ipotesi: Corea del Nord  Inizialmente il governo americano pensava che questo attacco fosse stato condotto per fermare l’uscita di “The Interview”, il film satira sul leader nordcoreano Kim Jong-un  Gli hacker hanno minacciato attacchi contro i cinema che lo avessero proiettato costringendo inizialmente la Sony Pictures a bloccarne l’uscita, per renderlo poi disponibile in 300 sale e online a Natale

Ipotesi: ex-dipendente  Secondo un'inchiesta della società di sicurezza cibernetica Norse, l'attacco alla Sony Pictures sarebbe stato opera di un ex impiegato degli studios licenziato a maggio  Il colpevole sarebbe una donna che si fa chiamare Lena, la quale avrebbe agito con l'aiuto di un gruppo di hacker  Il possibile movente sarebbe legato a una disparità di retribuzione rispetto ai colleghi maschi

Cosa è stato rubato? Alcuni Terabyte di dati comprendenti:  Numeri e password di carte di credito  Numeri di cellulare  Numeri della Social Security di 47mila dipendenti  Contratti  Stipendi  Comunicazioni dei dirigenti  Film per intero (Annie, Fury, Still Alice, Mr. Turner, To Write Love on Her Arms)

Come è stato fatto l’attacco?

diskpartmg16.exe  É il primo file creato sul computer infetto, che quando eseguito crea net_ver.dat e igfxtrayex.exe  net_ver.dat: contiene gli indirizzi IP specifici a cui il computer inizialmente infettato andrà a collegarsi

igfxtrayex.exe  Cancella i file  Ferma Microsoft Exchange Information Store  Installa componenti aggiuntivi:  usbdrv32.sys che consente agli attaccanti l’accesso read/write ai file  iissvr.exe è una backdoor che resta in ascolto sulla porta 80

iissvr.exe  Una volta che l’attaccante comunica con il computer compromesso compare il seguente messaggio

Grazie per l’attenzione