Una overview sulla storia della sicurezza informatica con un finale che analizza le minacce e le difese da attuare per protegere i nostri dati e la nostra privacy.
Vagrant e Docker a confronto;scegliere ed iniziare
Caminetto Rotariano sulla sicurezza informatica
1. Overview sulla
Sicurezza Informatica
Daniele Mondello
Caminetto rotariano
Palermo, 22/11/17
“
“Il Rotary esorta all’azione, non inibisce l’attività.
L’ideale non è mai la passività“ (P. Harris)
2. Overview sulla Sicurezza Informatica
• Management
• Team Leader
• Quality Manager
• Web Architect
• Healthcare IT
Consultant
• UX Expert
General
O.S.
PHP (6 years)
Javascript (11 years)
ASP(13 years)
MySQL (6 years)
HTML, CSS3 (15 years)
Ruby, Rails (1 year)
Python (1 year)
Developer
• Ubuntu, CentOS
• Mac OSX
• Windows
• IOS - Android
• Embedded OS
• Raspai, Pidora
Chi sono e cosa faccio
3. Overview sulla Sicurezza Informatica
Un pò di storia della crittografia
Il cifrario Atbash - Ebrei
Protezione dei dati nell’antichità
Scitala degli spartani
Il cifrario di Cesare
Il cifrario di Vigenere
ENIGMA e la II Guerra mondiale
Crittografia moderna
Il cifrario di Alberti
4. HACKER
Una persona che si ingegna per
eludere blocchi imposti da qualsiasi
sistema informatico al fine di trarne
profitto o creare danni.
VS
CRACKER
L’hacker, in informatica, è un esperto
di sistemi informatica in grado di
introdursi in reti informatiche o
sistemi senza arrecare danno.
Overview sulla Sicurezza Informatica
5. Overview sulla Sicurezza Informatica
John: "Olympus, per favore"
Operatore: "Un attimo, per favore..."
Nixon: "Che succede?"
John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"
Nixon: "Che tipo di crisi?"
John: "Siamo senza carta igienica, Signor Presidente."
John Thomas Draper,
Capitan Crunch!
Hacker o Phreaker
1968 Capitan Crunch
6. Homebrew Computer Club
Tra i componenti del Homebrew Computer Club, due nomi
meritano certamente di essere ricordati; quello di Steve Wozniak
(Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972
crearono le prime “blue box“.
1970 Wozniak e Jobs
Overview sulla Sicurezza Informatica
9. Overview sulla Sicurezza Informatica
15 febbraio 1995: Viene
arrestato il cracker Kevin
Mitnick (il condor)
Viene arrestato dall’FBI, dopo una caccia di 14 anni, l’ingegnere
sociale e cracker americano Kevin Mitnick. Ricercato per aver
violato i sistemi informatici di grandi aziende e del governo degli
USA, fu tra i primi ad utilizzare la tecnica dell’IP spoofing
rendendo di fatto il suo computer irrintracciabile. Fu rilasciato nel
2000, ma gli venne proibito di utilizzare internet fino al 2003
1995 Kevin Mitnick
10. Overview sulla Sicurezza Informatica
Benefattori o criminali?
Il 28 novembre 2010, dopo averlo annunciato diverso tempo prima,
WikiLeaks rende di pubblico dominio oltre 251.000 documenti
diplomatici statunitensi, molti dei quali etichettati come
"confidenziali" o "segreti".
2010 Snowden & Assage
11. Overview sulla Sicurezza Informatica
2008
Satoshi Nakamoto pubblica un
articolo dove introduce un nuovo
sistema di moneta virtuale.
05/2010
Laszlo Hanyecz un programmatore
effettua la prima transazione reale e
compra 2 pizze che paga 10mila
Bitcoins per un valore di 25 $.
01/2009
lancia il software che mette in
funzione la rete bitcoin e mina il
primo blocco di bitcoin ottenendo
50 bitcoins
08/2010
Un bug nel codice bitcoin causa
una transazione “sporca” nel
blocco 74638. Gli utenti
individuano e fixano il bug
10/2009
Primo cambio di dollari in
bitcoin. Il prezzo di questa
prima transazione è di 1 BTC
por 0,003$
04/2011
Satoshi Nakamoto
semplicemente sparì e nessuno
seppe più nulla di lui
Nel Nel 2015 Lo scrittore O’Hagan intervistò Craig Wright che affermò: “Sono io Satoshi”
2015 Satoshi Nakamoto
12. Overview sulla Sicurezza Informatica
SPAM/PHISHING
IN-SICUREZZA IOT
FAKE NEWS/SOCIAL
ATTACCHI SOFTWARE
ATTACCHI HARDWARE
ATTACCHI ALLA PRIVACY
Le principali tipologie di attacco
Attacchi alla sicurezza
13. Overview sulla Sicurezza Informatica
MALWARE SPYWAREVIRUS TROJAN
EXPLOIT/BUG RAMSOWARE BACKDOOR KEY LOGGER
Attacchi Software
Le diverse tipologie di attacchi software
14. Overview sulla Sicurezza Informatica
MALWARE
Usare un buon
Antivirus
SPYWARE
Usare un antivirus
completo
VIRUS
Aggiornare
l’ antivirus
TROJAN
Usare un firewall
EXPLOIT/BUG
Aggiornare i software
e usare gli originali
RAMSOWARE BACKDOOR
Aggiornare
I software
KEY LOGGER
Controllare i
processi attivi
Attacchi Software: la difesa
Consigli per la difesa
20. Overview sulla Sicurezza Informatica
Attacchi Hardware: la difesa
CONTROLLATE I PROCESSI ATTIVI SUL PC E CRIPTATE I DATI!
21. WEBACAM SENZA PASSWORD: WWW.INSECAM.ORG
IN-SICUREZZADELLEWEBCAM
IN-Sicurezza IOT
Sistemi di controllo che si trasformano
in sistemi per essere controllati
Overview sulla Sicurezza Informatica
22. Overview sulla Sicurezza Informatica
D. Ammirata ha mostrato al Linux Day 2017 come intercettare le credenziali nella comunicazione tra App e webcam e
come i dati siano inviati in Cina
IN-Sicurezza IOT: la difesa
23. Overview sulla Sicurezza Informatica
REGOLA 1
Usare password, meglio se
complesse
REGOLA 2
Comprate telecamere di marca
REGOLA 3
Usare password diverse da
quelle di default
REGOLA 4
Conoscere il proprio hardware
REGOLA 5
Evitare che chiunque, possa
accedere ai vostri dispositivi
REGOLA 6
Upgradate il vostro software
IN-Sicurezza IOT: la difesa
24. Overview sulla Sicurezza Informatica
… e che mi dite del vostro router o access point?
CAMBIATE LE PASSWORD!!!
Un ultimo consiglio
26. Overview sulla Sicurezza Informatica
Attacchi alla Privacy
https://www.google.com/maps/timeline?hl=it&pb
https://myactivity.google.com/myactivity
27. Overview sulla Sicurezza Informatica
Attacchi alla Privacy: la difesa
• Leggete e informatevi!
• Utilizzate carte di credito prepagate
• Utilizzate credenziali forti
• Controllate che il sito sia in https
• Chiedetevi se è giusto dare queste informazioni
…se volete esagerare utilizzate TOR
28. Overview sulla Sicurezza Informatica
ATTACCHI HACKER 2017GENNAIO
Hacker prendono possesso di 900 GB di
dati dell'azienda Celebrite fornitrice FBI
FEBBRAIO
L'Hacker Rasputin penetra in più di
60 database gorvernativi negli USA
MARZO
Wiki leakes pubblica documenti segreti
sull'arsenale informatico della CIA
APRILE
Hacker attiva il sistema di sirene a
Dallas
MAGGIO
Attacco massivo di tipo Ramsomware
230K computer - 150 paesi
GIUGNO
Deep Root Analytics vengono esposti sul
web dati di 200 mln di votanti Americani
LUGLIO
TigerSwan Compagnia di mercenari USA
Dati esposti sui CV di migliaia di mercena
AGOSTO
Hacker ruba 3120 account di Virgin
America
SETTEMBRE
Rubati con un email €. 500.000,00 a
Confindustria
SETTEMBRE
Scoperto che Sistema di trasmissione de
fatture elettroniche all'Agenzia delle
Entrate non ha protezione
OTTOBRE
Hacker di Pyongyang penetrano nella
difesa Sudcoreana
OTTOBRE
Uber ammette di aver subito il furto di
dati di milioni di clienti: la multinaziona
ha taciuto e pagato un riscatto
Attacchi alla Privacy: curiosità
….TRE ORE FA CRACCATO AMAZON KEYS!
30. Overview sulla Sicurezza Informatica
Fake News/Social: la difesa
CONDIVIDETE E POSTATE SOLAMENTE CIO’ CHE PUO’
SAPERE ANCHE IL VOSTRO PEGGIOR NEMICO!
31. Overview sulla Sicurezza Informatica
Fake News/Social: curiosità
• Caminetto, amici e 4 chiacchiere
• Il caminetto è sempre un piacere
• Onorato di presentare una tematica complessa come
la sicurezza informatica ad una platea interessata
• Cyber Security e Fake News at a glance
• Piacevole serata con gli amici del Rotary discutendo di
sicurezza informatica
• A Palazzo Fatta oratore sulla complessa tematica della
web security e delle annesse complicazioni sociali
CHI SBAGLIA CHI SCRIVE O CHI LEGGE?
32. Overview sulla Sicurezza Informatica
GRAZIE PER L’ATTENZIONE
info@danielemondello.it
@dmondello
Danielemondello
Daniele Mondello
Caminetto rotariano