+ All Categories
Home > Documents > Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017...

Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017...

Date post: 18-May-2018
Category:
Upload: buinhan
View: 215 times
Download: 1 times
Share this document with a friend
71
Giorgio Sbaraglia ©–2017 1 Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A Associazione Progetto Promozione Architettura in collaborazione con 15 MAGGIO 2017 A cura di GIORGIO SBARAGLIA
Transcript
Page 1: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

Giorgio Sbaraglia copyndash2017 1

Ordine degli Architetti PPC di Forligrave - Cesena APPA Associazione Progetto Promozione Architettura

in collaborazione con

15 MAGGIO 2017 A cura di GIORGIO SBARAGLIA

wwwgiorgiosbaragliait

La presente documentazione egrave sottoposta alla licenza sul diritto drsquoautore Creative Common CC BY-NC-NDEgrave permessa la ridistribuzione solo in forma intera ed invariata citando espressamente lrsquoautoreNon puograve essere modificata o distribuita commercialmenteQualsiasi utilizzo diverso dalla succitata licenza potragrave essere fatto solo previa richiesta allrsquoautore Giorgio Sbaraglia (giorgiogiorgiosbaragliait)

2Giorgio Sbaraglia copyndash2017

This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 40 International License To view a copy of this license visit httpcreativecommonsorglicensesby-nc-nd40 or send a letter to Creative Commons PO Box 1866 Mountain View CA 94042 USA

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Corollario (informaticohellip) alla Legge di Murphy

3

Non importa chi seiNon importa cosa fai

Non importa con cosa lo faiPrima o poi ti attaccheranno

(cit Alessio Pennasilico - CLUSIT)

TUTTO CIOgrave CHE PUOgrave ESSERE ATTACCATO LO SARAgrave

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

ldquoMa cosa ci guadagnano ad attaccare proprio il mio computer Non crsquoegrave nulla che possa interessarehelliprdquo

SbagliatoPensare di non essere un bersaglio appetibile significa non pensare alla sicurezza dei propri sistemi informatici e quindi diventare di fatto un bersaglio facile

Un errore troppo frequente

4

wwwgiorgiosbaragliait

Un errore troppo frequente

5Giorgio Sbaraglia copyndash2017

Non egrave necessario essere un

BERSAGLIO

per diventare una

VITTIMA

(di un cyber attacco)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Agenda

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

6

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Il FATTURATO del CYBERCRIME ha superato quello del traffico di DROGA

7

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 2: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

La presente documentazione egrave sottoposta alla licenza sul diritto drsquoautore Creative Common CC BY-NC-NDEgrave permessa la ridistribuzione solo in forma intera ed invariata citando espressamente lrsquoautoreNon puograve essere modificata o distribuita commercialmenteQualsiasi utilizzo diverso dalla succitata licenza potragrave essere fatto solo previa richiesta allrsquoautore Giorgio Sbaraglia (giorgiogiorgiosbaragliait)

2Giorgio Sbaraglia copyndash2017

This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 40 International License To view a copy of this license visit httpcreativecommonsorglicensesby-nc-nd40 or send a letter to Creative Commons PO Box 1866 Mountain View CA 94042 USA

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Corollario (informaticohellip) alla Legge di Murphy

3

Non importa chi seiNon importa cosa fai

Non importa con cosa lo faiPrima o poi ti attaccheranno

(cit Alessio Pennasilico - CLUSIT)

TUTTO CIOgrave CHE PUOgrave ESSERE ATTACCATO LO SARAgrave

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

ldquoMa cosa ci guadagnano ad attaccare proprio il mio computer Non crsquoegrave nulla che possa interessarehelliprdquo

SbagliatoPensare di non essere un bersaglio appetibile significa non pensare alla sicurezza dei propri sistemi informatici e quindi diventare di fatto un bersaglio facile

Un errore troppo frequente

4

wwwgiorgiosbaragliait

Un errore troppo frequente

5Giorgio Sbaraglia copyndash2017

Non egrave necessario essere un

BERSAGLIO

per diventare una

VITTIMA

(di un cyber attacco)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Agenda

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

6

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Il FATTURATO del CYBERCRIME ha superato quello del traffico di DROGA

7

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 3: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Corollario (informaticohellip) alla Legge di Murphy

3

Non importa chi seiNon importa cosa fai

Non importa con cosa lo faiPrima o poi ti attaccheranno

(cit Alessio Pennasilico - CLUSIT)

TUTTO CIOgrave CHE PUOgrave ESSERE ATTACCATO LO SARAgrave

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

ldquoMa cosa ci guadagnano ad attaccare proprio il mio computer Non crsquoegrave nulla che possa interessarehelliprdquo

SbagliatoPensare di non essere un bersaglio appetibile significa non pensare alla sicurezza dei propri sistemi informatici e quindi diventare di fatto un bersaglio facile

Un errore troppo frequente

4

wwwgiorgiosbaragliait

Un errore troppo frequente

5Giorgio Sbaraglia copyndash2017

Non egrave necessario essere un

BERSAGLIO

per diventare una

VITTIMA

(di un cyber attacco)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Agenda

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

6

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Il FATTURATO del CYBERCRIME ha superato quello del traffico di DROGA

7

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 4: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

ldquoMa cosa ci guadagnano ad attaccare proprio il mio computer Non crsquoegrave nulla che possa interessarehelliprdquo

SbagliatoPensare di non essere un bersaglio appetibile significa non pensare alla sicurezza dei propri sistemi informatici e quindi diventare di fatto un bersaglio facile

Un errore troppo frequente

4

wwwgiorgiosbaragliait

Un errore troppo frequente

5Giorgio Sbaraglia copyndash2017

Non egrave necessario essere un

BERSAGLIO

per diventare una

VITTIMA

(di un cyber attacco)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Agenda

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

6

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Il FATTURATO del CYBERCRIME ha superato quello del traffico di DROGA

7

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 5: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Un errore troppo frequente

5Giorgio Sbaraglia copyndash2017

Non egrave necessario essere un

BERSAGLIO

per diventare una

VITTIMA

(di un cyber attacco)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Agenda

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

6

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Il FATTURATO del CYBERCRIME ha superato quello del traffico di DROGA

7

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 6: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Agenda

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

6

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Il FATTURATO del CYBERCRIME ha superato quello del traffico di DROGA

7

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 7: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

Il FATTURATO del CYBERCRIME ha superato quello del traffico di DROGA

7

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 8: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 8Giorgio Sbaraglia copyndash2017

Rapporto Clusit 2017 lItalia preda degli hacker

Attacchi compiuti con tecniche di Phishing e

Social Engineering+1166

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 9: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Rapporto 2017Il 2016 egrave stato lrsquoanno peggiore di sempre in termini di evoluzione delle minacce ldquocyberrdquo e dei relativi impatti

9Giorgio Sbaraglia copyndash2017

Cybercrime (Ransomware ecc) 72 del totale +98

Cyber warfare +117 Hacktivism -23 Health (sanitagrave) egrave il settore con la

crescita maggiore (+102) 230000 malware creati ogni

giorno

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 10: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

10

Agenda

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 11: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Deep Web (aka Hidden Web) indica lrsquoinsieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es Google Bing)Dark Web invece indica lrsquoinsieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP egrave nascosto ma ai quali chiunque puograve accedere purcheacute ne conosca lrsquoindirizzo (cit Rapporto CLUSIT 2016)

Deep Web e Dark Web

11Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 12: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Deep Web e Dark Web

12Giorgio Sbaraglia copyndash2017

Lrsquoopposto del Deep Web si chiama SurfaceWeb (o Visible Web o Indexed Web)Il Dark Web egrave quella parte del Deep Web che sfrutta le Darknet Per accedervi sono necessarie particolari configurazioni ed autorizzazioniLe principali Darknet sono Freenet I2P e TOR (The Onion Router)TOR egrave stato creato negli anni rsquo90 nei laboratori della Marina Militare USA Nel 2006 egrave stato rilasciato come SW di pubblico dominio

Quanto egrave grande il Deep Web Impossibile saperlo ma si ritiene che sia 400-500 volte piugrave grande del Surface Web Le pagine indicizzate da Google sono 30000000000000 (30000 Miliardi) dato ricavato da wwwstatisticbraincom (anno 2014) per un totale di dati indicizzati di oltre 100000000 GBMoltiplichiamo quindi questi numeri per 400-500 volte

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 13: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

La quotazione del BITCOIN

Giorgio Sbaraglia copyndash2017

httpsbitcoinityorgmarkets

Quotazione 1690 USDBTC pari a 1497 euroBTC (al 09052017 ore 0030)

13

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 14: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

14

Agenda

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 15: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

I RANSOMWARE

15Giorgio Sbaraglia copyndash2017

Categoria Trojan horse crittografico Scopo ESTORSIONE 85 delle vittime di ransomware risiede in Europa o negli Stati Uniti (fonte McAfee)LrsquoItalia egrave protagonista subisce circa il 7 degli attacchi effettuati nel mondo con aumento nel 2016 del 120 rispetto al 2015LrsquoItalia egrave il secondo paese piugrave colpito nel mondo (dopo USA)Nel 2016 su 62 famiglie di crypto ransomware scoperte 47 sono state sviluppate da cybercriminali russi (pari al 75)I piugrave recenti oltre a criptare i file fanno Upload (per rivenderli)

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 16: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

I RANSOMWARE

16Giorgio Sbaraglia copyndash2017

Le campagne di spam per la diffusione di Ransomware riescono ad aggirare i sistemi antispam con una efficacia di circa il 20Il numero di utenti che effettivamente cade vittima del ransomware egrave di circa il 3 del totaleRiscatto richiesto da poche centinaia di euro fino a diverse migliaia Nellrsquo81 dei casi il riscatto non supera i 1000 euroRiscatto in Bitcoin (o altra criptovaluta)Meno di un incidente su 4 viene denunciato alle autoritagrave

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 17: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

RANSOMWARE i vettori drsquoinfezione

Giorgio Sbaraglia copyndash2017

I vettori drsquo infezione uti l izzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware1 Email di phishing il piugrave diffuso oltre il 75 degli attacchi egrave

portato con messaggi di posta elettronica2 Navigazione su siti compromessi il cosiddetto ldquodrive-by

downloadrdquo da siti nei quali sono stati introdotti exploit kit che sfruttano vulnerabilitagrave dei browser di Flash Player o altri

3 Allrsquointerno (in bundle) di altri software che vengono scaricati per esempio programmi gratuiti che ci promettono di ldquocrackarerdquo software costosi per utilizzarli senza pagare

4 Attacchi attraverso desktop remoto (RDP) attacchi con furto di credenziali per accedere ai server e prenderne il controllo Sono i piugrave gravi (es LOKMANNKEY993)

17

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 18: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

La gran parte delle vittime sono aziende manifatturiere pubbliche o attivitagrave professionali Oltre il 75 dei vettori di attacco egrave legato ai messaggi di posta elettronica E oltre il 90 di tutte le email di phishing sono finalizzate al RANSOMWARE (fonte Verizon Data Breach Report 2015)

18

RANSOMWARE i vettori drsquoinfezione

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 19: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

E-mail ldquomalignerdquo

19Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 20: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

CryptoLocker non egrave un malware

egrave un DISASTRO

RISULTATO CRYPTOLOCKER

20Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 21: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

POPCORN pagare o infettare qualcun altro

21Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 22: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

RANSOMWARE come attacca

22Giorgio Sbaraglia copyndash2017

Lrsquoutente riceve email (Phishing) con un allegato o un link

Antispam non la blocca

Allegato contiene un file eseguibile (exe com scr js vbs) o un file (doc xls ecc)

contenente una macro

Utente clicca su link o allegato ed attiva il

TROJAN

Antivirus NON blocca

lrsquoeseguibile

Lrsquoagent trojan (ldquodropper) si collega ad un server CampC invia info poi scarica il malware e la chiave pubblica di criptazione

Il malware agisce chiude i processi di sistema importanti elimina tutti i punti di ripristino del sistema cancella le ldquoshadow copiesrdquo di Windows cripta i file Office pdf cad db img audio video fa questo sullrsquoHD e sui dischi collegati in rete

Compare un messaggio con la

RICHIESTA DI RISCATTO

in Bitcoin (BTC) e le istruzioni per pagarlo

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 23: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 23

11) Non aprire mai gli allegati di email di dubbia provenienza2) Fare attenzione alle email provenienti anche da indirizzi

noti (potrebbero essere stati hackerati)3) Abilitare lrsquoopzione ldquoMostra estensioni nomi filerdquo nelle

impostazioni di Windows4) Disabilitare la riproduzione automatica (ldquoautorunrdquo) di

chiavette USB CDDVD e altri supporti esterni5) Disabilitare lrsquoesecuzione di macro da parte di

componenti Office (Word Excel PowerPoint ecchellip)6) Non aprire link provenienti da WhatsApp o Facebook se

non si egrave certi del mittente (vedi ldquoSocial Engineeringrdquo)7) Attenzione a cliccare su banner in siti non sicuri8) Backup frequente dei dati (vedere ldquoBackup strategyrdquo)9) Programmi Antimalware (antivirus) sempre aggiornati10)Utilizzare password univoche e complesse

RANSOMWARE come difendersi

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 24: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 24

211)Disabilitare Adobe Flash Javascript (o comunque tenerli

aggiornati per evitare attacchi ldquodrive-by downloadrdquo)12)Aggiornare sempre i browser (e anche le ldquoestensionirdquo)13)Evitare il jailbreak di dispositivi iOS e il rooting di quelli

Android E PER LE AZIENDE

14)Formare il personale non sottovalutare fattore umano15)Utilizzare account senza diritti da amministratore oppure

usarli per lo stretto necessario16)Installare servizi Antispam efficaci ed evoluti17)Network Access Control (NAC) creare reti aziendali

ldquoGuestrdquo per ospiti visitatori18)Implementare soluzioni di tipo ldquoUser Behavior Analytics

(UBA) sulla rete aziendale (analisi anomalie traffico web)19)Implementare sistemi di Sandboxing

Giorgio Sbaraglia copyndash2017

RANSOMWARE come difendersi

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 25: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Ho preso un Ransomware cosa faccio ora

25Giorgio Sbaraglia copyndash2017

Le opzioni sono quattro 1 Ripristinare i file da un backup (la soluzione

migliore)2 Cercare un ldquodecryptorrdquo in rete per decriptare

i file (funziona solo in alcuni casi)3 Non fare nulla e perdere i propri dati4 Pagare il Riscatto (ldquoRansomrdquo)

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 26: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

1) Ripristinare i file da un backup

26Giorgio Sbaraglia copyndash2017

1 Individuare QUALE Egrave la macchina colpita (il cosiddetto ldquopaziente zerordquo)

2 Procedere ad una BONIFICA della macchina (o delle macchine) infettate

3 Ripristinare i file da un backup (che sia disponibile recente e funzionante)

4 In mancanza di un backup si puograve tentare recupero dal Cloud o dalle Shadow Copies di Windows (se il malware non le ha cancellate)

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 27: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

2) Cercare un ldquodecryptorrdquo in rete

27Giorgio Sbaraglia copyndash2017

1 Individuare il tipo di ransomware che ha colpito in genere lrsquoattaccante ce lo comunica (assieme alla richiesta di riscatto)

2 Tentare una ricerca in rete per cercare il decryptor relativo al ransomware specifico

3 Questa opzione ha basse probabilitagrave di successo (praticamente nessuna se la cifratura egrave stata fatta con algoritmi di crittografia forte come AES 256 Salsa20 o altri) ma puograve valere comunque la pena di provare

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 28: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

3) Non fare nulla e perdere i dati

28Giorgio Sbaraglia copyndash2017

1 Togliere comunque dalla macchina il disco con i file compromessi e metterlo da parte potrebbe succedere che in futuro qualcuno riesca a trovare il decryptor per decifrare quei nostri file che potrebbero essere recuperati Potrebbero passare mesi ma potrebbe accaderehellip

2 Oppure (per lo stesso motivo) fare un backup dei file crittografati e poi bonificare comunque la macchina

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 29: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

4) Pagare il Riscatto (ldquoRansomrdquo)

29Giorgio Sbaraglia copyndash2017

1 Leggere le istruzioni che ci sono state inviate con la richiesta di riscatto

2 Individuare un sito che faccia ldquoexchangerdquo di Bitcoin aprire un account ed acquistare i Bitcoin per il pagamento

3 Installare un browser TOR (httpwwwtorprojectorg) 4 Con TOR accedere al sito indicato dagli

hacker (nel Dark Web)5 Pagare il riscatto6 Aspettare e sperarehellip

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 30: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

30Giorgio Sbaraglia copyndash2017

Egrave lecito per la vittima pagare il riscatto

Sigrave in presenza di una condotta estorsiva il soggetto passivo si configura quale vittima Inoltre lrsquoestorsione non pregiudica la vita o lrsquoincolumitagrave di una persona fisica bensigrave di un proprio beneUnico caso in cui egrave perseguibile sequestro di persona per scopo drsquoestorsione ex art 1 legge 15 marzo 1991 n 82 in forza del quale puograve essere disposto il sequestro dei beni appartenenti al soggetto sequestrato e ai familiari

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 31: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Implicazione giuridiche per le vittime dei Ransomware

31Giorgio Sbaraglia copyndash2017

SE CHI PAGA Egrave LrsquoAZIENDA DLgs 2312001 Responsabilitagrave amministrativa delle societagrave e degli entirdquo qualora i reati siano commessi nellinteresse o a vantaggio di questi ci sono altri aspetti da valutarebull Reati Societari (se la cifra per il riscatto egrave stata accantonata

tramite false comunicazioni sociali impedito controllo ostacolo allrsquoesercizio delle funzioni delle autoritagrave di vigilanza)

bull Autoriciclaggio se il pagamento proviene da illecito illecito (es reato di evasione fiscale)

bull Finanziamento della criminalitagrave organizzata (il riscatto va chiaramente a finanziare la criminalitagrave organizzata)

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 32: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

32

Agenda

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 33: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 33

Cosegrave il social engineering (human hacking) Semplicemente (cit Paolo Attivissimo)ldquoFREGARE IL PROSSIMO CON LA PSICOLOGIArdquo Scopo degli aggressori egrave indurre lutente a fidarsi del contenuto del messaggio che mandano e quindi eseguirne i comandiIl social engineering egrave fatto apposta per aggirare Antivirus Firewall ecc quando il sistema non ha bugs da sfruttare si punta sulle debolezze e sulla curiositagrave delle persone Per evitare truffe di questo tipo che sono diffusissime non fidarsi mai dei link contenuti allinterno dei messaggi percheacute possono essere falsificati in mille modi

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 34: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 34

Il social engineering fa leva sulle ldquovulnerabilitagraverdquo umane

AutorevolezzaColpaPanicoIgnoranzaDesiderioAviditagraveCompassione e buoni sentimenti

Il SOCIAL ENGINEERING

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 35: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 35

PHISHING ldquopesca a strascicordquo mediante email Il 93 delle email contiene Ransomware e circa il 10 di queste riesce nellrsquointento di ingannare lrsquoutente

SPEAR PHISHING l rsquooggetto del l rsquoattacco viene accuratamente selezionato Gli attaccanti acquisiscono una profonda conoscenza delle vittime e le email inviate sono preparate ad hoc per catturarne lrsquoattenzione ed indurle in errore

WATERING HOLE ldquolrsquoabbeveratoiordquo I criminali infettano i siti piugrave visitati dalle potenziali vittime In questo caso muta lo scenario poicheacute egrave la vittima ad andare nel sito infetto e non lrsquoattaccante a sollecitarne la visita attraverso una email Sono gli attacchi (drive-by download) piugrave subdoli e difficili da individuare

Phishing Spear Phishing e Watering Hole

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 36: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

36

Agenda

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 37: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

2016 il sorpasso del Mobile sul fisso

37Giorgio Sbaraglia copyndash2017

Ad Ottobre 2016 il traffico Internet da Mobile ha superato - per la prima volta - quello da fisso Questo egrave vero soprattutto nei paesi meno sviluppati non lo egrave (ancora) in Europa ed in USA

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 38: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Malware su devices Android

38Giorgio Sbaraglia copyndash2017

Fonte G Data Security Labs nei primi 3 mesi del 2017 rilevati 750000 nuovi malware Android uno ogni 10 secondi per 8400 app dannose al giorno

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 39: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

39Giorgio Sbaraglia copyndash2017

Per il cybercrime egrave piugrave utile spiare il dispositivo piuttosto che rubarlo

SPYWARE egrave unrsquoapplicazione di monitoraggio (spionaggio) che viene installata su uno smartphone allrsquoinsaputa del proprietario Puograve essere installata 1) con accesso diretto al dispositivo 2) da remoto le tecniche per riuscire ad installare lrsquoapp (con tutti i permessi necessari) passano ancora una volta attraverso il phishing il social engineering e la navigazione Web Spesso viene usato lo spoofing per scrivere a nome di un amico collega che consiglia lrsquoutilizzo una ldquostupendardquo app Analogamente a come avviene per i Ransomware si spinge la vittima ad installare unrsquoapp

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 40: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

40Giorgio Sbaraglia copyndash2017

Tramite la connettivitagrave lo spyware invia allrsquoesterno una serie di informazioni bull Rubrica telefonica e email bull SMS ricevuti bull Contenuto della casella di posta bull Storico delle chat (es WhatsApp) bull Registrazioni audio bull Registrazioni video bull Immagini da fotocamera bull Tutto ciograve che viene digitato bull Ogni file presente in memoria

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 41: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Gli SPYWARE su smartphone

41Giorgio Sbaraglia copyndash2017

Inoltre lo spyware puograve prendere il controllo ed avviare funzioni (allrsquoinsaputa dellrsquoutente) quali bull telefonate bull SMS bull chat bull email

La violazione di uno smartphone oggi puograve essere potenzialmente piugrave grave e pericolosa

di quella di un PC

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 42: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

42

Agenda

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 43: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Un grande punto debole le Password

43Giorgio Sbaraglia copyndash2017

Le password deboli sono la causa del 63 delle violazioni degli account(Fonte Verizon Data Breach Investigations Report 2016)

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 44: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Ma le persone continuano ad usare password molto banalihellip

La classifica delle password piugrave utilizzate nel mondo (ed anche le peggiori) nel 2016 (Fonte SPLASH DATA azienda statunitense specializzata in software di gestione di password che ha esaminato dati che contenevano oltre 33 milioni di parole chiave rubate)

44

1 123456 (al primo posto dal 2013)2 password3 123454 123456785 football6 qwerty7 12345678908 1234567

9 princess10 123411 login12 welcome13 solo14 abc12315 admin16 121212

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 45: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Le password piugrave usate nel mondo negli ultimi anni

45Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 46: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 46

Oggi gli Hacker hanno mezzi molto potenti

Computer super potenti possono provare MOLTI MILIONI di passwords al secondo

ldquoI computer piugrave veloci sono in grado di calcolare e testare piugrave di due miliardi di chiavi al secondordquo (Claudia Eckart direttore Fraunhofer Institute for Applied e Integrated Security)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 47: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

tutta la sicurezza del nostro Account dipende dalla FORZA della PASSWORD

Giorgio Sbaraglia copyndash2017

I nostri Account

Ogni Account egrave formato da1 Username 2 Password

Poicheacute lo Username coincide quasi sempre con il nostro Indirizzo E-mail (che egrave un dato pubblico e conosciuto)

47

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 48: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Caratteristiche di una PASSWORD

Giorgio Sbaraglia copyndash2017

1 NUMERO di caratteri usati da 1 a 20 (non serve andare oltre)2 TIPI di caratteri usati

Numeri (0-9) = 10Lettere (a-z A-Z) = 52 (26 minusc + 26 maiusc)

caratteri speciali da tastiera ( amp^ ecc) = 33

TOTALE = 95 caratteri (codici ASCII dal 32 al 126)

Purtroppo in alcuni siti ndash irragionevolmente - vengono imposte delle LIMITAZIONI al numero dei caratteri e NON sono permessi i caratteri speciali

48

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 49: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 49

Quante sono le combinazioni possibili

Consideriamo ndash per semplicitagrave - una Password di 4 caratteri

Giorgio Sbaraglia copyndash2017

Aumentando i tipi dei caratteri il numero delle combinazioni cresce in

modo ESPONENZIALE

Solo NUMERI 104 = 10000 combinazioniSolo LETTERE MINUSC 264 = 456976 combinazioniLETTERE MIN+MAIUSC 524 = 7311616 combinazioniNUMERI+LETTERE 624 = 14766366 combinazioniNUM+LETT+CARSPEC 954 = 81450625 combinazioni

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 50: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 50

Password di 12 caratteri Combinazioni TempoSolo Numeri (1012) 1E+12 16 minutiLettere+numeri (6212) 32E+21 1023 secoliLett+num+carspec (9512) 54E+23 17 milioni anni

Con un computer in grado di provare un miliardo di chiavi al secondo

Quanto tempo serve per scoprire una password con attacco ldquoBrute Forcerdquo

Giorgio Sbaraglia copyndash2017

Password di 8 caratteri Combinazioni TempoSolo Numeri (108) 10E+08 lt 1 secLettere+numeri (628) 22E+14 25 giorniLett+num+carspec (958) 66E+15 1576 giorni

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 51: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Le regole per una PASSWORD SICURA

SEMPRE DIVERSA Non utilizzare la stessa password in account diversi (ldquonon puoi evitare che il tuo provider venga violato ma puoi evitare che tutti i tuoi account vengano hackerati in un colpo solo a causa dellrsquoutilizzo di una sola passwordrdquo)

LUNGA utilizzare almeno dodici caratteri MISTA lettere maiuscole e minuscole numeri e caratteri

speciali SENZA SENSO Non utilizzare nomi parole o parti di parole

che possono essere ritrovati automaticamente in un dizionario

51

The only secure password is the one you canrsquot remember (httpswwwtroyhuntcomonly-secure-password-is-one-you-cant)

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 52: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Errori comuni da EVITARE

Password contenenti Parole presenti su un dizionario in qualsiasi lingua Sequenze o caratteri ripetuti Esempi 12345678 222222

abcdefg o lettere adiacenti sulla tastiera (qwerty) Parole scritte al contrario errori comuni di ortografia e

abbreviazioniModificazioni ovvie alla password Informazioni personali o di familiari nome compleanno

numero di patente e di passaporto o informazioni analoghe

52

The only secure password is the one you canrsquot remember

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 53: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

NON usare le DOMANDE di (in)SICUREZZA

Alcuni siti utilizzano leDOMANDE DI SICUREZZA PER

IL RECUPERO DELLA PASSWORD Esempi (reali) di domande di ldquosicurezzardquo proposte dai siti

Qual era il cognome da nubile di tua madre Qual era il nome della scuola elementare Il nome del tuo primo animale La tua squadra del cuore

Le domande semplici non sono mai sicure (le risposte in genere sono molto facili) e chi ci conosce bene potrebbe facilmente sapere la risposta Oppure potrebbe bastare controllare laccount Facebook o Twitter di una persona e scoprire la risposta alla domanda di sicurezzaOppure Domande difficili =gt risposte dimenticate

53Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 54: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 54

Generare password sicure non egrave mai semplice ricordarle egrave ancora piugrave difficile Con il password manager perograve tutto diventa semplice e sicuro

COSA SONO programmi e App che archiviano in modo sicuro e crittografato le credenziali di accesso ai servizi web in una sorta di cassaforte (VAULT) virtuale rendendola disponibile allutente quando ne avragrave bisogno

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 55: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 55

I migliori PM sono ldquomultipiattaformardquo disponibili per i sistemi Mac Windows iOS ed Android Questo permette (ma non egrave un obbligo) di sincronizzare attraverso il Cloud (pes Dropbox) le password su ogni dispositivo su cui sono installati (computer laptop o smartphone che sia)

Protetti da una MASTER PASSWORD che diventa perciograve lrsquoUNICA password che occorre ricordare

Giorgio Sbaraglia copyndash2017

I PASSWORD MANAGER (2)

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 56: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 56

LrsquoUNICA password che occorre ricordare egrave la MASTER PASSWORD per aprirliSi possono memorizzare username password dati delle carte di credito e molti altri datiI dati memorizzati vengono crittografati con sistema di cifratura AES 256 bit (Advanced Encryption Standard) una tecnologia crittografica utilizzato come standard dal governo USA e che la NSA ritiene adatta per proteggere i documenti TOP SECRETProteggono dai KeyloggerHanno la capacitagrave di generare automaticamente password sicure e complesseHanno un sistema intelligente di riempimento automatico dei moduli nei siti web (non occorre perciograve fare ldquocopiaincollardquo delle password)

Giorgio Sbaraglia copyndash2017

I vantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 57: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 57

I migliori PM sono affidabili e facili da usareLrsquounico vero inconveniente egraveSE DIMENTICHIAMO LA MASTER PASSWORDA differenza degli altri account non saragrave possibile cliccare sul solito pulsante ldquoRecupera passwordrdquo per recuperare la chiave daccesso PROPRIO PER RAGIONI DI SICUREZZA NON HANNO PROCEDURE DI RECUPERO DELLA MASTER PASSWORD DIMENTICATA (tranne qualche eccezione)

Consiglio appuntarsi la master password Potragrave sembrare sbagliato ma se si teme di dimenticarla saragrave meglio annotare la master password da qualche parte e riporla in un luogo sicuro e (possibilmente) inviolabile

Giorgio Sbaraglia copyndash2017

Gli svantaggi dei PASSWORD MANAGER

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 58: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 58

Sono molti i PM disponibili gratuiti o a pagamento I migliori PM ldquomultipiattaformardquo sono (httpswwwdashlanecomit)

Kaspersky (httpwwwkasperskycompassword-manager)

KeePass (open source) (httpkeepassinfo)

(httpskeepersecuritycomit_IT)

(httpswwwpasswordboxcom)

oneSafe (httpwwwonesafe-appscom)

Giorgio Sbaraglia copyndash2017

I MIGLIORI PASSWORD MANAGER

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 59: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Realizzato dalla canadese AgileBits (httpsagilebitscomonepassword)

ha tutte le funzionalitagrave richieste per un PM ottimamente sviluppate e perfettamente integrate con i principali browserha un elevato grado di sicurezza (AES 256 bits) e ldquoslow hashrdquo con algoritmo di derivazione della chiave PBKDF2 (Password Based Key Derivation Function 2)puograve sincronizzare i dati (le ldquoCassefortirdquo) tra i differenti dispositivi attraverso Dropbox (o iCloud)supporta ldquoone-time passwords (OTP)rdquo utile per gli account che richiedono lrsquoautenticazione a due fattoriOffre ldquo1Password for Teamsrdquo per le aziendeoffre un efficiente servizio di supporto ed un Blog (AgileBits Blog) che dagrave risposte agli utilizzatori

59Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 60: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 60

Rappresenta unrsquoulteriore sicurezza probabilmente il sistema di protezione attualmente piugrave sicuroPer autenticarsi a sistemi digitali (computer bancomat o altro) ci sono tre diversi metodi

1 Una cosa che sai per esempio una password o il PIN

2 Una cosa che hai come uno smartphone o un token di sicurezza

3 Una cosa che sei come limpronta digitale il timbro vocale liride o altre caratteristiche biometriche

Come funziona la MFA utilizza almeno due dei tre fattori sopra elencatiDopo aver inserito la password del proprio account saragrave richiesto di digitare un secondo pin o codice personale da ottenere grazie allo smartphone (sotto forma di sms o tramite unapposita applicazione) o tramite un token A differenza della password questo secondo codice egrave di fatto inattaccabile percheacute generato in maniera casuale secondo un algoritmo ed ha una durata molto limitata nel tempo (solitamente 30divide60 secondi)

Giorgio Sbaraglia copyndash2017

AUTENTICAZIONE A DUE FATTORI (MFA Multi-Factor Authentication)

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 61: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 61

AmazonApple ID Dropbox EvernoteFacebookGoogleLinkedInMicrosoftPayPal

TwitterYahoo MailWordpress

I principali siti che offrono lrsquoAutenticazione a due fattori

Consigliabile utilizzarla per i

servizi piugrave importanti

Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 62: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

62

Agenda

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 63: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Lrsquoimportanza del BACKUP

Per prevenire perdite di dati per qualsiasi ragione fare sempre copia di sicurezza dei propri dati (almeno il 30 degli utenti NON lo fa)

Un buon metodo 3-2-1 Backup Strategy

3 copie di ogni dato che si vuole conservare (Lrsquoerrore piugrave frequente egrave la presenza di unrsquounica copia di backup)

2 copie rdquoonsiterdquo ma su storage differenti (HD NAS Cloudhellip)

1 copia in sito remoto ldquooff-siterdquo (ev Cloud)

63Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 64: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

3-2-1 Backup Strategy

64Giorgio Sbaraglia copyndash2017

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 65: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait Giorgio Sbaraglia copyndash2017

1 Lrsquoevoluzione del Cybercrime e il Rapporto Clusit

2 DeepWeb Dark Web rete TOR e Bitcoin

3 I Ransomware

4

I Malware su devices mobili 5

Usare le Password in modo sicuro

7

Il Social Engineering

8 Mettere in pratica la Cyber Security

6

Lrsquoimportanza del Backup

65

Agenda

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 66: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

ldquoLa piccola azienda non ha bisogno di una piccola sicurezza ma dello stesso livello di

sicurezza della grande aziendardquo (cit Alessio Pennasilico membro comitato direttivo CLUSIT)

Gli strumenti informatici e tecnologici per proteggersi adeguatamente ESISTONO Quello che manca egrave la CONSAPEVOLEZZA dellrsquoesistenza del

problema

poi la capacitagrave di scegliere correttamente le persone e gli strumenti per risolvere il problema

Giorgio Sbaraglia copyndash2017

Acquisire Consapevolezza

66

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 67: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Security come ldquoGioco di Squadrardquo

67Giorgio Sbaraglia copyndash2017

La sicurezza informatica di unrsquoazienda si costruisce con molti componenti ciascuno in grado di dare il suo contributo1 Antivirus sugli endpoint (sempre aggiornati)2 Antispam (Mail Gateway)3 Firewall perimetrali4 URL filtering5 Gestione differenziata dei privilegi drsquoaccesso6 User Behavior Analytics (analisi comportamentale del traffico)7 Sandboxing8 Gestione degli aggiornamenti firmware e patching9 Password Management10Backup dei datiNessuno di questi componenti egrave sufficiente - da solo - a garantirci la sicurezza ma tutti sono necessari

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 68: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

DIECI regole per la sicurezza Controllare che il sito sia in HTTPS Impostare Password forti e sempre diverse Non trascrivere le Password in foglietti o files Non memorizzare le password nel browser Utilizzare un PASSWORD MANAGER Cambiare periodicamente le password Non usare le ldquoDomande di Sicurezzardquo Usare lrsquoAutenticazione a due fattori Fare il BACKUP dei propri dati

E soprattuttoNON COMUNICARE LE PASSWORDS A NESSUNO

(amici email di phishing ecchellip)Giorgio Sbaraglia copyndash2016 68

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 69: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

In Sintesi Sicurezza Computer come sicurezza Casa

Giorgio Sbaraglia copyndash2017

La miglior porta blindata del mondo non serve a nulla se poi

Lasci la chiave sotto lo zerbino

Apri a chiunque bussi alla porta

69

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 70: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait 70

Il succo del discorsohellip

In ogni cyber attacco crsquoegrave sempre almeno un

ERRORE UMANO

Giorgio Sbaraglia copyndash2017

PEBKAC ldquoProblem Exists Between Keybord And Chairrdquo

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017

Page 71: Ordine degli Architetti P.P.C. di Forlì - Cesena APP.A ... formativi... Giorgio Sbaraglia ©–2017 Corollario (informatico…) alla Legge di Murphy 3 Non importa chi sei Non importa

wwwgiorgiosbaragliait

Grazie per lrsquoattenzione

71

giorgiogiorgiosbaragliait334 6712113

wwwgiorgiosbaragliait

Giorgio Sbaraglia copyndash2017


Recommended