Welcome to the jungle - EIT Digital // EIT Digital · 2015-01-29 · Welcome to the jungle Paolo...

18
Welcome to the jungle Paolo Palumbo, Senior Researcher, F-Secure Labs Twitter: @paolo_3_1415926

Transcript of Welcome to the jungle - EIT Digital // EIT Digital · 2015-01-29 · Welcome to the jungle Paolo...

Welcome to the jungle

Paolo Palumbo, Senior Researcher, F-Secure Labs

Twitter: @paolo_3_1415926

Regin

2

Regin Regin é una piattaforma avanzata per fare cyber-spionaggio

Estremamente complesso

É composto da decine di moduli

Flessibile

Complicato da analizzare Se escludiamo il modulo iniziale, ogni componente di questa

minaccia è cifrato e incomprensibile se non si sono studiati gli anelliprecedenti della catena

3

Regin

4

5

Stuxnet

6

Turla Un altro esempio di sofisticata piattaforma per cyber-spionaggio

Utilizzato solo per obbiettivi ”interessanti”

Apre un backdoor sulla macchina infetta

Può rubare informazioni e dati

Utilizza un file system virtuale per salvare i propri dati

Le ultime informazioni indicano che Turla sia collegato alla Russia

7

Breach of Sony PE

8

Breach of Sony PE Alla fine del mese scorso sono iniziate le notizie a riguardo di

questo attacco

Quantità massicce di dati sono state estratte dalla rete di Sony Pictures Entertainment

Info sul personale

Info economiche

Screeners

9

Breach of Sony PE

10

Breach of Sony PE Gli attaccanti non si sono accontentati di rubare informazioni

Il malware che hanno piazzato può anche cancellare leinformazioni contenute nei computer infetti

11

Havex È un remote-access-tool (RAT)

Tecnologia server basata su PHP

Struttura modulare Modulo per l’identificazione di sistemi ICS nella rete delle

macchine infette

Distribuito in vari modi Phishing emails Watering Hole attacks Infettando pacchetti di installazione per software ICS

direttamente sui siti di alcuni produttori

12

Encryptingransomware

13

Malware per sistemiPoint-Of-Sale

14

Sul fronte dei dispositivi mobili la situazione non é migliore

Android rimane la piattaforma più attaccata… … ma anche iOS è un bersaglio

Wirelurker Masque

Su Android Trojanized apps

Iniezione di librerie di terze parti per la visualizzazione di pubblicità Iniezione di codice malevolo

Malware

Malware per dispositivi mobili

15

Malware per dispositivi mobili

16

17

Original

Trojanized

It’s a jungle out there In un momento in cui gran parte della nostra vita e delle nostre

interazioni sociali diventano digitali, è fondamentale proteggersi

Questo è vero a prescindere da chi siamo o da cosa facciamo

La sicurezza digitale deve essere parte integrante delle nostreattività, e non un ”afterthought”

Tecnologie, policies, processi ed educazione devono operare in concerto se vogliamo rimanere sicuri e competitivi nel mondodigitale

18