Welcome to the jungle - EIT Digital // EIT Digital · 2015-01-29 · Welcome to the jungle Paolo...
Transcript of Welcome to the jungle - EIT Digital // EIT Digital · 2015-01-29 · Welcome to the jungle Paolo...
Regin Regin é una piattaforma avanzata per fare cyber-spionaggio
Estremamente complesso
É composto da decine di moduli
Flessibile
Complicato da analizzare Se escludiamo il modulo iniziale, ogni componente di questa
minaccia è cifrato e incomprensibile se non si sono studiati gli anelliprecedenti della catena
3
Turla Un altro esempio di sofisticata piattaforma per cyber-spionaggio
Utilizzato solo per obbiettivi ”interessanti”
Apre un backdoor sulla macchina infetta
Può rubare informazioni e dati
Utilizza un file system virtuale per salvare i propri dati
Le ultime informazioni indicano che Turla sia collegato alla Russia
7
Breach of Sony PE Alla fine del mese scorso sono iniziate le notizie a riguardo di
questo attacco
Quantità massicce di dati sono state estratte dalla rete di Sony Pictures Entertainment
Info sul personale
Info economiche
Screeners
…
9
Breach of Sony PE Gli attaccanti non si sono accontentati di rubare informazioni
Il malware che hanno piazzato può anche cancellare leinformazioni contenute nei computer infetti
11
Havex È un remote-access-tool (RAT)
Tecnologia server basata su PHP
Struttura modulare Modulo per l’identificazione di sistemi ICS nella rete delle
macchine infette
Distribuito in vari modi Phishing emails Watering Hole attacks Infettando pacchetti di installazione per software ICS
direttamente sui siti di alcuni produttori
12
Sul fronte dei dispositivi mobili la situazione non é migliore
Android rimane la piattaforma più attaccata… … ma anche iOS è un bersaglio
Wirelurker Masque
Su Android Trojanized apps
Iniezione di librerie di terze parti per la visualizzazione di pubblicità Iniezione di codice malevolo
Malware
Malware per dispositivi mobili
15
It’s a jungle out there In un momento in cui gran parte della nostra vita e delle nostre
interazioni sociali diventano digitali, è fondamentale proteggersi
Questo è vero a prescindere da chi siamo o da cosa facciamo
La sicurezza digitale deve essere parte integrante delle nostreattività, e non un ”afterthought”
Tecnologie, policies, processi ed educazione devono operare in concerto se vogliamo rimanere sicuri e competitivi nel mondodigitale
18