SlideShare a Scribd company logo
Errori tipici nella gestione del
data breach
Paolo Dal Checco - Consulente Informatico Forense
Chi sono
q PhD @UniTO nel gruppo di Sicurezza delle Reti e degli Elaboratori
q Passato di R&D su crittografia e sicurezza delle comunicazioni
q Collaborazione con Università degli Studi di Torino e Milano
q Consulente Informatico Forense, Perizie Informatiche per Privati, Aziende, Avvocati, Procure,
Tribunali, F.F.O.O. – CTU Informatico, CTP Informatico
q Albo CTU e Periti del Tribunale di Torino, Periti ed Esperti CCIAA TO
q Tra i fondatori e nel direttivo dell’Osservatorio Nazionale d’Informatica Forense (www.onif.it)
q Socio IISFA, Tech & Law, Clusit, LAB4INT, Assob.It, AIP
q www.dalchecco.it, www.ransomware.it, www.bitcoinforensics.it, www.osintbook.it
q paolo@dalchecco.it, @forensico
Data Breach
• Episodio che causa la perdita/fuoriuscita d’informazioni riservate
• Perdita di riservatezza, integrità, disponibilità
• Es. data breach con ingresso criminale in azienda fuoriuscita di dati:
• Le aziende impiegano mesi per rilevare una intrusione*
• L’intruso rimane silente per diverso tempo
• L’intruso cancella le tracce dell’accesso e dell’operato
• Spesso non è possibile capire:
• Come l’intruso è entrato
• Cosa ha fatto (preso dati, criptato, installato malware, fatto da ponte
per attaccare terzi, etc…)
• Quanto tempo è rimasto
• Se è uscito
*http://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/
Esempio: Man in The Mail
• Nota anche come BEC Scam o Business Email Compromise
• Variante più pericolosa della CEO Fraud
• Esempio calzante della difficoltà d’identificare il perimetro
• Difficile capire:
• Come sono entrati
• Cosa hanno preso
• Se sono ancora dentro il perimetro
• Spesso diventa strategica la perizia informatica forense su smartphone, caselle
di posta, PC e server per identificare da dove è provenuto l’attacco che ha
causato l’immissione di bonifici a errate coordinate IBAN
• Le perizie informatiche a uso legale, per utilizzo in Tribunale, possono
permettere di smarcare le responsabilità di cliente e fornitore nell’accesso da
parte dei criminali alle email utilizzate per perpetrare la truffa
Esempio: Ransomware
• Malware che infetta i sistemi (PC,
server, talvolta Mac OS, Android,
iOS e Linux) criptando i dati e
chiedendo un riscatto (in genere in
bitcoin) per fornire la chiave di
decifratura
• In alcuni casi gli attacchi vengono
fatti da criminali che accedono ai
sistemi (in genere server, in genere
via RDP) e fanno danni
Esempio: Trojan
• Keylogger, banking trojan, spy
software
• Può diffondersi via mail, allegato,
link, phishing, navigazione web, SMB,
macro, etc…
• Spesso i trojan acquisiscono
informazioni e mandano «leak»
all’esterno
• Possibile tracciatura: firewall, proxy,
siem, ids, proxy, etc…
• Possibili analisi: PC infetto
Esempio: Phishing
• Spesso vettore per Man in
The Mail, Ransomware e
Trojan
• Difficile da impedire
tecnicamente
• In caso di
compromissione, può
essere rilevato tramite
analisi della posta o del
PC del soggetto caduto
nel tranello
Ci sono anche delle bufale…
Come avviene un data breach
Errori tipici
• Spegnere tutto, staccare la rete, isolare i sistemi
• In alcuni casi può avere senso (in particolare isolare i sistemi)
ma va fatto pesando pro e contro
Errori tipici
• Non riferire ai
responsabili IT o ai
colleghi cosa è successo
• Piccoli indizi possono
indicare un attacco in
corso (ma senza diventare
paranoici…)
• La comunicazione, nelle
prime fasi, è importante
perché permette di
limitare i danni
Errori tipici
• Reinstallare tutto senza
mantenere le evidenze
digitali
• Va benissimo la
business continuity,
tenere presente anche
la digital forensics
• Succede spesso con la
posta elettronica: le
email rilevanti vengono
cancellate
Errori tipici
• Sistemi
configurati senza
log
• Oppure log non
centralizzati ma
sulle macchine
attaccate
• Log che non
differenziano
correttamente gli
utenti
Errori tipici
• Cattiva gestione delle password
• Regole assenti o riutilizzo di password
Errori tipici
• Mancata protezione dei dati (mancata cifratura dischi o
pendrive, accumulo mail, permessi aree private, configurazione
errata portali, etc…)
Errori tipici
• Mancata percezione dell’impatto del mondo digitale sul reale e
viceversa (es. inserimento pendrive, disposizione bonifici su
IBAN inviati via mail, click su link o apertura allegati, etc…)
• Grazie per l’attenzione

More Related Content

PDF
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
Ugo Lopez
 
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
 
PPTX
Sicurezza informatica
FedericaPaolini3
 
PDF
Sicurezza informatica: non solo tecnologia
CSI Piemonte
 
PDF
Attacchi e difese: l'esperienza del CSI Piemonte
CSI Piemonte
 
PDF
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
 
PDF
Il fattore umano
CSI Piemonte
 
PDF
La Cyber Security spiegata al capo.
Carlo Balbo
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
Ugo Lopez
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
 
Sicurezza informatica
FedericaPaolini3
 
Sicurezza informatica: non solo tecnologia
CSI Piemonte
 
Attacchi e difese: l'esperienza del CSI Piemonte
CSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
 
Il fattore umano
CSI Piemonte
 
La Cyber Security spiegata al capo.
Carlo Balbo
 

What's hot (16)

PPTX
Presentazione corso sicurezza informatica Vicenza Software
Piero Sbressa
 
PDF
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
 
PPTX
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chirivì
 
PDF
Introduzione alla sicurezza informatica
Enrico La Sala
 
PPTX
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 
PDF
Nuova ECDL - Modulo 5 - IT Security
Nino Lopez
 
PDF
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
 
PDF
Cyber Security Awareness per Manager
Livia Francesca Caruso
 
PPT
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 
PDF
La navigazione sicura nel web
gmorelli78
 
PDF
Security Awareness in ambito scolastico
Giampaolo Franco
 
ODP
La sicurezza informatica nello studio legale
jekil
 
PDF
Sicurezza informatica nella Pubblica Amministrazione
Sylvio Verrecchia - IT Security Engineer
 
PDF
La sicurezza dei dati in un mondo digitale
CSI Piemonte
 
PPTX
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Massimo Chirivì
 
ODP
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
 
Presentazione corso sicurezza informatica Vicenza Software
Piero Sbressa
 
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
 
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chirivì
 
Introduzione alla sicurezza informatica
Enrico La Sala
 
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 
Nuova ECDL - Modulo 5 - IT Security
Nino Lopez
 
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
 
Cyber Security Awareness per Manager
Livia Francesca Caruso
 
Cosa Vuol Dire Sicurezza Informatica
gpopolo
 
La navigazione sicura nel web
gmorelli78
 
Security Awareness in ambito scolastico
Giampaolo Franco
 
La sicurezza informatica nello studio legale
jekil
 
Sicurezza informatica nella Pubblica Amministrazione
Sylvio Verrecchia - IT Security Engineer
 
La sicurezza dei dati in un mondo digitale
CSI Piemonte
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Massimo Chirivì
 
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
 
Ad

Similar to Errori tipici nella gestione del data breach (20)

PPT
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
PDF
Sicurezza informatica per le professioni legali
Raffaella Brighi
 
PPTX
Web Ed Email Security Ppt
Antonio Ieranò
 
PDF
GDPR Day Web Learning: Rischio Data Breach
adriana franca
 
PPTX
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
 
PDF
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
 
PDF
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
 
PDF
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
PPT
Security Accademy - seminario sulla sicurezza online
Vittorio Pasteris
 
PDF
GDPR & Forensics Readiness -Italiano
Studio Fiorenzi Security & Forensics
 
PDF
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
qlsrl
 
PPT
Internet & Privacy
peste
 
PDF
Cryptolocker come limitare il rischio
Mario Mancini
 
PDF
Anonimato In Rete Summer Of Linux2007
jekil
 
PDF
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
 
PDF
La simulazione comportamentale
DI.TECH - Innovazione per la distribuzione
 
PDF
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
 
PPSX
Personal Cybersecurity
Ugo Micci
 
PDF
Smau Milano 2016 - Marco Bozzetti, Aipsi
SMAU
 
PDF
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Sicurezza informatica per le professioni legali
Raffaella Brighi
 
Web Ed Email Security Ppt
Antonio Ieranò
 
GDPR Day Web Learning: Rischio Data Breach
adriana franca
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
 
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
Security Accademy - seminario sulla sicurezza online
Vittorio Pasteris
 
GDPR & Forensics Readiness -Italiano
Studio Fiorenzi Security & Forensics
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
qlsrl
 
Internet & Privacy
peste
 
Cryptolocker come limitare il rischio
Mario Mancini
 
Anonimato In Rete Summer Of Linux2007
jekil
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
 
La simulazione comportamentale
DI.TECH - Innovazione per la distribuzione
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
 
Personal Cybersecurity
Ugo Micci
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
SMAU
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
 
Ad

More from CSI Piemonte (20)

PDF
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
CSI Piemonte
 
PDF
Audit GDPR
CSI Piemonte
 
PDF
Audit di compliance e rapporti con i fornitori
CSI Piemonte
 
PDF
Gli audit in ambito privacy
CSI Piemonte
 
PDF
Riconoscere e contrastare le minacce
CSI Piemonte
 
PDF
Cyber ready?
CSI Piemonte
 
PDF
Videosorveglianza e GDPR
CSI Piemonte
 
PDF
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
CSI Piemonte
 
PDF
Sicurezza Urbana Integrata
CSI Piemonte
 
PDF
Titolare e Responsabile protezione dati: la comunicazione
CSI Piemonte
 
PDF
Far crescere la cultura della privacy
CSI Piemonte
 
PDF
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
CSI Piemonte
 
PDF
Privacy e cybersecurity: la comunicazione
CSI Piemonte
 
PDF
Guidelines on Examples regarding Data Breach Notification
CSI Piemonte
 
PDF
Responsabile della protezione dei dati, una figura chiave RPD| DPO
CSI Piemonte
 
PDF
So di non sapere?
CSI Piemonte
 
PDF
Formazione e Consapevolezza
CSI Piemonte
 
PDF
Il fenomeno cyber security e il mercato italiano
CSI Piemonte
 
PDF
Sanzioni e provvedimenti: casi di situazioni reali
CSI Piemonte
 
PDF
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
CSI Piemonte
 
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
CSI Piemonte
 
Audit GDPR
CSI Piemonte
 
Audit di compliance e rapporti con i fornitori
CSI Piemonte
 
Gli audit in ambito privacy
CSI Piemonte
 
Riconoscere e contrastare le minacce
CSI Piemonte
 
Cyber ready?
CSI Piemonte
 
Videosorveglianza e GDPR
CSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
CSI Piemonte
 
Sicurezza Urbana Integrata
CSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
CSI Piemonte
 
Far crescere la cultura della privacy
CSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
CSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
CSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
CSI Piemonte
 
So di non sapere?
CSI Piemonte
 
Formazione e Consapevolezza
CSI Piemonte
 
Il fenomeno cyber security e il mercato italiano
CSI Piemonte
 
Sanzioni e provvedimenti: casi di situazioni reali
CSI Piemonte
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
CSI Piemonte
 

Errori tipici nella gestione del data breach

  • 1. Errori tipici nella gestione del data breach Paolo Dal Checco - Consulente Informatico Forense
  • 2. Chi sono q PhD @UniTO nel gruppo di Sicurezza delle Reti e degli Elaboratori q Passato di R&D su crittografia e sicurezza delle comunicazioni q Collaborazione con Università degli Studi di Torino e Milano q Consulente Informatico Forense, Perizie Informatiche per Privati, Aziende, Avvocati, Procure, Tribunali, F.F.O.O. – CTU Informatico, CTP Informatico q Albo CTU e Periti del Tribunale di Torino, Periti ed Esperti CCIAA TO q Tra i fondatori e nel direttivo dell’Osservatorio Nazionale d’Informatica Forense (www.onif.it) q Socio IISFA, Tech & Law, Clusit, LAB4INT, Assob.It, AIP q www.dalchecco.it, www.ransomware.it, www.bitcoinforensics.it, www.osintbook.it q [email protected], @forensico
  • 3. Data Breach • Episodio che causa la perdita/fuoriuscita d’informazioni riservate • Perdita di riservatezza, integrità, disponibilità • Es. data breach con ingresso criminale in azienda fuoriuscita di dati: • Le aziende impiegano mesi per rilevare una intrusione* • L’intruso rimane silente per diverso tempo • L’intruso cancella le tracce dell’accesso e dell’operato • Spesso non è possibile capire: • Come l’intruso è entrato • Cosa ha fatto (preso dati, criptato, installato malware, fatto da ponte per attaccare terzi, etc…) • Quanto tempo è rimasto • Se è uscito *http://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/
  • 4. Esempio: Man in The Mail • Nota anche come BEC Scam o Business Email Compromise • Variante più pericolosa della CEO Fraud • Esempio calzante della difficoltà d’identificare il perimetro • Difficile capire: • Come sono entrati • Cosa hanno preso • Se sono ancora dentro il perimetro • Spesso diventa strategica la perizia informatica forense su smartphone, caselle di posta, PC e server per identificare da dove è provenuto l’attacco che ha causato l’immissione di bonifici a errate coordinate IBAN • Le perizie informatiche a uso legale, per utilizzo in Tribunale, possono permettere di smarcare le responsabilità di cliente e fornitore nell’accesso da parte dei criminali alle email utilizzate per perpetrare la truffa
  • 5. Esempio: Ransomware • Malware che infetta i sistemi (PC, server, talvolta Mac OS, Android, iOS e Linux) criptando i dati e chiedendo un riscatto (in genere in bitcoin) per fornire la chiave di decifratura • In alcuni casi gli attacchi vengono fatti da criminali che accedono ai sistemi (in genere server, in genere via RDP) e fanno danni
  • 6. Esempio: Trojan • Keylogger, banking trojan, spy software • Può diffondersi via mail, allegato, link, phishing, navigazione web, SMB, macro, etc… • Spesso i trojan acquisiscono informazioni e mandano «leak» all’esterno • Possibile tracciatura: firewall, proxy, siem, ids, proxy, etc… • Possibili analisi: PC infetto
  • 7. Esempio: Phishing • Spesso vettore per Man in The Mail, Ransomware e Trojan • Difficile da impedire tecnicamente • In caso di compromissione, può essere rilevato tramite analisi della posta o del PC del soggetto caduto nel tranello
  • 8. Ci sono anche delle bufale…
  • 9. Come avviene un data breach
  • 10. Errori tipici • Spegnere tutto, staccare la rete, isolare i sistemi • In alcuni casi può avere senso (in particolare isolare i sistemi) ma va fatto pesando pro e contro
  • 11. Errori tipici • Non riferire ai responsabili IT o ai colleghi cosa è successo • Piccoli indizi possono indicare un attacco in corso (ma senza diventare paranoici…) • La comunicazione, nelle prime fasi, è importante perché permette di limitare i danni
  • 12. Errori tipici • Reinstallare tutto senza mantenere le evidenze digitali • Va benissimo la business continuity, tenere presente anche la digital forensics • Succede spesso con la posta elettronica: le email rilevanti vengono cancellate
  • 13. Errori tipici • Sistemi configurati senza log • Oppure log non centralizzati ma sulle macchine attaccate • Log che non differenziano correttamente gli utenti
  • 14. Errori tipici • Cattiva gestione delle password • Regole assenti o riutilizzo di password
  • 15. Errori tipici • Mancata protezione dei dati (mancata cifratura dischi o pendrive, accumulo mail, permessi aree private, configurazione errata portali, etc…)
  • 16. Errori tipici • Mancata percezione dell’impatto del mondo digitale sul reale e viceversa (es. inserimento pendrive, disposizione bonifici su IBAN inviati via mail, click su link o apertura allegati, etc…)
  • 17. • Grazie per l’attenzione