Upload
davide-riboli
View
221
Download
0
Embed Size (px)
Citation preview
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
1/35
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
2/35
PREMESSANO TOP SECRETS
troppiLuoghi comuni
Fantasia
cinema
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
3/35
battlefiel
d
forensic 2 maggio 2011
I Navy Seal irrompono nel compounddi Osama bin Laden ad Abbotabad (Pakistan).
L'obiettivo primario viene ucciso nell'azione.
I soldati si attardano per circa 40 minuti sul luogo dell'azionerecuperando, computer, memorystick e documenti.
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
4/35
battlefiel
d
forensic1- E' la prima volta che i militari
dedicano attenzione ai media digitali ? Alle evidence ingenerale ?
2- Qual' l'utilizzo che verr fatto delle informazioni ?
3- Quali sono le procedure ed i protocolli adottati perraccogliere le evidence ?
News??
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
5/35
battlefiel
d
forensic
Nasce la Battlefiled Forensic, volta astabilire i fatti verificatisi sul campo dibattaglia.
chi, cosa, dove, quando, perch(five W: Who, what, where, when, why)
Fornisce elementi di informazione all'intelligence operativa
- influenzando lo svolgimento delle operazioni sul campo;- consentendo azioni di contrasto;
Consente di motivare azioni e reazioni (rispetto ROE,CAVEAT)
Permette di indagare gli autori di crimini contro l'umanit.
necessaria ?
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
6/35
battlefiel
d
forensic
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
7/35
battlefiel
d
forensicLe forze sul terreno hanno la necessit dicomunicare, con continuit, con le strutture di comando e tra loro:
- ordini;- report;- richieste logistiche;- richieste di intervento (assettispecialistici, counter ED, 3a dimensione, genio, ecc...);
Senza scordare che forze irregolari potrebbero avere unaddestramento incompleto ed esser prive del concetto di riserbo eriservatezza, causando una perdita informativa (abbandono foto,documenti, memorie di massa, filmati per documentare/rivendicareazioni terroristiche), o utilizzino impropriamente social network,posta elettronica, cellulari, radio non criptate, ecc..
Digital evidence ?
....where?
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
8/35
battlefiel
d
forensic
Nell'era digitale, l'analisi dei media digitali
usati, dei dati in essi contenuti, consente diricostruire:- eventi;- contatti;- collegamenti;- vie di approvvigionamento (soldi,
equipaggiamenti, uomini, ecc..)
ricostruendo il network criminale
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
9/35
battlefiel
d
forensicAcquisizione evidence digitali
Quali Limiti ?
Dovuti a specificit- dell'ambiente in cui si opera(naturale, condi meteo, stagionepresenza/contatto con il nemico);
- dei task da svolgere;- della tipologia di movimentoe dei mezzi di movimento ;
- dell'equipaggiamento;
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
10/35
battlefiel
d
forensic
Esempio 1Colpo di mano:- infiltrazione in territorio ostile via elicottero;- bivacco.;- attivazione OP;
- acquisizione OBJ;- azione;- esfiltrazione;
Operation Red Wing(http://en.wikipedia.org/wiki/Operation_Red_Wing)
Caduta Libera diNicolai Lilin, ed.
Einaudi, p. 190 e succ.
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
11/35
battlefiel
d
forensic
Esempio 2Cordon & Search:Sono operazioni svolte con impiego di forzediversificate e numerose, con assettispecializzati alle diverse attivit (cinturazione,
ricerca e bonifica, sorveglianza, sicurezza,ecc..)
Pur non essendo operazionispeciali sono svolte in un ambienteparticolare e comportano un
elevato livello di rischio.
es. 2 luglio 1993 Mogadiscio:Operazione Canguro 11Checkpoint Pasta.
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
12/35
battlefiel
d
forensic
Procedure operative L'esigenza di codificare
le procedure operative e diintervento nell'ambito della
ricerca di evidence digitali chiaramente percepita.
Le forze armate USA hanno cercatodi standardizzare metodiche eprocedure. La Joint SpecialOperations University (JSOU) nel2009 pubblica:
Information Warfare:Assuring Digital IntelligenceCollection - William G. Perry
http://www.globalsecurity.org/military/librar
y/report/2009/0907_jsou-paper-09-1.pdf
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
13/35
battlefiel
d
forensic
QUALI OPERATORI ?
STRATEGIC UTILIZATION OF NORWEGIANSPECIAL OPERATIONS FORCES by Kjetil Mellingen
Giugno 2010 - NAVAL
POSTGRADUATE SCHOOLMONTEREY, CALIFORNIAhttp://dodreports.com/pdf/ada524701.pdf
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
14/35
battlefiel
d
forensic
Quindi ?
Esperienze operative:
Quando, come,dove sono statereperite evidence
digitali ?
Tipologiadi missione ?
Problematicheoperative ?
Esigenze:Intelligence, investigative,
legali
Problematiche tecniche:
in loco/azione
nell'analisi successiva
Evitabili a fronte dioperazioni differenti
Procedure,metodiche, standard
operativi, best
practices
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
15/35
Cyber
Warfare
what's ?
Cyber attacks
GuErra diinformazione
terrorismoAdvanced persistent threat
Electronic warfare
Cyber crime
Computer Network
operation
Spionaggio
Infrastrutture critiche
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
16/35
Cyber
Warfare
Target !
Societ globalizzata: industria,comunicazioni, commercio,ricerca, servizi sociali, enti governativi,finanziari, strutture sanitarie,
infrastrutture energetiche
on the net
Le FFAA, FFPP, gli assetti d'intelligence, devono acquisire e
mantenere la superiorit, supremazia ed iniziativa d'azione in rete aifini di tutelare gli interessi e la sicurezza della nazione.
Conservare la libert di movimento, azione in rete, la gestione deiservizi essenziali (infrastrutture critiche), proteggendo interessinazionali in rete.
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
17/35
Cyber
Warfare
UN NUOVO DOMINIOUna nuova dimensione
Dopo terra, aria, mare e spazio........ il cyberspazio una nuova areadi manovra per le forze armate,di polizia e per gli assetti dell'intelligence.
Non guerra elettronica (EW):- differente il mezzo da colpire:
- differenti gli strumenti;
non guerra di informazione (pg.2 Air Force Doctrine Document 3-12, 15July 2010):
- consente (come tutti gli altri domini) di fornire informazioni- pu essere parte dell' Information Warfare, come delle PSYOPS
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
18/35
Cyber
Warfare
Quali possibilita' ?
Computer Network Operation (CNO)- attack: distruzione delle strutture di rete avversarie;- defence: proteggere, monitorare, analizzare la propria rete per riconoscere, individuare,
rispondere ad attacchi, intrusione, ecc...;- exploitation: accesso a dati avversari attraverso laviolazione di reti/sistemi avversari;
Prendere parte alle operazioni di guerra psicologica(PSYOPS) agendo sulle informazioni fornite agli
utenti della rete, pilotandone opinioni, emozioni,orientamenti.
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
19/35
Cyber
Warfare
in definitiva
Dio cre gli uomini diversi.Il signor Colt li rese uguali.
Possiamo dire che il Cyberspace un sistema d'arma (operatore +Strumento) che consente diperseguire OBJ altamenteremunerativi a costi inesistenti,essendo il mezzo (la rete) accessibile
a chiunque, ovunque, in tempo reale,permettendo a qualunque nazione, movimento, individuo, unosproporzionato incremento del fattore efficacia.
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
20/35
Cyber
Warfare
Chi e' l'avversario ?
- Lone Hacker;- Script Kids;- Antagonisti, movimenti di protesta (Anonymous,
LulzSec, .....)
- Industrie concorrenti;- Terroristi;- Paesi/blocchi contrapposti;
Cybercrime Hacktivismo Spy Ind. Cyberwararfare
A spot Protesta APT Strategia lungobreve termine Evento termine
silenzioso rivendica silenzioso silenzioso
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
21/35
Cyber
Warfare
ARE they READY ??
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
22/35
Cyber
Warfare
ARE they READY ??
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
23/35
Cyber
Warfare
ARE WE READY ??(AGENPARL) - Roma, 22 giu - 'Cybercooperation,
cyberwarfare and cybersecurity on the eve of 21st Century' iltitolo della conferenza, organizzata dal Centro Studi SviluppoRelazioni per la sicurezza Tts presso Sala Capitolare del Senato dellaRepubblica......... Interverranno: Jart Armin, analista Sigint esperto di cybercrime
presso la Fondazione CyberDefCon; Luisa Franchina, direttore dellaSegreteria per le Infrastrutture critiche, Presidenza del Consiglio deiMinistri; Raoul Chiesa, ethical hacker e esperto di sicurezzainformatica. ............ "L'Italia- spiega il senatore Esposito - impreparatamentalmente e strutturalmente ad affrontare gli attacchi informatici
alle sue infrastrutture digitali. Occorre al pi presto una cabina diregia che coordini, con il livello politico, la difesa informatica pressola Presidenza del Consiglio, ispirata a qualche modello gi adottatoda altri stati sensibili a questo problema. C' anche un'altra carenzaitaliana: manca un centro di raccolta dei dati sugli attacchi. L'Italianon pu devolvere la propria sovranit agli Usa o alla Nato".
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
24/35
Cyber
Warfare
ARE WE READY ?? Gabriele Cicognani - Il tassello mancante (19/01/2011)
[http://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.html]
Se lamministrazione della Difesa stata in grado di adeguare leproprie capacit di difesa cibernetica (ma non di attacco) in adesionealle direttrici disegnate in ambito NATO .....
Gabriele Cicognani, Maggioredella Guardia di Finanza inforza ai Reparti Speciali delCorpo, in posizione di
comando presso DigitPA (giCentro Nazionale perlInformatica nella Pubblica
Amministrazione), dove
responsabile del ComputerEmergency Response Team delSistema Pubblico diConnettivit (CERT-SPC).
http://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.htmlhttp://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.htmlhttp://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.html8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
25/35
Cyber
Warfare
A chi lo faccio fare ?
STRATEGIC UTILIZATIONOF NORWEGIAN SPECIALOPERATIONS FORCESby Kjetil Mellingen
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
26/35
Cyber
Warfare
ESEMPIO 1
Stuxnet: colpisce i sistemi Scada iraniani. USA & Israele ??
Virus byPatric Clairhttp://vimeo.com/25118844
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
27/35
Cyber
Warfare
ESEMPIO 2
Giugno 2011:Poderoso attacco di phishing contro centinaia di utenti Gmail,presi di mira funzionari governativi USA, attivisti cinesi,personale militare e giornalisti.
Google identifica l'origine dell'attacco in indirizzi IP cinesi.
La Cina glissa. Gli USA non reagiscono.
http://krebsonsecurity.com/2011/06/spotting-web-based-email-attacks/
Ma chi il colpevole? Alcuni paesi minacciano di reagire acyber attacchi con operazioni militaritradizionali.
Marcus Ranum: Dangerous Cyberwar Rhetoric
http://blog.iansresearch.net/2011/08/cyberwar-rhetoric-.html
Be CarefulWhen
CollectingEvidence
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
28/35
Cyber
Warfare
ESEMPIO 3
Operation Cupcake:
USA e UK pianificanoseparate operazioni
Cyber Command chief
Lt. General Keith Alexanderargued the mag was a danger totroops and in need of atakedown
La Cia blocca l'operazione argued that it would expose sources andmethods and disrupt an important source of intelligence
...che viene compiuta dall'MI6 britannico
http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/8553366/MI6-attacks-al-Qaeda-in-
Operation-Cupcake.html
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
29/35
ESEMPIO 4
LulzSec Vs NATO e-book shop:
Cyber
Warfare
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
30/35
ESEMPIO 5
Antisec Vs Booz Allen Hamilton:
Cyber
Warfare
BASE64-ENCODED SHA HASHecho -n PASSWORD | openssl dgst -sha1 -binary | openssl enc -base64
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
31/35
Conclusioni (ipotetiche)
ESEMPIO 4/5Information gathering, profiling, furto di identit,
invio malware e phishing da mailbox trusted ............. e molto, molto altro !
Cyber
Warfare
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
32/35
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
33/35
poisoning
Attivit militari tradizionali:
- vigilanza/interdizione;- ricognizione e monitoraggio;
volte ad isolare la parte avversa (istruisci, informi,coinvolgi, stimoli, migliori le condizioni di vita,aggreghi la massa):- PSYOPS (Operazioni Psicologiche);- CIMIC (Cooperazione Civile Militare);
- PI (Pubblica informazioni)
Offrono le occasioni per immettere sonde nel tessutosociale, veicolandole verso la struttura avversaria.
Cyber
Warfare
inteatro
operativ
o
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
34/35
Differenza dall'obj
In T.N.
L'attivit investigativa su territorio nazionale richiedel'acquisizione di uno specifico obj, da profilarsi perattagliare approccio, esca, intrusione.
In zona di operazioni non indispensabile acquisirel'obj puntiforme, quanto arrivare a contatto conl'obiettivo, intendendo con esso la rete, la strutturainformatizzata avversaria, i suoi nodi periferici perricostruirla, mapparla, monitorarla.
Cyber
Warfare
inteatro
operativ
o
8/4/2019 Se il bit diventa strategia tra Cybercrime, Cyberwar e Battlefield Forensic
35/35
Grazie
per lattenzione'
All hackers are ethical.But their ethics might not always match yours.