26
Cybercrime e Cybersecurity Profili Internazionali Francesca Bosco Tech and Law Center

Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Embed Size (px)

DESCRIPTION

Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.

Citation preview

Page 1: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Cybercrime e CybersecurityProfili Internazionali

Francesca BoscoTech and Law Center

Page 2: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Agenda

• Cosa succede nel cyberspazio?

• Cos'è il Cybercrime? Trend e Focus.

• Cos'è la Cybersecurity?

Page 3: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Cosa succede su Internet ogni 60 secondi

Page 4: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Cyberspace: problematiche

Il cyberspace è costituito dall’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi.

Il cyberspace scardina gli approcci tradizionali per quanto riguarda:

✔ Tempo✔ Spazio✔ Fluidità✔ Partecipazione✔ Attribuzione di responsabilità

Page 5: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Ogni nuova tecnologia apre le porte a nuove forme di criminalità

Page 6: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Cos'è il Cybercrime?Molte definizioni possibili – mancanza di accordo a

livello internazionale

Tentativo di armonizzazione: Convenzione del Consiglio d'Europa sulla Criminalità Informatica, Budapest 23.XI.2001.

Il cuore del trattato è dedicato alle disposizioni di diritto penale sostanziale:

➔i delitti contro la sicurezza dei sistemi informatici, ossia l'accesso illegale ad un sistema informatico (art. 2), l'intercettazione illegale di dati informatici (art. 3), l'attentato all'integrità dei dati o del sistema (artt. 4 e 5) e l'abuso di dispositivi, password o codici che permettano l'accesso ad un sistema informatico (art. 6);

➔le c.d. violazioni informatiche, ossia la falsità informatica (art.7) e la frode informatica (art. 8);

➔i crimini aventi contenuto inerente alla pedo-pornografia (art. 9);

➔gli illeciti relativi alla proprietà intellettuale (art. 10).

Page 7: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Perchè il Cybercrime è diventato così diffuso?

L'infrastruttura che serve per gli attacchi costa poco e si trova facilmente.

Le normative esistenti in materia non sono adeguate e non sono armonizzati tra i vari Paesi.

Le sanzioni, in caso di commissione di reato, sono di gran lunga inferiori se paragonate a quelle del mondo fisico.

Le organizzazioni criminali posso portare a termine le loro operazioni senza mai entrare in contatto fisicamente e rimanendo anonimi.

Viene troppo spesso fatta una netta distinzione tra il mondo fisico e quello virtuale sminuendo la pericolosità di ques'ultimo.

Page 8: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Attuali minacce cyber (ENISA Threat Landscape Report 2012)

Page 9: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

(ENISA Threat Landscape Report 2012)

Page 10: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Da hacker a cybercriminali...chi sono i nuovi attori?

● Le loro motivazioni sono politiche o finanziarie?

● Sono organizzati come i gruppi di criminalità organizzata tradizionali o agiscono collettivamente come delle “tribù” digitali?

● Il loro coinvolgimento nella criminalità organizzata è attivo o passivo?

Page 11: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Focus: Cybercrime e Criminalità Organizzata

L'espansione di internet ha avuto due effetti fondamentali sulla struttura dei gruppi criminali organizzati:

Ha rafforzato i legami tradizionali tra i membri dei clan

criminali.

Ha permesso la formazione di strutture criminali più

fluide rispetto a quelle del passato.

Caratteristiche peculiari:●Nuovi modelli operativi ●Hacking prêt-à-porter ●Economia sommersa

Page 12: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Fattori che Contribuiscono alla Crescita della Cyber-Criminalità Organizzata

Crisi Finanziaria

Espansione delle Tecnologie dell'Informazione e della Comunicazione (ICT) nelle Economie Emergenti

Disponibilità di strumenti criminali nei mercati underground che alimentano l'economia sommersa

Page 13: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

A. La Crisi Finanziaria

Le attività criminali, come lo spaccio di narcotici, la prostituzione e la vendita di beni contraffatti, insieme alle frodi e allo spionaggio stanno diventando continuamente più frequenti online.

L'alto tasso di disoccupazione rende facile il reclutamento nella criminalità organizzata, particolarmente per quanto riguarda i giovani.

Page 14: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Caso: Hackerville in Romania

Râmnicu Vâlcea (Romania) ha solo c.120 000 abitanti, ma le forze

dell'ordine internazionali e gli esperti in materia le hanno dato il

soprannome di Hackerville.

Le forze dell'ordine locali, con la collaborazione dell'FBI, hanno

organizzato un raid che ha portato a 25 arresti, per una frode del valore

complessivo di $20 milioni.

Page 15: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Caso: Hackerville in Romania

“Ma cos'altro possiamo fare. Lavoro non ce n’è. Il Governo parla solo di crisi e di riduzione di stipendi. Io ho 24 anni e durante gli anni dell’università non ho fatto altro che sacrifici. Ho amici che riescono a guadagnare decine di migliaia di euro. E’ vero, li rubano su Internet. Ma almeno si arrangiano. E io cosa dovrei fare? Lavorare tutta la vita per due soldi? Mettetevi al mio posto”.

George, neo-laureato in Management

Page 16: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

B. Tecnologie dell'Informazione e della Comunicazione (ICT) nelle Economie Emergenti

Il rapido sviluppo legato alla diffusione delle ICT,particolarmente nei paesi con economie emergenti,stanno scontrando diverse problematiche legali,culturali e sociali, tra le quali:

1) L'assenza di norme che regolano lo scambio di informazioni e le firme elettroniche.

2) L'assenza di norme che tutelano i diritti dei consumatori, la proprietà intellettuale e i dati personali.

3) La grave mancanza di norme che tutelino adeguatamente le transazioni elettroniche, particolarmente quelle finanziarie.

4) L'assenza di norme specifiche sul cybercrime.

Page 17: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

C. L'accessibilità dei mercati illeciti e degli strumenti criminali.

● L'anonimato rende più accessibili i mercati sommersi che si trovano online.● La comodità dell'accesso ha moltiplicato le rendite dei mercati sommersi che possono facilmente operare a livello internazionale. ●Con la crescita del mercato è aumentata anche la competizione tra i vari agenti criminali. A sua volta la competizione ha portato una riduzione dei prezzi che attrae sempre più persone.●Nei mercati sommersi online si può trovare di tutto, prostitute, assassini, droghe e strumenti che servono per attaccare siti e sistemi informatici con estrema facilità.

Es: Un giorno di Distributed Denial of Service (DDoS) costa dai 30 ai 70 dollari, un mese 1200 dollari.

Page 18: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

2 casi

1. Koobface – Il valore dei “Big Data”

✗ I Social Networks sono piattaforme allettanti per i cybercriminali perchè possono contenere informazioni utili as esempio per furto di identità, cyber stalking, spionaggio industriale, accesso ai dati dei sistemi Pay per Click (PPC), ecc.

✗ Koobface è un worm che è stato usato per penetrare Facebook e altri social media. Il suo scopo era quello di appropriarsi dei dati di accesso delle vittime per costruire una botnet peer to peer.

✗ Koobface è apparso per la prima volta nel 2008: dopo due anni la botnet era composta da un minimo di 400.000 PC e un massimo di 800.000 PC in tutto il mondo. Koobface ha eseguito attacchi per un valore complessivo di circa 4 milioni di dollari.

Page 19: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

✗ Koobface si diffondeva inviando messaggi con richieste di amicizia o visualizzazioni di video agli utenti di Facebook e con un indirizzo a un sito al di fuori di Facebook dove veniva richiesto un aggiornamento fasullo di Adobe Flash Player. Scaricando il file fasullo il pc veniva infettato.

✗ Koobface dopo l'infezione, rimandava la connessione internet su pagine di "finti antivirus" o pubblicitarie, e, in uno stadio più avanzato, tentava di ottenere informazioni sensibili dalle vittime come numeri di carta di credito o dati di accesso a forum, social network e caselle e-mail. Spesso le password venivano sostituite con " "koobface".

✗ Finalmente, nel Gennaio del 2012, Facebook identificò Anton Nikolaevich Korotchenko e altri quattro soggetti come gli autori di Koobface.

Page 20: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

L' FBI ha completato nel 2012 un'operazione sotto copertura durata due anni per smascherare vari clan di truffatori online.

Ha creato un sito di scambio illecito che ha chiamato ‘Carder Profit’

Il sito consentiva lo scambio di identità e carte di credito rubate, oltre all'hardware necessario per produrre carte di credito false.

Il sito conteneva anche un forum di discussione delle modalità operative dei sistemi di accesso remoto (Remote Access Tools, RATs) per accedere alle webcam altrui, infiltrare i sistemi delle compagnie private e gli account personali delle vittime.

L'operazione, che ha coinvolto 13 paesi, ha portato a un totale di 24 arresti.

2. Operazione ‘Card Shop’

Page 21: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

D e f e n d a n t R e s i d e n c e A g e C h a r g e s a n d M a x i m u m P e n a l t i e s

C h r i s t i a n C a n g e o p o l , a / k / a “ 4 0 4 m y t h ”

L a w r e n c e v i l l e , G e o r g i a 1 9 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )

M a r k C a p a r e l l i ,

a / k / a “ C u b b y ”

S a n D i e g o , C a l i f o r n i a 2 0 W i r e f r a u d ( 2 0 y e a r s i n p r i s o n )

A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

S t e v e n H a n s e n , a / k / a “ t h e b o n e r 1 ”

K e n t u c k y ( i n p r i s o n i n W i s c o n s i n )

2 3 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( 5 y e a r s i n p r i s o n )

S e a n H a r p e r , a / k / a “ K a b r a x i s 3 1 4 ”

A l b u q u e r q u e , N e w M e x i c o

2 3 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )

A l i H a s s a n , a / k / a “ M r B a d o o , ” M i l a n , I t a l y 2 2 C o n s p i r a c y t o c o m m i t w i r e f r a u d ( 2 0 y e a r s i n p r i s o n )

C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d , w i t h o b j e c t o f p o s s e s s i o n 1 5 o r m o r e a c c e s s d e v i c e s ( F i v e y e a r s i n p r i s o n ) A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y c o n s e c u t i v e i n p r i s o n )

D e f e n d a n t R e s i d e n c e A g e C h a r g e s a n d M a x i m u m P e n a l t i e s

C h r i s t i a n C a n g e o p o l , a / k / a “ 4 0 4 m y t h ”

L a w r e n c e v i l l e , G e o r g i a 1 9 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )

M a r k C a p a r e l l i ,

a / k / a “ C u b b y ”

S a n D i e g o , C a l i f o r n i a 2 0 W i r e f r a u d ( 2 0 y e a r s i n p r i s o n )

A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

S t e v e n H a n s e n , a / k / a “ t h e b o n e r 1 ”

K e n t u c k y ( i n p r i s o n i n W i s c o n s i n )

2 3 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( 5 y e a r s i n p r i s o n )

S e a n H a r p e r , a / k / a “ K a b r a x i s 3 1 4 ”

A l b u q u e r q u e , N e w M e x i c o

2 3 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )

A l i H a s s a n , a / k / a “ M r B a d o o , ” M i l a n , I t a l y 2 2 C o n s p i r a c y t o c o m m i t w i r e f r a u d ( 2 0 y e a r s i n p r i s o n )

C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d , w i t h o b j e c t o f p o s s e s s i o n 1 5 o r m o r e a c c e s s d e v i c e s ( F i v e y e a r s i n p r i s o n ) A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y c o n s e c u t i v e i n p r i s o n )

Page 22: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

A l e x H a t a l a , a / k / a “ k o o l + k a k e ” J a c k s o n v i l l e , F l o r i d a

1 9 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( F i v e y e a r s i n p r i s o n )

J o s h u a H i c k s , a / k / a “ O x i d e D o x ” B r o n x , N e w Y o r k 1 9 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

M i c h a e l H o g u e , a / k / a “ x V i s c e r a l ”

T u c s o n , A r i z o n a 2 1 C o n s p i r a c y t o c o m m i t c o m p u t e r h a c k i n g ( 1 0 y e a r s i n p r i s o n )

D i s t r i b u t i o n o f m a l w a r e ( 1 0 y e a r s i n p r i s o n )

L e e J a s o n J u e s h e n g , a / k / a “ i A l e r t , ”

T o k y o , J a p a n 2 3 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

P e t e r K e t c h u m , J r . , a / k / a “ i w e a r a M A G N U M ”

P i t t s f i e l d , M a s s a c h u s e t t s

2 1 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )

J a r a n d M o e n R o m t v e i t , a / k / a “ z e r 0 , ” a / k / a “ z e r 0 i q ”

P o r s g r u n n , N o r w a y 2 5 A c c e s s d e v i c e f r a u d ( p o s s e s s i o n 1 5 u n a u t h o r i z e d d e v i c e s ) ( 1 0 y e a r s i n p r i s o n )

A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )

A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y , c o n s e c u t i v e i n p r i s o n )

M i r I s l a m , a / k / a “ J o s h T h e G o d ” B r o n x , N e w Y o r k 1 8 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )

A l e x H a t a l a , a / k / a “ k o o l + k a k e ” J a c k s o n v i l l e , F l o r i d a

1 9 F r a u d i n c o n n e c t i o n w i t h i d e n t i f i c a t i o n i n f o r m a t i o n ( F i v e y e a r s i n p r i s o n )

J o s h u a H i c k s , a / k / a “ O x i d e D o x ” B r o n x , N e w Y o r k 1 9 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

M i c h a e l H o g u e , a / k / a “ x V i s c e r a l ”

T u c s o n , A r i z o n a 2 1 C o n s p i r a c y t o c o m m i t c o m p u t e r h a c k i n g ( 1 0 y e a r s i n p r i s o n )

D i s t r i b u t i o n o f m a l w a r e ( 1 0 y e a r s i n p r i s o n )

L e e J a s o n J u e s h e n g , a / k / a “ i A l e r t , ”

T o k y o , J a p a n 2 3 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

P e t e r K e t c h u m , J r . , a / k / a “ i w e a r a M A G N U M ”

P i t t s f i e l d , M a s s a c h u s e t t s

2 1 C o n s p i r a c y t o c o m m i t a c c e s s d e v i c e f r a u d ( 7 . 5 y e a r s i n p r i s o n )

J a r a n d M o e n R o m t v e i t , a / k / a “ z e r 0 , ” a / k / a “ z e r 0 i q ”

P o r s g r u n n , N o r w a y 2 5 A c c e s s d e v i c e f r a u d ( p o s s e s s i o n 1 5 u n a u t h o r i z e d d e v i c e s ) ( 1 0 y e a r s i n p r i s o n )

A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )

A g g r a v a t e d i d e n t i t y t h e f t ( T w o y e a r s m a n d a t o r y , c o n s e c u t i v e i n p r i s o n )

M i r I s l a m , a / k / a “ J o s h T h e G o d ” B r o n x , N e w Y o r k 1 8 A c c e s s d e v i c e f r a u d ( 1 0 y e a r s i n p r i s o n )

A c c e s s d e v i c e f r a u d ( a f f e c t i n g t r a n s a c t i o n s w i t h u n a u t h o r i z e d d e v i c e s ) ( 1 5 y e a r s i n p r i s o n )

Page 23: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

La sicurezza delle reti e dell'informazione va intesa come la capacità di una rete, o di un sistema d'informazione, di resistere ad eventi imprevisti o atti dolosi che ne possono compromettere la disponibilità, l'autenticità, l'integrità e la riservatezza dei dati conservati o trasmessi, nonché dei servizi forniti, o accessibili, tramite la suddetta rete (o sistema).

La sicurezza informatica ha come obiettivi:

● il controllo del diritto di accesso alle informazioni; ● la protezione delle risorse da danneggiamenti volontari o

involontari; ● la protezione delle informazioni mentre esse sono in transito

sulla rete; ● la verifica dell’identità dell’interlocutore, in particolare la

certezza che sia veramente chi dichiara di essere.

Cos'è la Cybersecurity?

Page 24: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Si può suddividere la minaccia derivante dal cyber-spazio in quattro principali tipologie:

a) cybercrime: l'insieme delle minacce poste da singoli criminali o gruppi criminali che sfruttano lo spazio cibernetico per reati quali la truffa, il furto d’identità, l’accesso abusivo a sistema telematico finalizzato alla sottrazione indebita di informazioni o di proprietà intellettuale;

b) cyberterrorismo e l’uso di Internet a scopi terroristici: l’utilizzo della rete da parte delle organizzazioni terroristiche, a fini di propaganda, finanziamento o affiliazione o a fini di attacco vero e proprio;

c) cyberwarfare: lo scenario relativo ad un vero e proprio conflitto tra Nazioni, combattuto attraverso il sistematico abbattimento delle barriere di protezione della sicurezza dell’avversario e l’integrazione di queste attività con quelle propriamente belliche;

d) cyberespionage: l’insieme delle attività volte a sfruttare le potenzialità della rete per sottrarre segreti industriali a fini di concorrenza sleale o di superiorità strategica.

Page 25: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Domande?

Page 26: Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali

Grazie!

Francesca Bosco [email protected]