35

Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Page 2: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

PREMESSA NO TOP SECRETS

troppiLuoghi comuni

Fantasiacinema

Page 3: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensic 2 maggio 2011

I Navy Seal irrompono nel compound di Osama bin Laden ad Abbotabad (Pakistan).

L'obiettivo primario viene ucciso nell'azione.

I soldati si attardano per circa 40 minuti sul luogo dell'azione recuperando, computer, memorystick e documenti.

Page 4: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensic1- E' la prima volta che i militari

dedicano attenzione ai media digitali ? Alle “evidence” in generale ?

2- Qual'è l'utilizzo che verrà fatto delle informazioni ?

3- Quali sono le procedure ed i protocolli adottati per raccogliere le “evidence” ?

News ??

Page 5: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensicNasce la Battlefiled Forensic, volta a stabilire i fatti verificatisi sul campo di battaglia. chi, cosa, dove, quando, perchè (five W: Who, what, where, when, why)

Fornisce elementi di informazione all'intelligence operativa

- influenzando lo svolgimento delle operazioni sul campo; - consentendo azioni di contrasto;

Consente di motivare azioni e reazioni (rispetto ROE, CAVEAT)

Permette di indagare gli autori di crimini contro l'umanità.

È necessaria ?

Page 6: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensic

Page 7: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensic Le forze sul terreno hanno la necessità di comunicare, con continuità, con le strutture di comando e tra loro:

- ordini;- report;- richieste logistiche;- richieste di intervento (assetti specialistici, counter ED, 3a dimensione, genio, ecc...);

Senza scordare che forze irregolari potrebbero avere un addestramento incompleto ed esser prive del concetto di riserbo e riservatezza, causando una perdita informativa (abbandono foto, documenti, memorie di massa, filmati per documentare/rivendicare azioni terroristiche), o utilizzino impropriamente social network, posta elettronica, cellulari, radio non criptate, ecc..

Digital evidence ?....where?

Page 8: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensicNell'era digitale, l'analisi dei media digitaliusati, dei dati in essi contenuti, consente di ricostruire:- eventi;- contatti;- collegamenti;- vie di approvvigionamento (soldi, equipaggiamenti, uomini, ecc..)

ricostruendo il network criminale

Page 9: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensicAcquisizione evidence digitali

Quali Limiti ?

Dovuti a specificità- dell'ambiente in cui si opera (naturale, condi meteo, stagione presenza/contatto con il nemico);- dei task da svolgere;- della tipologia di movimento e dei mezzi di movimento ;- dell'equipaggiamento;

Page 10: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensicEsempio 1

Colpo di mano:- infiltrazione in territorio ostile via elicottero;- bivacco.;- attivazione OP;- acquisizione OBJ;- azione;- esfiltrazione;

Operation Red Wing (http://en.wikipedia.org/wiki/Operation_Red_Wing)

“Caduta Libera” di Nicolai Lilin, ed. Einaudi, p. 190 e succ.

Page 11: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensicEsempio 2

Cordon & Search:Sono operazioni svolte con impiego di forze diversificate e numerose, con assetti specializzati alle diverse attività (cinturazione, ricerca e bonifica, sorveglianza, sicurezza, ecc..)

Pur non essendo operazioni speciali sono svolte in un ambiente“particolare” e comportano un elevato livello di rischio.

es. 2 luglio 1993 Mogadiscio: Operazione Canguro 11Checkpoint Pasta.

Page 12: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensic Procedure operative

L'esigenza di codificare le procedure operative e di intervento nell'ambito dellaricerca di “evidence” digitali è chiaramente percepita.

Le forze armate USA hanno cercato di standardizzare metodiche e procedure. La Joint Special Operations University (JSOU) nel 2009 pubblica:

“Information Warfare:Assuring Digital Intelligence Collection” - William G. Perry

http://www.globalsecurity.org/military/library/report/2009/0907_jsou-paper-09-1.pdf

Page 13: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensic QUALI OPERATORI ?

“STRATEGIC UTILIZATION OF NORWEGIAN SPECIAL OPERATIONS FORCES” by Kjetil Mellingen

Giugno 2010 - NAVAL POSTGRADUATE SCHOOL MONTEREY, CALIFORNIA http://dodreports.com/pdf/ada524701.pdf

Page 14: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

battlefield

forensic Quindi ?

Esperienze operative:

Quando, come,dove sono state reperite evidence

digitali ?

Tipologia di missione ?

Problematiche operative ?

Esigenze:Intelligence, investigative,

legali

Problematiche tecniche:

in loco/azione

nell'analisi successiva

Evitabili a fronte di operazioni differenti

Procedure, metodiche, standard

operativi, best practices

Page 15: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare what's ?

Cyber attacks

GuErra di informazione

terrorismoAdvanced persistent threat

Electronic warfare

Cyber crime

Computer Networkoperation

Spionaggio

Infrastrutture critiche

Page 16: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare Target !

Società globalizzata: industria, comunicazioni, commercio,ricerca, servizi sociali, enti governativi, finanziari, strutture sanitarie, infrastrutture energetiche

on the net

Le FFAA, FFPP, gli assetti d'intelligence, devono acquisire e mantenere la superiorità, supremazia ed iniziativa d'azione in rete ai fini di tutelare gli interessi e la sicurezza della nazione.

Conservare la libertà di movimento, azione in rete, la gestione dei servizi essenziali (infrastrutture critiche), proteggendo interessi nazionali in rete.

Page 17: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

UN NUOVO DOMINIO Una nuova dimensione

Dopo terra, aria, mare e spazio........ il cyberspazio una nuova area di manovra per le forze armate, di polizia e per gli assetti dell' intelligence.

Non è guerra elettronica (EW):- differente il mezzo da colpire:- differenti gli strumenti;

non è guerra di informazione (pg.2 Air Force Doctrine Document 3-12, 15 July 2010):

- consente (come tutti gli altri domini) di fornire informazioni- può essere parte dell' Information Warfare, come delle PSYOPS

Page 18: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

Quali possibilita' ?Computer Network Operation (CNO)- attack: distruzione delle strutture di rete avversarie;- defence: proteggere, monitorare, analizzare la propria rete per riconoscere, individuare, rispondere ad attacchi, intrusione, ecc...;- exploitation: accesso a dati avversari attraverso la violazione di reti/sistemi avversari;

Prendere parte alle operazioni di guerra psicologica (PSYOPS) agendo sulle informazioni fornite agli utenti della rete, pilotandone opinioni, emozioni, orientamenti.

Page 19: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

in definitiva

“Dio creò gli uomini diversi. Il signor Colt li rese uguali.”

Possiamo dire che il Cyberspace è un sistema d'arma (operatore + Strumento) che consente di perseguire OBJ altamente remunerativi a costi inesistenti, essendo il mezzo (la rete) accessibile a chiunque, ovunque, in tempo reale, permettendo a qualunque nazione, movimento, individuo, uno sproporzionato incremento del fattore efficacia.

Page 20: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

Chi e' l'avversario ?

- Lone Hacker;- Script Kids;- Antagonisti, movimenti di protesta (Anonymous, LulzSec, .....)- Industrie concorrenti;- Terroristi;- Paesi/blocchi contrapposti;

Cybercrime Hacktivismo Spy Ind. Cyberwararfare

A spot Protesta APT Strategia lungo breve termine Evento termine

silenzioso rivendica silenzioso silenzioso

Page 21: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

ARE they READY ??

Page 22: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

ARE they READY ??

Page 23: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

ARE WE READY ??(AGENPARL) - Roma, 22 giu - 'Cybercooperation,

cyberwarfare and cybersecurity on the eve of 21st Century' è il titolo della conferenza, organizzata dal Centro Studi Sviluppo Relazioni per la sicurezza Tts presso Sala Capitolare del Senato della Repubblica..... .... Interverranno: Jart Armin, analista Sigint esperto di cybercrime presso la Fondazione CyberDefCon; Luisa Franchina, direttore della Segreteria per le Infrastrutture critiche, Presidenza del Consiglio dei Ministri; Raoul Chiesa, ethical hacker e esperto di sicurezza informatica. ............ "L'Italia - spiega il senatore Esposito - è impreparata mentalmente e strutturalmente ad affrontare gli attacchi informatici alle sue infrastrutture digitali. Occorre al più presto una cabina di regia che coordini, con il livello politico, la difesa informatica presso la Presidenza del Consiglio, ispirata a qualche modello già adottato da altri stati sensibili a questo problema. C'è anche un'altra carenza italiana: manca un centro di raccolta dei dati sugli attacchi. L'Italia non può devolvere la propria sovranità agli Usa o alla Nato".

Page 24: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

ARE WE READY ?? Gabriele Cicognani - Il tassello mancante (19/01/2011)

[http://www.matteocavallini.com/2011/01/gabriele-cicognani-il-tassello-mancante.html]

“Se l’amministrazione della Difesa è stata in grado di adeguare le proprie capacità di difesa cibernetica (ma non di attacco) in adesione alle direttrici disegnate in ambito NATO .....”

Gabriele Cicognani, Maggiore della Guardia di Finanza in forza ai Reparti Speciali del Corpo, è in posizione di comando presso DigitPA (già Centro Nazionale per l’Informatica nella Pubblica Amministrazione), dove è responsabile del Computer Emergency Response Team del Sistema Pubblico di Connettività (CERT-SPC).

Page 25: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

A chi lo faccio fare ?

“STRATEGIC UTILIZATION OF NORWEGIAN SPECIAL OPERATIONS FORCES” by Kjetil Mellingen

Page 26: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

ESEMPIO 1

Stuxnet: colpisce i sistemi Scada iraniani. USA & Israele ??

Virus – by Patric Clairhttp://vimeo.com/25118844

Page 27: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

ESEMPIO 2

Giugno 2011:Poderoso attacco di phishing contro centinaia di utenti Gmail, presi di mira funzionari governativi USA, attivisti cinesi, personale militare e giornalisti.

Google identifica l'origine dell'attacco in indirizzi IP cinesi.

La Cina glissa. Gli USA non reagiscono.

http://krebsonsecurity.com/2011/06/spotting-web-based-email-attacks/

Ma chi è il colpevole? Alcuni paesi minacciano di reagire a cyber attacchi con operazioni militari tradizionali.

Marcus Ranum: Dangerous Cyberwar Rhetorichttp://blog.iansresearch.net/2011/08/cyberwar-rhetoric-.html

Be CarefulWhen

CollectingEvidence

Page 28: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Cyber

Warfare

ESEMPIO 3

Operation Cupcake:

USA e UK pianificano separate operazioni

“Cyber Command chief Lt. General Keith Alexanderargued the mag was a danger to troops and in need of a takedown”

La Cia blocca l'operazione “argued that it would expose sources and methods and disrupt an important source of intelligence”

...che viene compiuta dall'MI6 britannico

http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/8553366/MI6-attacks-al-Qaeda-in-Operation-Cupcake.html

Page 29: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

ESEMPIO 4LulzSec Vs NATO e-book shop:

Cyber

Warfare

Page 30: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

ESEMPIO 5Antisec Vs Booz Allen Hamilton:

Cyber

Warfare

BASE64-ENCODED SHA HASH echo -n PASSWORD | openssl dgst -sha1 -binary | openssl enc -base64

Page 31: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Conclusioni (ipotetiche) ESEMPIO 4/5

Information gathering, profiling, furto di identità,invio malware e phishing da mailbox trusted ............. e molto, molto altro !

Cyber

Warfare

Page 32: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

DALl'uso strategico ALL'uso TATTICo

- Mappare la rete avversaria- Monitorarne le comunicazioni- Seguirne i movimenti

- Fornire info ingannevoli

Cyber

Warfare

in teatro

operativo

CIRCOSCRIVENDOL'AREA

D'AZIONE

Page 33: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

poisoning

Attività militari tradizionali:

- vigilanza/interdizione;- ricognizione e monitoraggio;

volte ad isolare la parte avversa (istruisci, informi, coinvolgi, stimoli, migliori le condizioni di vita, aggreghi la massa): - PSYOPS (Operazioni Psicologiche);- CIMIC (Cooperazione Civile Militare);- PI (Pubblica informazioni)

Offrono le occasioni per immettere “sonde” nel tessuto sociale, veicolandole verso la struttura avversaria.

Cyber

Warfare

in teatro

operativo

Page 34: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Differenza dall'obj In T.N.

L'attività investigativa su territorio nazionale richiede “l'acquisizione” di uno specifico obj, da profilarsi per “attagliare” approccio, esca, intrusione.

In zona di operazioni non è indispensabile “acquisire” l'obj puntiforme, quanto arrivare a contatto con l'obiettivo, intendendo con esso la rete, la struttura informatizzata avversaria, i suoi nodi periferici per ricostruirla, mapparla, monitorarla.

Cyber

Warfare

in teatro

operativo

Page 35: Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic

Grazie per l attenzione'

“All hackers are ethical. But their ethics might not always match yours.”