Conoscenza e consapevolezza
Pier Luca Montessoro Università degli Studi di Udine
Dalla Internet delle persone…
…alla Internet delle cose
Internet delle persone
Internet delle cose
persone che comunicano con persone
persone che comunicano con cose (servizi)
cose che comunicano con cose
Internet delle persone
Internet delle cose
Ma, dal punto di vista della sicurezza…
Internet delle persone
Internet delle cose
persone che ingannano
persone Internet delle persone
Internet delle cose
persone che ingannano persone
cose che ingannano persone
Internet delle persone
Internet delle cose
persone che ingannano persone
cose che ingannano persone
cose che ingannano cose
PERSONE CHE INGANNANO PERSONE
Stanley Mark Rifkin
COSE CHE INGANNANO PERSONE
COSE CHE INGANNANO COSE
Dati personali di 70 milioni di clienti 40 milioni di carte di credito Danni superiori a 150 milioni di dollari
IL BUG
HEARTB LEED
Colpiti Dropbox, Google, Yahoo e probabilmente Facebook, Twitter, Apple Numeri e password di carte di credito
Numeri di cellulare
Social Security Number di 47mila dipendenti Dati aziendali
Comunicazioni e-mail dei dirigenti Film
2014 Mondo virtuale, danni reali…
Ransomware:
cryptolocker
550.000 attachi/mese (dati Symantec 7/2014 - 6/2015)
Vittime eccellenti…
https://www.theguardian.com/technology/2016/nov/28/
passengers-free-ride-san-francisco-muni-ransomeware
Vittime eccellenti…
In equilibrio tra tecnologia e comportamenti È una questione di fiducia…
aggiornando i sistemi. Mi serve il tuo bancomat e il tuo PIN. Grazie per la
collaborazione...
LATUABANCA
Due dimensioni della fiducia
• Fiducia negli strumenti, negli sviluppatori e nei fornitori degli strumenti, conoscenza e consapevolezza dei limiti delle tecnologie
– hardware, sofware, reti, ecc.
• Fiducia nei servizi, negli sviluppatori e nei gestori dei servizi, conoscenza e consapevolezza di regole e rischi
– gestione dei dati e utilizzo delle informazioni
Una memoria da elefante…
Accettate caramelle dagli sconosciuti?
Accettate caramelle dagli sconosciuti?
Caramelle elettroniche Caramelle elettroniche
Legate con il lucchetto la vostra bicicletta?
Legate con il lucchetto la vostra bicicletta?
Chiudete a chiave la vostra abitazione?
Chiudete a chiave la vostra abitazione?
E ora, due passi nel futuro…
La dura verità
• Un progettista deve trovare TUTTE le vulnerabilità del suo sistema
• Un hacker deve trovarne SOLO UNA
• Il progettista viene inevitabilmente sconfitto
(Mike Muller, CTO, ARM, "The Ugly Truth", IoT Security Summit 2015)
Un nuovo contesto
• No "control-alt-del"
• No "riformatta il disco e reinstalla il sistrma operativo"
• Servono
– architetture intrinsecamente sicure (sarà realmente possibile?)
– serie politiche di migrazione/aggiornamento
https://www.youtube.com/watch?v=MK0SrxBC1xs
Recenti attacchi basati su IoT
http://www.networkworld.com/article/3168763/
security/university-attacked-by-its-own-vending- machines-smart-light-bulbs-and-5-000-iot-devices.html
https://www.theguardian.com/technology/2016/nov/03/
cyberattack-internet-liberia-ddos-hack-botnet
L'esercito dei buoni L'esercito dei buoni
...benvenuti al corso Sicurezza Informatica! ...benvenuti al corso Sicurezza Informatica!
Pier Luca Montessoro - www.montessoro.it
E quindi...