Anteprima
Vedrai una selezione di 3 pagine su 10
Appunti lezioni Sistemi Informativi Bancari Pag. 1 Appunti lezioni Sistemi Informativi Bancari Pag. 2
Anteprima di 3 pagg. su 10.
Scarica il documento per vederlo tutto.
Appunti lezioni Sistemi Informativi Bancari Pag. 6
1 su 10
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

PHISHING

Attività molto complessa formata da:

- modalità tecniche molto sofisticate

- Sotterfugi tecnici (software e modalità con cui si trasmette)

- Inganno (parte sociale, non c’è tecnologia ma l’arte dell’inganno)

L’inganno è necessario per indurre l’utente a compiere operazioni innocue che non avrebbe mai

fatto se avesse capito la portata di quelle azioni.

Inganno

Aspetto organizzativo è far arrivare e-mail modificate e spingere le persone verso siti contraffatti

per ottenere le loro informazioni oppure con software che cifrano tutti i dischi fissi del computer e

poi si deve pagare per ricevere la chiave.

Crimeware: software disegnato per compromettere le risorse tecniche con cui viene a contatto.

Sotterfugi

La prima operazione è compromettere il pc modificando il DNS (domain name server) e richiamare

programmi che sono diversi e infetti rispetto ai soliti.

Modello ssl: meccanismo lucchetto verde (password condivisa per cifrare il traffico del sito)

Vulnerabilità del server: si manifesta nel momento in cui da servizi che non dovrebbe dare (utente

non autorizzato).

LEZIONE 6

Eder email: hanno un IP di provenienza, la email parte dal server indicato nell’IP

Send mail ha privilegi amministrativi del nucleo operativo, un attacco a send mail esegue un

comando che esubera dall’email ma crea una directory dei file (non importa il potere di mandare

email ma interessano i nuclei operativi).

X.509: standard dei certificati crittografici

Irc: prima rete internet relate chat, se ha tale servizio si è stati hackerata da una bit-net (ci si

collega alla bot-net e si risponde tramite bot-net ) effettuano operazioni da un server coperto.

Zeus: una della bot-net esistenti (30-50 mila macchine) si collegano al sistema di bot-net; è

apatogeno però i nostri server vengono usati per altri fini.

LEZIONE 7

MAN IN THE BROWSER ATTACK

Attacco di tipo “man in the middle” che compromette la struttura di navigazione del browser,

all’inizio funziona come un phishing, fa credere all’utente di essere su un sito che in realtà è stato

ricreato.

Questo inganno (social engeneering) spinge l’utente a fare piccole operazioni non troppo dannose

e banali ma che messe assieme consentono al malintenzionato una escalation nel prendere il

controllo, nell’indurre l’utente a fare qualcosa che, se l’utente sapesse la portata di tale cosa, non

la farebbe.

EUROGRABBER ATTACK

Mirava a infettare gli smartphone, deriva da una variante di Zeus, più famoso malware finanziario

(era un malware che creò molti danni economici e fu il primo a focalizzarsi solo sulle transazioni

finanziarie, e non a fare danni casuali).

Money mule: riciclaggio di soldi, cambiano soldi tramite conti correnti

Zeus viene smantellato e il suo ideatore ha preso i codici sorgente di Zeus e li ha distribuiti nel

dark web gratuitamente e tutti gli hacker hanno ottenuto il codice sorgente per capirne il

funzionamento.

I programmi sono di due tipi:

- codice sorgente (source code): vero linguaggio di programmazione ideato dal programmatore;

ci programma in vari linguaggi scrive le istruzioni ma per poterlo distribuire deve essere

compilato.

- compiler: trasforma il linguaggio sorgente, comprensibile al programmatore, in un linguaggio

macchina (esadecimale o binario) che si adatti ad ogni piattaforma (MAC, windows, linux).

Ciò che si trovava era Zeus compilato, senza istruzioni; in seguito alla pubblicazione delle sorgenti

chiunque poteva analizzare il codice sorgente e ha concesso varie modifiche a Zeus originale (i

programmi di bot-net e phiscing si basano su questo).

Il windows phone, che ora non esiste, non è mai stato attaccato perchè era circa il 2% di

smarthphone, 15% apple e 70% samsung.

Eurograbber nasce quindi come variante di Zeus, designato per aggirare l’autenticazione a due

fattori (codice della banca per accedere); viene mandato tramite sms che diceva di aggiornare un

sistema di sicurezza (6 o 7 anni fa la gente ci credeva e premeva sul link, il messaggio infatti

veniva visto con il nome di apple, Tim ecc). Non si scaricava un trojan ma si scaricava un Installer

che doveva capire che tipologia di telefono si era.

Fase 1: scaricare l’installatore in base al sistema operativo

Fase 2: furto vero dei soldi, facendo un sofisticato attacco si superava il doppio fattore di

autenticazione.

Si modificava la pagina e si scaricava il browser

Anatomia dell’attacco:

- sms di aggiornamento software di sicurezza

- L’aggiornamento inserisce nel telefono il “virus” (Zeus in the mobile: ZITMO)

- Zitmo era specifico per intercettare i codici dell’home banking e non si notava la sua presenza,

completamente asintomatico. Dopo essere state intercettate le informazioni venivano

depositate nelle dropzone (server utilizzati per immagazzinare le informazioni ricavate)

- Veniva fornito un link da scaricare e una volta completato il download eurograbber mandava

una notifica e veniva aperta una porta di comunicazione (Command Control Center) con un

server.

INFORMATION SECURITY

Government Accountability Ofiice

accountability: eliminazione dell’incertezza di chi ha compiuto una determinata azione.

È un ente federale, il governo ha creato un Audit generale che deve fare l’Audit a chi si occupa di

audit.

Il gao ha iniziato varie ispezioni di sicurezza informatica della SEC, notando che ci sono ancora

opportunità di controlli e sicurezza dei sistemi che controllano i mercati finanziari.

Gli aspetti della sicurezza sono aspetti presenti da qualsiasi parte e in qualsiasi banca, sono gli

aspetti più delicati dei grandi sistemi:

- separazione degli ambienti: sistema contabilità e sistema che registra le transazioni della borsa,

la segregazione degli ambienti di produzione (si producono dati e informazioni) è un elemento

molto delicato.

- Reti esterni e interne: gestione delle reti interne ed esterne

- Se un utente viene licenziato dalla sec, il sistema del personale rileva che ha cessato rapporti di

lavoro ma i sistemi non lo rimuovono immediatamente; la policy deve accertarsi subito che

anche i sitemi informativi devono eliminare l’account. Può essere un impiegato interno che con

il profilo del vecchio dipendente fa accessi non consentiti.

- La configurazione dei sistemi: si assicura che hardware e software siano configurati in modo da

abilitare determinate operazioni

- La commissione non ha separato correttamente le funzioni incompatibili, può riguardare i profili

dei dipendenti

- Si deve evitare che ci sia una persona sola ad essere in grado di controllare tutti i processi.

Tuto questo ha a che fare con la sicurezza informatica poichè la SEC non ha separato

correttamente i tre ambienti (finanza, contabilità, ecc) con i tre poteri.

LEZIONE 8

GAO vs Nasa

GAO vs IRS (agenzia delle entrate USA, servizio di incassi interni)

GAO vs FDIC (federal department )

Tutti i documenti trattano di sicurezza informatica.

GAO VS SEC

l’89% delle operazioni viene svolta con information tecnology, le più importanti sono le operazioni

di borsa dove si trattano informazioni molto sensibili.

La wide-area network è vista come una local-area network, ci sono una serie di server che sono

fisicamente in posti diversi ma in server connessi, attraverso la Virtual Private Network possono

avere una crittografia di tutte le informazioni che circolano sui server.

Il protocollo VPN stabilisce una crittografia asimmetrica (stessi protocolli di GPG con software

diverso) dei dati; come il TLS-SSN con un’unica chiave simmetrica condivisa. La VPN viene

installata con emissione di certificati in entrambi le parti e non si ha bisogno dello scambio di

chiavi pubbliche.

EDGAR/Fee Momentum: commissioni.

- Identificazione: dare la propria identità e giustificarla, provarla, confermarla

- Autenticazione: riguarda i sistemi, rispetto a chi sei tu cosa puoi fare sui sistemi; mi identifico e

ho un accesso al sistema con certe azioni disponibili.

Le possibilità di “bucare” il sito che ha un server di posta, per poter distribuire codici arbitrari, si

trova un problema di autenticazione:

- mettendo una stringa più lunga di 256 caratteri il sistema non controlla e scrive sul registro di

memoria non bloccato con i caratteri eccedenti il 256°

File permission: alcuni file possono essere visionati da alcuni utenti mentre altri no,

[PRIMO GAO REPORT SEC (2009-2010 CIRCA) E CONFRONTO LE VULNERABILITà TRA IL

]

PRIMO E L’ATTUALE

Audit trails: audit sequenziale

LEZIONE 9 ESEMPIO DI PHISHING

Per verificare se il sito è autentico su va sull’indirizzo “www.superflash.it" che se autentico

rimanda sul vero sito “Intesa San Paolo”.

Per verificare il dominio :”whois.com" dove si apre una pagina che verifica il domino che si

desidera verificare., nel nostro caso www.superflash.it" e da le informazioni principali delle sue

registrazioni e a chi appartiene.

In questo caso nonostante l’avviso di non aprire le email con i link, rimanda ad un link vero tramite

email, considerazioni: questa incoerenza della banca significa poca coerenza tra l’area marketing

e l’area sicurezza, inoltre la banca è responsabile perchè crea una situazione ingannevole e può

essere chiamata in causa. PROSPETTIVA DEL PHISHER

REINDIRIZZAMENTO AL SITO DI PHISHING

Una volta essere stati reindirizzati si inseriscono le proprie credenziali e poi si viene reindirizzati

nel sito ufficiale. Per verificare il sito si procede con uno scanning (si usa un programma che

verifica le porte del sito riservate al sistema, quando si apre una connessione ci si collega

attraverso una porta logica. La connessione lavora attraverso un canale radio/fisico ma da un

punto di vista logico apre molte porte ma è la gestione di internet ad aprirle, non il browser. La

navigazione avviene sulle porta da 80 a 85 ma si può aprire una porta x che gestisce il traffico

web.). Lo scanning va a verificare i servizi conosciuti che corrispondono alle porte aperte, prima

verificano che la porta sia aperta e poi a che servizio corrisponda.

smtps: simple mail transfert protocol tcp (transfert protocol

(come http) sono i protocolli del

system) ovvero un protocollo testuale.

In questo caso una porta successiva era aperta con l’smtp e si rileva un servizio vecchio e famoso

per essere ingannevole (sendmail 8.13.1) dove si nota che c’è del traffico internet.

ssl: protoccolo della crittografia asimmetrica, non è cifrata ma è al servizio del server https dove

c’è un traffico anche se non si sa di cosa.

Sendmail 8.13.1consente ad attacchi remoti di seguire codici arbitrari.

Codice http: fatto da testo (txt), qualsiasi cosa deve arrivare a livell

Dettagli
A.A. 2018-2019
10 pagine
SSD Scienze economiche e statistiche SECS-P/11 Economia degli intermediari finanziari

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Martina.Brunello di informazioni apprese con la frequenza delle lezioni di Sistemi informativi bancari e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università Cattolica del "Sacro Cuore" o del prof Cavallari Maurizio.