ASIA C | 12 marzo 2019 | 13:30 - 15:00
E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?
Partendo dai concetti della filosofia hacker contenuti nel Jargon File, la presentazione sarà volta a descrivere il modello di “targeted attack”, l’evoluzione delle tecniche utilizzate nel corso degli anni per eludere i controlli preventivi, gli scenari futuri, i rischi concreti per le aziende. Si parlerà di APT Group storici (con esempi concreti di “Tactics, Techniques and Procedures”), focalizzando l’attenzione sulle tecniche utilizzate durante la fase di “post-exploitation”.
Seguirà una descrizione dell’evoluzione dei tool impiegati dagli attaccanti: definizione di attacco fileless, uso di strumenti quali Mimikatz, Powershell, agenti post-exploitation basati su .NET, IronPython e C#, Living off the Land, capacità di evasione degli strumenti di endpoint protection. Perché vengono utilizzati, quali sono gli scopi che si prefiggono gli attaccanti.
Non mancherà un cenno al phishing come vettore d’attacco, dimostrando l’estrema semplicità con la quale gli aggressori sono in grado di orchestrare efficaci campagne avvalendosi di strumenti proxy (ad esempio il recente Modhliska) di Business Email Compromise (BEC), Spoofing, Man in the Mail (esempi tratti dall’ultimo rapporto Amnesty del dicembre 2018). La conclusione permetterà d’introdurre il concetto di Managed Detection and Response.
Relatori : Giorgio di Grazia, Alessio Pennasilico