Diapositiva 1 - Amazon Web Services

annuncio pubblicitario
Sicurezza Informatica
L'utilizzo consapevole della rete e la protezione dalle minacce di Internet
Dicembre 2014
Agenda
 L'evoluzione delle reti informatiche
 Che cosa è una rete informatica e a cosa serve?
 Come sono evolute nel tempo le reti informatiche?
 Il contesto di rischio all'interno delle reti informatiche
 Quali sono le principali minacce?
 Quali sono i principali fattori di esposizione?
 Come si è evoluto nel tempo il profilo dei criminali informatici?
 L'utilizzo consapevole e sicuro delle soluzioni informatiche







Come si può accedere in modo sicuro alle reti informatiche?
Come devo proteggere al minimo il mio PC?
Come devo gestire le mie password?
Come posso difendermi dai virus informatici?
Come posso difendermi dallo spam?
Come posso utilizzare i Social Network senza correre rischi?
Come posso utilizzare la carta di credito su Internet in modo sicuro?
 Il phishing e le sue contromisure




Che cosa è il Phishing?
Come si effettua un attacco di Phishing?
Come si riconosce il phishing bancario?
Come posso difendermi dal phishing?
2
Che cosa è una rete informatica e a cosa serve?
Una rete informatica è un insieme di computer
collegati tra loro da un mezzo fisico che
permette lo scambio di informazioni all’interno di
un ufficio, di un edificio, o del mondo intero.
persone
merci
denaro
valori
Come nei secoli
passati i valori e le
merci transitavano
lungo rotte di
informazioni
comunicazione
definite, alimentando
la conoscenza ed il
commercio … … oggi le reti informatiche svolgono la
stessa funzione, consentendo lo
scambio di informazioni e quindi
l’acquisizione di conoscenza da parte
degli utenti
3
Come sono evolute nel tempo le reti informatiche?
1970
Reti in ambito universitario e militare (prime reti
informatiche, principalmente utilizzate a scopo di ricerca e
sviluppo o in ambito militare)
1980
Affermazione Internet a livello globale (diffusione reti al
1990
grande pubblico con l'esplosione di Internet e dei servizi di
Posta Elettronica. Ambiti di utilizzo principalmente legati allo
scambio di comunicazioni e alla fruizione di contenuti on-line)
Virtualizzazione delle transazioni commerciali (primi
2000
servizi a valore aggiunto per la clientela con possibilità di
effettuare acquisti on-line e di operare tramite internet sui conti
corrente Internet Banking)
Informatizzazione infrastrutture, robotica e domotica
2010
…
(nuovi ambiti, principalmente legati al controllo remoto di mezzi
fisici. Ingenti investimenti in controllo remoto delle
apparecchiature domestiche, controllo remoto di impianti
industriali quali dighe, impianti di estrazione, centrali nucleari,
controllo a distanza di aerei e satelliti e possibilità di effettuare
interventi chirurgici senza la presenza fisica del medico,
sostituito da "braccia meccaniche")
4
Agenda
 L'evoluzione delle reti informatiche
 Che cosa è una rete informatica e a cosa serve?
 Come sono evolute nel tempo le reti informatiche?
 Il contesto di rischio all'interno delle reti informatiche
 Quali sono le principali minacce?
 Quali sono i principali fattori di esposizione?
 Come si è evoluto nel tempo il profilo dei criminali informatici?
 L'utilizzo consapevole e sicuro delle soluzioni informatiche







Come si può accedere in modo sicuro alle reti informatiche?
Come devo proteggere al minimo il mio PC?
Come devo gestire le mie password?
Come posso difendermi dai virus informatici?
Come posso difendermi dallo spam?
Come posso utilizzare i Social Network senza correre rischi?
Come posso utilizzare la carta di credito su Internet in modo sicuro?
 Il phishing e le sue contromisure




Che cosa è il Phishing ?
Come si effettua un attacco di Phishing ?
Come si riconosce il phishing bancario?
Come posso difendermi dal phishing?
5
Quali sono le principali minacce?
Brute Force
Attack
Adware
Buffer
overflow
Denial-OfService
Exploit
Backdoor
Botnet
Download
drive-by
Catene di
S.Antonio
Spoofing
Keylogging
Spyware
Social
Engineering
Trojan
Hoax
Virus
Phishing
Worm
Internet
Malware
Bug
Spam
Man in the
Middle
Man in the
browser
6
Quali sono i principali fattori di esposizione?
Per violare un sistema di sicurezza e compromettere la riservatezza, l’integrità
e la disponibilità del patrimonio informativo si deve agire su due fattori…
Il fattore tecnologico…
… ed il fattore umano
Accesso a
informazioni
riservate
Comprende l’insieme di elementi che
contengono, proteggono il patrimonio
informativo e abilitano le persone a farne uso
E' l’insieme di persone che hanno accesso al
patrimonio informativo e ne fanno uso per
obiettivi personali e/o professionali
7
Come si è evoluto nel tempo il profilo dei criminali informatici?
Da "teen crime"…
… a "cybercrime"
 Curiosità
 Profitto, guadagno economico
 Sfida, competizione
 Concorrenza sleale
 Ego
 Spionaggio
 Filosofia di accesso alle
informazioni
 Vendetta
 Ricerca di impiego
 Ricatto
 Confronto bellico
8
Agenda
 L'evoluzione delle reti informatiche
 Che cosa è una rete informatica e a cosa serve?
 Come sono evolute nel tempo le reti informatiche?
 Il contesto di rischio all'interno delle reti informatiche
 Quali sono le principali minacce?
 Quali sono i principali fattori di esposizione?
 Come si è evoluto nel tempo il profilo dei criminali informatici?
 L'utilizzo consapevole e sicuro delle soluzioni informatiche







Come si può accedere in modo sicuro alle reti informatiche?
Come devo proteggere al minimo il mio PC?
Come devo gestire le mie password?
Come posso difendermi dai virus informatici?
Come posso difendermi dallo spam?
Come posso utilizzare i Social Network senza correre rischi?
Come posso utilizzare la carta di credito su Internet in modo sicuro?
 Il phishing e le sue contromisure




Che cosa è il Phishing ?
Come si effettua un attacco di Phishing ?
Come si riconosce il phishing bancario?
Come posso difendermi dal phishing?
9
Come si può accedere in modo sicuro alle reti informatiche?
Analizzare attentamente i contenuti dei siti visitati; spesso anche
solo per visualizzare immagini o filmati è necessario scaricare
“elementi” che potrebbero essere dannosi per il PC
Valutare bene l'affidabilità della fonte prima di scaricare un
contenuto dal web
Verificare sempre la possibilità di utilizzare i contenuti scaricati
da Internet e la loro eventuale protezione da diritti d’autore
Verificare l’indirizzo al quale ci si connettete se l'accesso ad
un sito è effettuato tramite motore di ricerca
Rete Informatica
Prima di effettuare transazioni, verificare che il sito sia sicuro,
controllando che nella barra degli indirizzi sia visualizzato il
lucchetto giallo
Non usare le stesse User-Id e password aziendali, o le stesse
credenziali di accesso ai siti di on-line banking, per registrarsi ad
altri siti internet
10
Come devo proteggere al minimo il mio PC?
Aggiornare sempre il sistema con le patch di protezione rilasciate dai
fornitori. In particolare, si consiglia di attivare l'installazione automatica
degli aggiornamenti
Impostare una password per l'accesso al proprio PC
Effettuare backup regolari dei dati presenti sul PC
Disabilitare le connessioni wireless (Wi-Fi, bluetooth),
quando non utilizzate
Protezione PC
Disattivare la funzionalità Autorun
Non installare programmi scaricati da Internet di cui non
si conosce l'esatta funzionlità e provenienza
Cifrare i dati riservati presenti sul proprio PC
11
Come devo gestire le mie password?
La password deve essere lunga almeno otto caratteri o
pari al massimo consentito dal sistema di elaborazione
La password deve contenere almeno due tra le seguenti
tipologie di caratteri: maiuscoli; minuscoli; numerici (0-9);
simboli speciali permessi dalla tastiera e dal sistema (ad
esempio segni di punteggiatura, @, #, §, [, ], ecc.)
Password
La password deve essere non banale, evitando:
- successioni numeriche o letterali (es. 1234, abcd) o
sequenze adiacenti sulla tastiera (es. qwert , qazx)
- nomi o parole di senso compiuto
- elementi riconducibili al possessore delle credenziali
(date di nascita, età, nomi, ecc...)
La password deve essere modificata con cadenza periodica,
evitando di ripetere le ultime utilizzate
12
Come posso difendermi dai virus informatici?
Installare un programma antivirus e un personal firewall sul
proprio PC e accertarsi che siano costantemente aggiornati
Effettuare sempre la scansione antivirus dei supporti di
memorizzazione esterni (ad es. USB flash disk, CDROM), prima di aprire i file e i programmi in essi contenuti
Effettuare sempre la scansione antivirus degli allegati di
posta elettronica e dei file scaricati da Internet
Virus
Non disattivare mai l'antivirus o il personal firewall
installati nel PC
Non utilizzare supporti di memorizzazione rimovibili sulle
postazioni con malfunzionamenti non ancora risolti
13
Come posso difendermi dallo spam?
Cancellare con attenzione i messaggi sospetti, in particolare:
 messaggi provenienti da mittenti sconosciuti
 messaggi con oggetto o contenuti inusuali
 messaggi che invitano a cliccare su link a siti sconosciuti
 messaggi con allegati non richiesti
 messaggi che richiedono di scaricare contenuti aggiuntivi (es.
script java)
 messaggi con errori di sintassi nel testo o frasi poco
comprensibili
Non dare seguito alle catene di Sant'Antonio
Spam
Fornire il proprio indirizzo e-mail solo a persone e siti fidati
Creare uno o due indirizzi e-mail secondari, da utilizzarsi per
l'iscrizione a siti non affidabili o mailing list
Avvalersi dei filtri automatici della Posta Indesiderata degli
strumenti di posta elettronica
14
Come posso utilizzare i Social Network senza correre rischi?
Evitare di fornire a terzi informazioni personali (ad es. credenziali di
autenticazione, indirizzi di posta, servizi di on-line banking sottoscritti,
proprio numero di telefono, estremi di documenti di identità)
Evitare la divulgazione di informazioni aziendali e in
generale la discussione di aspetti riservati del proprio lavoro
Scegliere con attenzione le impostazioni sulla privacy
(chi può leggere, chi può postare, chi può commentare) e
verificarle con cadenza periodica
Social Networks
Accettare contatti solo da persone fidate, segnalando e
bloccando coloro che inviano messaggi non opportuni
Non usare la stessa login e la stessa password già utilizzata
per altri siti, per la gestione di eventuali conti bancari on-line e
per la posta elettronica
15
Come posso utilizzare la carta di credito su Internet in modo sicuro?
Non inserire mai i dati della carta di credito su siti non conosciuti o
non protetti (verificare presenza del lucchetto sulla barra degli indirizzi)
Non memorizzare in modo permanente i dati della carta sui siti
di e-commerce
Attivare, ove possibile, il servizio Alert via SMS al fine di
poter essere informati in tempo reale delle spese effettuate
Utilizzare, ove possibile, carte di credito elettroniche
ricaricabili o "usa e getta" per gli acquisti su Internet
Carte di Credito
Controllare periodicamente l'elenco dei movimenti della
carta di credito
Non memorizzare i dati della carta di credito sul proprio PC
16
Agenda
 L'evoluzione delle reti informatiche
 Che cosa è una rete informatica e a cosa serve?
 Come sono evolute nel tempo le reti informatiche?
 Il contesto di rischio all'interno delle reti informatiche
 Quali sono le principali minacce?
 Quali sono i principali fattori di esposizione?
 Come si è evoluto nel tempo il profilo dei criminali informatici?
 L'utilizzo consapevole e sicuro delle soluzioni informatiche







Come si può accedere in modo sicuro alle reti informatiche?
Come devo proteggere al minimo il mio PC?
Come devo gestire le mie password?
Come posso difendermi dai virus informatici?
Come posso difendermi dallo spam?
Come posso utilizzare i Social Network senza correre rischi?
Come posso utilizzare la carta di credito su Internet in modo sicuro?
 Il phishing e le sue contromisure




Che cosa è il Phishing ?
Come si effettua un attacco di Phishing ?
Come si riconosce il phishing bancario?
Come posso difendermi dal phishing?
17
Che cosa è il Phishing?
Il Phishing è una modalità di truffa
appartenente alla categoria del social
engineering perpetrata
tramite messaggi di posta
elettronica o pop-up, la cui vera
provenienza e natura è falsificata o
mascherata in modo da convincere il
ricevente a rivelare informazioni da
utilizzare poi per fini illeciti
18
Come si effettua un attacco di Phishing?
SERVER
Italia/estero
Diffusione (spamming) di e-mail trappola a (poste,
banche ecc)
Confluenza dei dati
“catturati”
P.C. cracker
Account di posta elettronica
Scambio, tra crackers, delle
mailing list
Service Provider
Fonte: Polizia di Stato
19
Come si riconosce il phishing bancario?
Gli attacchi di phishing vengono avviati attraverso
l’invio di email fraudolente, che tipicamente:
 sembrano provenire dalla banca, poiché
posseggono tutte le caratteristiche delle email inviate
dalla Banca (loghi, indirizzo di provenienza, ...)
 richiedono l’immissione dei codici di sicurezza per
vari motivi (problemi tecnici, motivi di sicurezza,
garanzia di mantenimento dell’accesso, ...)
 contengono il link del sito fasullo, controllato dal
truffatore, a cui collegarsi per l’immissione delle
credenziali; il sito fraudolento è spesso identico a
quello della Banca, ma ha un indirizzo diverso e
tipicamente non ha un certificato digitale valido
 non contengono quasi mai indicazione del
destinatario (nome, cognome, indirizzo)
 contengono spesso errori grammaticali, poiché
generate da traduttori automatici
20
Esempi di Phishing – e-mail contraffatte
21
Esempi di Phishing – e-mail contraffatte
22
Esempi di Phishing – Sito contraffatto
23
Esempi di Phishing – Sito contraffatto
24
Esempi di Phishing – Sito contraffatto
25
Come posso difendermi dal phishing?
Non rispondere mai a richieste di informazioni personali tramite
posta elettronica perché le aziende più affidabili non richiederanno
mai password o numeri di carte di credito via e-mail
Visitare i siti web digitando il relativo URL (es.
www.intesasanpaolo.com) nella barra degli indirizzi, evitando
di utilizzare i collegamenti sospetti presenti in una e-mail (es.
www.intesasanapaolo.com)
Virus
Prima di immettere informazioni personali, verificare che il
sito utilizzi le dovute accortezze nel trasmetterli, controllando
la presenza del lucchetto giallo indicante che il sito
protegge le informazioni personali immesse
Nel caso si fossero erroneamente comunicati i codici personali
a seguito di un messaggio di phising, modificare
tempestivamente gli stessi
In caso di ricezione di mail sospette apparentemente provenienti dalla
propria Banca, segnalare le stesse al Servizio Clienti dell'Istituto
26
Allegati
27
Glossario delle principali minacce su Internet (1 di 3)
Adware
Software non richiesto installato sul PC in abbinamento ad altri programmi di utilità per
l'utente (in genere consistenti in banner pubblicitari)
Brute Force
Attack
Attacco volto a carpire le credenziali degli utenti provando un gran numero di combinazioni
di tasti o password per riuscire ad accedere a un sistema
Denial-OfService
Attacco finalizzato a impedire agli utenti di accedere a un computer o a un sito Internet,
sovraccaricando le risorse dello stesso (es. tramite un elevato numero di richieste)
Backdoor
Servizio, generalmente atttivato sui PC tramite l'azione di malware, che consente a utenti o
programmi malevoli di accedere da remoto e controllare i sistemi stessi
Botnet
Insieme di sistemi infettati da un medesimo malware e controllati da remoto da utenti
malevoli
Buffer overflow
Attacco finalizzato a sovrascrivere parti della memoria di un programma al fine di
modificarne il comportamento ed eseguire operazioni non autorizzate
Catene di
Sant’Antonio
e-mail, perlopiù fasulle, che esortano a inoltrare copie del messaggio ricevuto ad altre
persone
Download driveby
Infezione del PC dovuta all'esecuzione di malware causata dalla semplice visita di un sito
Web infettato
28
Glossario delle principali minacce su Internet (2 di 3)
Exploit
Modalità con cui è possibile sfruttare una vulnerabilità del software per accedere in modo
non autorizzato a un sistema
Hoax
Falsi allarmi, diffusi via e-mail o tramite i social network, relativi generalmente a notizie
infondate o virus/frodi inesistenti
Keylogging
Tecnica di attacco consistente nel memorizzare tutti i caratteri premuti sulla tastiera dagli
utenti, al fine di carpire informazioni riservate (es. password, numeri di carta di credito)
Malware
Termine generico utilizzato per indicare qualsiasi tipologia di software malevolo (ad es.
virus, worm, Trojan, spyware) in grado di infettare i sistemi al fine di effettuare operazioni
non autorizzate (es. blocco dei servizi, cancellazione di dati, controllo remoto della
postazione, cattura di informazioni riservate)
Phishing
Tecnica di attacco finalizzata a indurre le vittime a fornire informazioni sensibili a terzi,
presentando alle stesse e-mail e siti web contraffatti e simili a quelli originali
Social
Engineering
Processo tramite cui gli utenti malintenzionati inducono le proprie vittime a eseguire una
determinata azione (es. accesso ad un sito infetto) o fornire informazioni riservate (es.
richiesta credenziali di altri utenti al servizio di Help Desk)
Spam
Messaggi di posta elettronica non richiesti, inviate a fini pubblicitari o per diffondere
malware e perpetrare frodi.
29
Glossario delle principali minacce su Internet (3 di 3)
Spoofing
Falsificazione dell’indirizzo del mittente nei messaggi di posta elettronica, al fine di far
credere al destinatario che gli stessi provengano da fonti attendibili
Spyware
Tipologia di malware che permette a utenti malevoli di raccogliere informazioni dai PC a
insaputa degli utilizzatori
Trojan
Tipologia di malware che viene presentato come software legittimo ma in realtà nasconde
al proprio interno funzionalità malevole
Virus
Tipologia di malware che si diffonde sui sistemi generando copie di se stesso (all'interno di
file comuni o di aree di memoria) all’insaputa dell’utente
Worm Internet
Tipologia di malware che si diffonde e si replica automaticamente tramite le connessioni
Internet, e che infetta i sistemi sfruttando vulnerabilità del software presente sugli stessi
Bug
Difetto presente nel software dei sistemi operativi o delle applicazioni, che può essere
sfruttato da hacker o malware per accedere in modo non autorizzato ai sistemi
Man in the
Middle
Tipologia di attacco che consente ad utenti malevoli di inserirsi in una comunicazione per
carpire dati riservati e modificare il contenuto delle informazioni trasmesse
Man in the
browser
Particolare tipologia di "Man in the Middle" che consiste nel modificare le pagine web
presentate agli utenti e i dati da questi inviati verso i siti internet (tipicamente utilizzata per
condurre frodi sui siti di Internet Banking).
30
Scarica