dicembre 2014 sicurezza informatica l'utilizzo consapevole della rete e la protezione dalle...

30
Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

Upload: antonietta-gianni

Post on 02-May-2015

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

Dicembre 2014

Sicurezza Informatica

L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

Page 2: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

2

Agenda

L'evoluzione delle reti informatiche

Il contesto di rischio all'interno delle reti informatiche

L'utilizzo consapevole e sicuro delle soluzioni informatiche

Il phishing e le sue contromisure

Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche?

Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici?

Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro?

Che cosa è il Phishing? Come si effettua un attacco di Phishing? Come si riconosce il phishing bancario? Come posso difendermi dal phishing?

Page 3: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

3

Che cosa è una rete informatica e a cosa serve?

Una rete informatica è un insieme di computer collegati tra loro da un mezzo fisico che permette lo scambio di informazioni all’interno di un ufficio, di un edificio, o del mondo intero.

… oggi le reti informatiche svolgono la stessa funzione, consentendo lo

scambio di informazioni e quindi l’acquisizione di conoscenza da parte

degli utenti

informazioni

Come nei secoli passati i valori e le merci transitavano lungo rotte di comunicazione definite, alimentando la conoscenza ed il commercio …merci

persone

denaro

valori

Page 4: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

4

Come sono evolute nel tempo le reti informatiche?

Reti in ambito universitario e militare (prime reti informatiche, principalmente utilizzate a scopo di ricerca e sviluppo o in ambito militare)

Virtualizzazione delle transazioni commerciali (primi servizi a valore aggiunto per la clientela con possibilità di effettuare acquisti on-line e di operare tramite internet sui conti corrente Internet Banking)

Informatizzazione infrastrutture, robotica e domotica (nuovi ambiti, principalmente legati al controllo remoto di mezzi fisici. Ingenti investimenti in controllo remoto delle apparecchiature domestiche, controllo remoto di impianti industriali quali dighe, impianti di estrazione, centrali nucleari, controllo a distanza di aerei e satelliti e possibilità di effettuare interventi chirurgici senza la presenza fisica del medico, sostituito da "braccia meccaniche")

1970

1980

1990

2000

2010

Affermazione Internet a livello globale (diffusione reti al grande pubblico con l'esplosione di Internet e dei servizi di Posta Elettronica. Ambiti di utilizzo principalmente legati allo scambio di comunicazioni e alla fruizione di contenuti on-line)

Page 5: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

5

Agenda

L'evoluzione delle reti informatiche

Il contesto di rischio all'interno delle reti informatiche

L'utilizzo consapevole e sicuro delle soluzioni informatiche

Il phishing e le sue contromisure

Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche?

Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici?

Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro?

Che cosa è il Phishing ? Come si effettua un attacco di Phishing ? Come si riconosce il phishing bancario? Come posso difendermi dal phishing?

Page 6: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

6

Quali sono le principali minacce?

Adware

Brute Force Attack

Denial-Of-Service

Backdoor

Catene di S.Antonio

Buffer overflow

BotnetDownload drive-by

Exploit

Hoax

Keylogging

Phishing

Malware

Social Engineering

Spam

SpoofingSpyware

Trojan

Virus

Worm Internet

Bug

Man in the Middle

Man in the browser

Page 7: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

7

Quali sono i principali fattori di esposizione?

Per violare un sistema di sicurezza e compromettere la riservatezza, l’integrità e la disponibilità del patrimonio informativo si deve agire su due fattori…

Il fattore tecnologico…

Comprende l’insieme di elementi che contengono, proteggono il patrimonio

informativo e abilitano le persone a farne uso

… ed il fattore umano

E' l’insieme di persone che hanno accesso al patrimonio informativo e ne fanno uso per

obiettivi personali e/o professionali

Accesso a informazioni

riservate

Page 8: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

8

Curiosità

Sfida, competizione

Ego

Filosofia di accesso alle informazioni

Ricerca di impiego

Da "teen crime"…

Profitto, guadagno economico

Concorrenza sleale

Spionaggio

Vendetta

Ricatto

Confronto bellico

… a "cybercrime"

Come si è evoluto nel tempo il profilo dei criminali informatici?

Page 9: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

9

Agenda

L'evoluzione delle reti informatiche

Il contesto di rischio all'interno delle reti informatiche

L'utilizzo consapevole e sicuro delle soluzioni informatiche

Il phishing e le sue contromisure

Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche?

Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici?

Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro?

Che cosa è il Phishing ? Come si effettua un attacco di Phishing ? Come si riconosce il phishing bancario? Come posso difendermi dal phishing?

Page 10: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

10

Analizzare attentamente i contenuti dei siti visitati; spesso anche solo per visualizzare immagini o filmati è necessario scaricare “elementi” che potrebbero essere dannosi per il PC

Rete Informatica

Verificare sempre la possibilità di utilizzare i contenuti scaricati da Internet e la loro eventuale protezione da diritti d’autore

Valutare bene l'affidabilità della fonte prima di scaricare un contenuto dal web

Verificare l’indirizzo al quale ci si connettete se l'accesso ad un sito è effettuato tramite motore di ricerca

Prima di effettuare transazioni, verificare che il sito sia sicuro, controllando che nella barra degli indirizzi sia visualizzato il lucchetto giallo

Non usare le stesse User-Id e password aziendali, o le stesse credenziali di accesso ai siti di on-line banking, per registrarsi ad altri siti internet

Come si può accedere in modo sicuro alle reti informatiche?

Page 11: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

11

Aggiornare sempre il sistema con le patch di protezione rilasciate dai fornitori. In particolare, si consiglia di attivare l'installazione automatica degli aggiornamenti

Disabilitare le connessioni wireless (Wi-Fi, bluetooth), quando non utilizzate

Effettuare backup regolari dei dati presenti sul PC

Disattivare la funzionalità Autorun

Impostare una password per l'accesso al proprio PC

Protezione PC

Non installare programmi scaricati da Internet di cui non si conosce l'esatta funzionlità e provenienza

Cifrare i dati riservati presenti sul proprio PC

Come devo proteggere al minimo il mio PC?

Page 12: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

12

La password deve essere lunga almeno otto caratteri o pari al massimo consentito dal sistema di elaborazione

Password

La password deve essere non banale, evitando:- successioni numeriche o letterali (es. 1234, abcd) o

sequenze adiacenti sulla tastiera (es. qwert , qazx)- nomi o parole di senso compiuto - elementi riconducibili al possessore delle credenziali

(date di nascita, età, nomi, ecc...)

La password deve contenere almeno due tra le seguenti tipologie di caratteri: maiuscoli; minuscoli; numerici (0-9); simboli speciali permessi dalla tastiera e dal sistema (ad esempio segni di punteggiatura, @, #, §, [, ], ecc.)

La password deve essere modificata con cadenza periodica, evitando di ripetere le ultime utilizzate

Come devo gestire le mie password?

Page 13: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

13

Installare un programma antivirus e un personal firewall sul proprio PC e accertarsi che siano costantemente aggiornati

Non disattivare mai l'antivirus o il personal firewall installati nel PC

Effettuare sempre la scansione antivirus dei supporti di memorizzazione esterni (ad es. USB flash disk, CD-ROM), prima di aprire i file e i programmi in essi contenuti

Non utilizzare supporti di memorizzazione rimovibili sulle postazioni con malfunzionamenti non ancora risolti

Effettuare sempre la scansione antivirus degli allegati di posta elettronica e dei file scaricati da Internet

Virus

Come posso difendermi dai virus informatici?

Page 14: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

14

Cancellare con attenzione i messaggi sospetti, in particolare:- messaggi provenienti da mittenti sconosciuti- messaggi con oggetto o contenuti inusuali- messaggi che invitano a cliccare su link a siti sconosciuti- messaggi con allegati non richiesti - messaggi che richiedono di scaricare contenuti aggiuntivi (es.

script java)- messaggi con errori di sintassi nel testo o frasi poco

comprensibili

Non dare seguito alle catene di Sant'Antonio

Spam Fornire il proprio indirizzo e-mail solo a persone e siti fidati

Creare uno o due indirizzi e-mail secondari, da utilizzarsi per l'iscrizione a siti non affidabili o mailing list

Avvalersi dei filtri automatici della Posta Indesiderata degli strumenti di posta elettronica

Come posso difendermi dallo spam?

Page 15: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

15

Evitare di fornire a terzi informazioni personali (ad es. credenziali di autenticazione, indirizzi di posta, servizi di on-line banking sottoscritti, proprio numero di telefono, estremi di documenti di identità)

Accettare contatti solo da persone fidate, segnalando e bloccando coloro che inviano messaggi non opportuni

Evitare la divulgazione di informazioni aziendali e in generale la discussione di aspetti riservati del proprio lavoro

Non usare la stessa login e la stessa password già utilizzata per altri siti, per la gestione di eventuali conti bancari on-line e per la posta elettronica

Scegliere con attenzione le impostazioni sulla privacy (chi può leggere, chi può postare, chi può commentare) e verificarle con cadenza periodica

Social Networks

Come posso utilizzare i Social Network senza correre rischi?

Page 16: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

16

Non inserire mai i dati della carta di credito su siti non conosciuti o non protetti (verificare presenza del lucchetto sulla barra degli indirizzi)

Utilizzare, ove possibile, carte di credito elettroniche ricaricabili o "usa e getta" per gli acquisti su Internet

Attivare, ove possibile, il servizio Alert via SMS al fine di poter essere informati in tempo reale delle spese effettuate

Non memorizzare i dati della carta di credito sul proprio PC

Carte di Credito

Non memorizzare in modo permanente i dati della carta sui siti di e-commerce

Controllare periodicamente l'elenco dei movimenti della carta di credito

Come posso utilizzare la carta di credito su Internet in modo sicuro?

Page 17: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

17

Agenda

L'evoluzione delle reti informatiche

Il contesto di rischio all'interno delle reti informatiche

L'utilizzo consapevole e sicuro delle soluzioni informatiche

Il phishing e le sue contromisure

Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche?

Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici?

Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro?

Che cosa è il Phishing ? Come si effettua un attacco di Phishing ? Come si riconosce il phishing bancario? Come posso difendermi dal phishing?

Page 18: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

18

Il Phishing è una modalità di truffa

appartenente alla categoria del social

engineering perpetrata

tramite messaggi di posta

elettronica o pop-up, la cui vera

provenienza e natura è falsificata o

mascherata in modo da convincere il

ricevente a rivelare informazioni da

utilizzare poi per fini illeciti

Che cosa è il Phishing?

Page 19: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

19

Diffusione (spamming) di e-mail trappola a (poste, banche ecc)

SERVER Italia/estero

Confluenza dei dati “catturati”

Account di posta elettronica

P.C. cracker

Scambio, tra crackers, delle mailing list

Service Provider

Fonte: Polizia di Stato

Come si effettua un attacco di Phishing?

Page 20: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

20

Gli attacchi di phishing vengono avviati attraverso l’invio di email fraudolente, che tipicamente: sembrano provenire dalla banca, poiché

posseggono tutte le caratteristiche delle email inviate dalla Banca (loghi, indirizzo di provenienza, ...)

richiedono l’immissione dei codici di sicurezza per vari motivi (problemi tecnici, motivi di sicurezza, garanzia di mantenimento dell’accesso, ...)

contengono il link del sito fasullo, controllato dal truffatore, a cui collegarsi per l’immissione delle credenziali; il sito fraudolento è spesso identico a quello della Banca, ma ha un indirizzo diverso e tipicamente non ha un certificato digitale valido

non contengono quasi mai indicazione del destinatario (nome, cognome, indirizzo)

contengono spesso errori grammaticali, poiché generate da traduttori automatici

Come si riconosce il phishing bancario?

Page 21: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

21

Esempi di Phishing – e-mail contraffatte

Page 22: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

22

Esempi di Phishing – e-mail contraffatte

Page 23: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

23

Esempi di Phishing – Sito contraffatto

Page 24: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

24

Esempi di Phishing – Sito contraffatto

Page 25: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

25

Esempi di Phishing – Sito contraffatto

Page 26: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

26

Non rispondere mai a richieste di informazioni personali tramite posta elettronica perché le aziende più affidabili non richiederanno mai password o numeri di carte di credito via e-mail

Virus

Visitare i siti web digitando il relativo URL (es. www.intesasanpaolo.com) nella barra degli indirizzi, evitando di utilizzare i collegamenti sospetti presenti in una e-mail (es. www.intesasanapaolo.com)

Prima di immettere informazioni personali, verificare che il sito utilizzi le dovute accortezze nel trasmetterli, controllando la presenza del lucchetto giallo indicante che il sito protegge le informazioni personali immesse

Nel caso si fossero erroneamente comunicati i codici personali a seguito di un messaggio di phising, modificare tempestivamente gli stessi

In caso di ricezione di mail sospette apparentemente provenienti dalla propria Banca, segnalare le stesse al Servizio Clienti dell'Istituto

Come posso difendermi dal phishing?

Page 27: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

27

Allegati

Page 28: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

28

AdwareSoftware non richiesto installato sul PC in abbinamento ad altri programmi di utilità per l'utente (in genere consistenti in banner pubblicitari)

Brute Force Attack

Attacco volto a carpire le credenziali degli utenti provando un gran numero di combinazioni di tasti o password per riuscire ad accedere a un sistema

Denial-Of-Service

Attacco finalizzato a impedire agli utenti di accedere a un computer o a un sito Internet, sovraccaricando le risorse dello stesso (es. tramite un elevato numero di richieste)

BackdoorServizio, generalmente atttivato sui PC tramite l'azione di malware, che consente a utenti o programmi malevoli di accedere da remoto e controllare i sistemi stessi

BotnetInsieme di sistemi infettati da un medesimo malware e controllati da remoto da utenti malevoli

Buffer overflowAttacco finalizzato a sovrascrivere parti della memoria di un programma al fine di modificarne il comportamento ed eseguire operazioni non autorizzate

Catene di Sant’Antonio

e-mail, perlopiù fasulle, che esortano a inoltrare copie del messaggio ricevuto ad altre persone

Download drive-by

Infezione del PC dovuta all'esecuzione di malware causata dalla semplice visita di un sito Web infettato

Glossario delle principali minacce su Internet (1 di 3)

Page 29: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

29

ExploitModalità con cui è possibile sfruttare una vulnerabilità del software per accedere in modo non autorizzato a un sistema

HoaxFalsi allarmi, diffusi via e-mail o tramite i social network, relativi generalmente a notizie infondate o virus/frodi inesistenti

KeyloggingTecnica di attacco consistente nel memorizzare tutti i caratteri premuti sulla tastiera dagli utenti, al fine di carpire informazioni riservate (es. password, numeri di carta di credito)

MalwareTermine generico utilizzato per indicare qualsiasi tipologia di software malevolo (ad es. virus, worm, Trojan, spyware) in grado di infettare i sistemi al fine di effettuare operazioni non autorizzate (es. blocco dei servizi, cancellazione di dati, controllo remoto della postazione, cattura di informazioni riservate)

PhishingTecnica di attacco finalizzata a indurre le vittime a fornire informazioni sensibili a terzi, presentando alle stesse e-mail e siti web contraffatti e simili a quelli originali

Social Engineering

Processo tramite cui gli utenti malintenzionati inducono le proprie vittime a eseguire una determinata azione (es. accesso ad un sito infetto) o fornire informazioni riservate (es. richiesta credenziali di altri utenti al servizio di Help Desk)

SpamMessaggi di posta elettronica non richiesti, inviate a fini pubblicitari o per diffondere malware e perpetrare frodi.

Glossario delle principali minacce su Internet (2 di 3)

Page 30: Dicembre 2014 Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet

30

SpoofingFalsificazione dell’indirizzo del mittente nei messaggi di posta elettronica, al fine di far credere al destinatario che gli stessi provengano da fonti attendibili

SpywareTipologia di malware che permette a utenti malevoli di raccogliere informazioni dai PC a insaputa degli utilizzatori

TrojanTipologia di malware che viene presentato come software legittimo ma in realtà nasconde al proprio interno funzionalità malevole

VirusTipologia di malware che si diffonde sui sistemi generando copie di se stesso (all'interno di file comuni o di aree di memoria) all’insaputa dell’utente

Worm InternetTipologia di malware che si diffonde e si replica automaticamente tramite le connessioni Internet, e che infetta i sistemi sfruttando vulnerabilità del software presente sugli stessi

Bug Difetto presente nel software dei sistemi operativi o delle applicazioni, che può essere sfruttato da hacker o malware per accedere in modo non autorizzato ai sistemi

Man in the Middle

Tipologia di attacco che consente ad utenti malevoli di inserirsi in una comunicazione per carpire dati riservati e modificare il contenuto delle informazioni trasmesse

Man in the browser

Particolare tipologia di "Man in the Middle" che consiste nel modificare le pagine web presentate agli utenti e i dati da questi inviati verso i siti internet (tipicamente utilizzata per condurre frodi sui siti di Internet Banking).

Glossario delle principali minacce su Internet (3 di 3)