SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITYNET Servizio Antivirus e Prevenzione Computer Crime"

Transcript

1 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in Italia ANNO 2004 PRIMI DATI E TENDENZE DEL 2005 Edizione riservata agli aderenti al servizio SECURITYNET Tutti i diritti sono riservati: OASI S.p.A. Le riproduzioni parziali sono autorizzate solo citando la fonte Fonte: OASI Servizio SECURITYNET OASI - OUTSOURCING APPLICATIVO E SERVIZI INNOVATIVI Azienda del Gruppo Bancario Istituto Centrale delle Banche Popolari Italiane Via Domenico Sansotta, 97, ROMA. Tel.: Fax.: Via Verziere, MILANO. Tel. 02/ Centr. Tel. 02/ , Fax 02/ OASI - Servizio SECURITYNET 1

2 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Utilità della ricerca I dati, le analisi e le considerazioni contenute nella presente ricerca, oltre a costituire un tradizionale strumento di supporto per le valutazioni di alcuni specifici rischi informatici e l organizzazione di presidi e di policy per la sicurezza, sono utili anche ai fini della verifica dell'efficacia dei prodotti di protezione dai programmi di cui all'art. 615 quinquies del codice penale. Il rapporto può costituire uno strumento di ausilio anche per le valutazioni di cui al d.lgs. 30 giugno 2003 n.196 Allegato B) in materia di misure di sicurezza per la protezione dei dati personali, nonché al D.P.C.M., Dipartimento per le innovazioni e le tecnologie, del 16 gennaio 2002 in materia di sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni. Ringraziamenti Per il particolare contributo fornito alla ricerca, si desidera ringraziare tutti gli aderenti al servizio che con le loro segnalazioni hanno consentito il censimento dei casi e la conseguente elaborazione delle statistiche e delle considerazioni di comune utilità. Censimento e analisi dei dati La raccolta dei dati, la preparazione dei questionari, l elaborazione e la grafica sono stati effettuati da Monica De Baldironi. Le analisi sul phishing e spyware da Panfilo Marcelli e Alain De Cristofaris. L analisi dei dati, le considerazioni storiche e di tendenza da Paolo Monti e Fulvio Berghella. La sintesi della ricerca e la compilazione del volume annuale su virus, worm e malware è a cura di Fulvio Berghella. OASI - Servizio SECURITYNET 2

3 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 SOMMARIO PRECISAZIONI METODOLOGICHE SULLA RICERCA... 4 SINTESI DEI DATI PER L ANNO Numero dei casi... 5 Tipi di virus circolanti... 5 Le principali vulnerabilità... 5 Virus più diffusi... 5 Come avviene la diffusione... 5 Distribuzione geografica... 5 I periodi dell anno più critici... 6 Virus noti e intercettati... 6 INCIDENTI E SOLUZIONI PER LA SICUREZZA ADOTTATE... 7 Casi di spam per ogni PC... 7 CONSIDERAZIONI GENERALI E TENDENZE ) I sistemi operativi interessati ) Le prime tendenze rilevate nel RACCOMANDAZIONI UTILI PER LA PREVENZIONE DATI, TABELLE E GRAFICI VIRUS CIRCOLANTI IN ITALIA NEL TIPI DI VIRUS PIU DIFFUSI IN ITALIA NEL CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL DISTRIBUZIONE PERCENTUALE PER TIPOLOGIE DI VIRUS E WORM NEL LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL I VIRUS PIU DIFFUSI NEL 2004 E CONFRONTO CON IL BIENNIO PRECEDENTE. 23 ANDAMENTO DEI TIPI DI VIRUS NEGLI ULTIMI ANNI TIPI DI VIRUS DIFFUSI IN ITALIA DAL COME SI DIFFONDONO I VIRUS MEZZI DI DIFFUSIONE DAL 1998 AL I PERIODI DELL ANNO PIÙ CRITICI DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO DISTRIBUZIONE PER REGIONE VIRUS E VULNERABILITA DEL SOFTWARE PRINCIPALI VULNERABILITA SFRUTTATE NEL PRINCIPALI VULNERABILITA DAL 2000 AL VIRUS DIFFUSI IN ITALIA DAL 2001 CHE HANNO UTILIZZATO VULNERABILITÀ NUMERO DI VIRUS NOTI NEL MONDO VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE APPROFONDIMENTO INCIDENTI E SOLUZIONI ADOTTATE PER LA SICUREZZA DATI STORICI DIFFUSIONE DEI VIRUS DURANTE L ANNO INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO DAL OASI - Servizio SECURITYNET 3

4 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 PRECISAZIONI METODOLOGICHE SULLA RICERCA Di seguito viene riportata la sintesi delle rilevazioni statistiche e delle considerazioni analitiche predisposte dal Servizio SECURITYNET erogato da OASI SpA, sulla diffusione dei virus nelle aziende italiane destinatarie delle attività del servizio. La presente edizione è la XIII. L autore della rilevazione sul tema Virus informatici, Internet Worm, Malicious software circolanti in Italia nel 2004 è la Business Unit Sicurezza e Controlli di OASI SpA 1 (Via Sansotta 97, Roma) attraverso il proprio servizio antivirus e prevenzione computer crime denominato SECURITYNET che è proprietaria dei dati. La rilevazione non è stata commissionata, viene svolta nell ambito delle attività di assistenza fornite agli utenti del servizio ed è finalizzata a comprendere meglio come si diffondono i cosiddetti virus dei computer ed a fornire indicazioni utili alla prevenzione degli incidenti informatici. La rilevazione è relativa al periodo gennaio-dicembre 2004 ed è basata sui dati raccolti in seguito alle segnalazioni spontanee pervenute ai servizi di help desk di SecurityNet. I dati raccolti, pur se non rappresentativi dell universo delle imprese italiane, permettono di capire meglio i problemi affrontati, le soluzioni, le nuove tendenze. Nelle analisi dei dati elaborati e nelle sintesi si è preferito non enfatizzare i singoli casi che hanno richiesto un impegno superiore a quello ordinario, al fine di evitare che le percentuali e le medie subissero un influenza eccessiva ed esagerata che avrebbe potuto condizionare la descrizione d insieme, la percezione e la comprensione del fenomeno in esame, alterando il necessario equilibrio delle indicazioni riassuntive. La ricerca sulla diffusione dei virus dei computer comprende anche i cosiddetti Internet worm ed ogni programma informatico con caratteristiche di malignità che circola in rete e può arrecare danno. Il termine virus è utilizzato genericamente per indicare ogni codice informatico con finalità o effetti di malignità 2. A supporto della casistica generale è stata condotta una ulteriore rilevazione mirata a particolari aspetti della sicurezza informatica, utilizzando un questionario anonimo distribuito e compilato durante incontri dei gruppi di lavoro di SecurityNet. Sulla base delle indicazioni fornite sono state ricavate indicazioni di sintesi circa: la tipologia degli attacchi, degli incidenti e dei danni subiti; la diffusione interna alle imprese dei virus in termini di postazioni interessate; il tempo medio dedicato alla soluzione dei problemi riscontrati; le misure di prevenzione adottate; alcune indicazioni circa lo spamming ed il phishing. 1 OASI - OUTSOURCING APPLICATIVO E SERVIZI INNOVATIVI Sede di Roma: Via Domenico Sansotta, 97, ROMA. Tel.: Fax.: Sede di Milano: Via Verziere, MILANO. Tel. 02/ Centr. Tel. 02/ , Fax 02/ : 2 Il termine malware deriva dalla contrazione della locuzione malicious software ed indica particolari programmi informatici capaci di arrecare disturbo o danno. OASI - Servizio SECURITYNET 4

5 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 ANALISI DEI DATI SINTESI DEI DATI PER L ANNO 2004 Numero dei casi I casi complessivi segnalati dagli utenti del servizio insieme a quelli ricavati dai questionari anonimi sono stati Tipi di virus circolanti I diversi tipi di virus individuati sul territorio italiano dalle aziende che hanno fornito le proprie casistiche sono stati 38, comprese molte varianti della famiglia definita Netsky e Bagle. Raggruppando le varianti, le famiglie omogenee di virus circolanti sono state 17. Le principali vulnerabilità Le vulnerabilità individuate nei sistemi operativi che sono state utilizzate negativamente dai virus per arrecare danni o disturbi, sono state 6. Virus più diffusi Gli eventi più significativi sono stati provocati da 14 diversi virus che, nel loro insieme, hanno generato l 81% degli incidenti. Tali virus sono identificati con i seguenti nomi: W32.Netsky.P % W32.Netsky.Q % W32.Netsky.X 167 8% Trojan Agobot 166 8% W32.Mydoom.A 163 8% W32.Netsky.B 150 7% W32.Netsky.D 109 5% W32.Sasser.A-D 84 4% W32.Bagle.AS 68 3% W32.Nachi.B 64 3% W32.Bagle.AI 57 3% W32.Netsky.AB 53 3% W32.Sober.G 48 2% Trojan Downloader.A1 47 2% Come avviene la diffusione Tra le aziende segnalanti, i principali veicoli di diffusione di virus e I-worm sono stati: - 70% , - 30% Internet. Nessuna segnalazione di incidenti di rilievo ha riguardato virus contenuti in supporti rimovibili. Questo tipo di infezione si verifica solo all interno di alcune unità aziendali senza propagarsi all esterno dell impresa. Distribuzione geografica La distribuzione dei casi posti in relazione all ubicazione geografica delle aziende segnalanti è stata: - nord Italia 51% con casi - centro Italia 35% con 686 casi - sud Italia 14% con 290 casi OASI - Servizio SECURITYNET 5

6 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Da tutte le regioni sono pervenute segnalazioni, con prevalenza del Lazio e della Lombardia. L incidenza percentuale dei casi è stata la seguente: 31% Lombardia 25% Lazio 8% Veneto 6% Campania 5% Sicilia 4% Toscana 3% Emilia Romagna, Trentino, Liguria 2% Umbria, Piemonte, Puglia 1% Molise, Marche, Val d'aosta, Abruzzo, Calabria, Sardegna, Basilicata, Friuli I periodi dell anno più critici La presenza di virus è stata intensa nel bimestre marzo/aprile. In tale periodo sono stati registrati complessivamente 952 casi pari al 47% di quelli segnalati nell anno. aprile % marzo % maggio 190 9% gennaio 172 9% febbraio 166 8% giugno 105 5% novembre 98 5% luglio 83 4% ottobre 80 4% dicembre 69 3% settembre 68 3% agosto 20 1% Virus noti e intercettati La stima del numero dei virus noti e riconosciuti dagli antivirus è di , ma gli incidenti e i danni sono stati quasi sempre provocati solo da codici maligni nuovi che hanno sorpreso gli utenti eludendo gli strumenti di prevenzione non aggiornati. Tali nuovi codici sono inseriti nei prodotti di prevenzione solo successivamente alla loro individuazione, di conseguenza, se la loro diffusione è rapida, ed avviene in poche ore, provocheranno disturbi e danni soprattutto a quelle imprese o strutture aziendali che non sono organizzate per effettuare un tempestivo aggiornamento, con modalità automatiche, degli strumenti di prevenzione. Sistemi operativi interessati. I casi censiti nelle aziende riguardano ambienti informatici con sistemi operativi Windows. Nel corso del 2004 non si sono verificati incidenti noti e di rilievo per le piattaforme Linux per le quali, comunque, sono stati individuati alcuni bug. Anche in sistemi open source, quali Samba, Squid e PHP, sono state riscontrate falle nella sicurezza eliminate da apposite patch. Prime tendenze rilevate nel I dati relativi al primo quadrimestre del 2005 confermano le nuove tendenze. Risultano particolarmente diffusi I-worm del gruppo W32. Netsky (75%), W32 Bagle (8%), W32 Sober (4%) e, si evidenziano i primi casi di phish trojan dovuti a codici maligni chiamati: HTML/Bankfraud.gen e HTML.Smithfraud.gen. OASI - Servizio SECURITYNET 6

7 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 APPROFONDIMENTO INCIDENTI E SOLUZIONI ADOTTATE PER LA SICUREZZA E stata condotta una rilevazione mirata a particolari aspetti della sicurezza informatica, utilizzando un questionario distribuito durante incontri dei gruppi di lavoro di SecurityNet. Sulla base delle indicazioni fornite dalle risposte raccolte è possibile riepilogare i seguenti prospetti di sintesi. Commento sintetico Il 75% delle aziende, che in anonimato ha compilato il questionario, ha subito disturbi o incidenti informatici, prevalentemente dovuti a Internet-worm e in alcuni casi ad attacchi finalizzati a disturbi o interruzioni del servizio (DoS). Le infezioni hanno colpito soprattutto i server e spesso si sono diffuse ai client. Gli effetti degli incidenti hanno generato in molti casi invii automatici ed inconsapevoli di infette ad altri destinatari, nonché perdite di tempo e di produttività. Metà degli incidenti sono stati risolti in un tempo compreso tra una e otto ore, da personale interno (delle aziende colpite) che nella metà dei casi è supportata da specialisti esterni. La posta indesiderata ha raggiunto alti livelli di diffusione. Per la prevenzione tutte le imprese adottano programmi antivirus su PC client e sui web server ed hanno installato firewall. In aumento le installazioni di applicazioni per la protezione dei server di posta. Crescono l interesse e le installazioni per la protezione di rete con IDS e IPS (Intrusion Detection/Prevention Systems). Danni o disturbi riscontrati Invio automatico ed inconsapevole di infette ad altri destinatari 57% Perdita di tempo o di produttività 43% Inutili messaggi video 29% Invio inconsapevole di documenti o brani di documenti ad altri utenti 29% PC non disponibili agli utenti 14% Ritardi nei tempi di risposta 14% Blocchi di sistema 14% Danni non conosciuti 14% Casi di spam per ogni PC Da 5 a 10 67% Meno di 5 33% Postazioni di lavoro interessate Server<20% 86% Workstation<20% 57% Workstation dal 20% al 50% 14% Workstation > 50% 14% OASI - Servizio SECURITYNET 7

8 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Numero di PC raggiunti da virus meno di 30 43% % oltre 100 (e più di 300) 28% Tempo impiegato per risolvere i problemi Server meno di 1h 17% Server da 1 h a 8 h 50% Server oltre 8 h 17% Workstation meno di 1 h 17% Workstation da 1 h a 8 h 50% Workstation oltre 8 h 17% Persone che hanno risolto l incidente Solo personale interno 57% Personale interno ed esterno 43% Misure di prevenzione adottate Protezione Antivirus sui Personal Computer Client 100% Protezione Antivirus sui Server WEB 100% Protezione Accessi alla rete tramite Firewall 100% Protezione Antivirus sui Server di Posta 86% Gestione Automatica Centralizzata delle Policy di sicurezza 71% Protezione Antivirus sulla rete per mezzo di macchine dedicate (appliance) 57% Protezione rete con IDS (Intrusion Detection Systems) 57% Protezione rete con IPS (Intrusion Prevention Systems) 14% OASI - Servizio SECURITYNET 8

9 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 CONSIDERAZIONI GENERALI E TENDENZE Nell anno 2004, la diffusione e gli effetti dei virus informatici e dei codici maligni in rete ha confermato le ipotesi e gli andamenti già prospettati nel 2003 ed ha evidenziato nuove tendenze. Gli elementi di maggior rilievo che nel loro insieme condizionano l attuale scenario sono i seguenti: 1) la conferma che è cessata la produzione di virus di tipo tradizionale; 2) la produzione di network worm con specifiche finalità; 3) l emergere di nuovi comportamenti e di worm derivati dal conflitto di motivazioni tra chi li produce; 4) lo sviluppo dello spamming; 5) la comparsa di un nuovo negativo fenomeno definito phishing; 6) l aumento dei programmi di spia definiti spyware; 7) i primi tentativi di infezione a telefoni cellulari e palmari. 1) La conferma che è cessata la produzione di virus di tipo tradizionale. Al riguardo è necessario riassumere alcuni aspetti. Innanzitutto il cambiamento tecnologico avvenuto negli ultimi anni caratterizzato dall uso della rete e dalla progressiva scomparsa dell uso di alcuni supporti per la registrazione dei dati, quali i floppy disk, i Cd Rom. Ciò ha ovviamente comportato la fine della diffusione dei virus di tipo tradizionale. A questa prima variabile si aggiunge la progressiva scomparsa dei macro virus. Così già dal 2003 può considerarsi esaurita l era dei virus di prima generazione. (Si vedano i precedenti rapporti SecurityNet). Tuttavia sono ancora registrati alcuni casi interni alle imprese, dovuti ai virus cosiddetti tradizionali, ma ciò è dovuto non alla produzione e diffusione di questi codici, ma a fenomeni interni alle aziende dove permangono file non perfettamente bonificati. Le metodologie di attacco sono state orientate sulla diffusione di network worm in grado di sfruttare le vulnerabilità individuate nel software. E su questo aspetto si sono concentrate sia le azioni degli scrittori di virus, sia le iniziative degli operatori dedicati alla prevenzione ed al contrasto. 2) La produzione di network worm con specifiche finalità. Il ricambio generazionale avvenuto tra gli scrittori di virus, peraltro a volte in conflitto tra loro, l aumentata qualità dei prodotti antivirus, il ricorso sempre più intenso da parte delle imprese e dei privati all uso di strumenti quali firewall, Ids, Ips, ed altri; l approvazione e l entrata in vigore di leggi sulla sicurezza informatica; l organizzazione di corpi investigativi specializzati; le campagne informative dei mass media, la crescita culturale specialistica degli utenti; hanno, nel loro insieme, modificato lo scenario di riferimento di questo negativo fenomeno. Oggi, scrivere un virus che abbia le capacità di diffondersi non è semplice come negli anni novanta. E ciò ha selezionato il numero di scrittori, il numero di worm prodotti e contemporaneamente indirizzato le attenzioni di chi pone in essere gli illeciti su altre forme di vandalismo, disturbi ed attacchi. 3) L emergere di nuovi comportamenti e di worm derivati dal conflitto di motivazioni tra chi li produce. OASI - Servizio SECURITYNET 9

10 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Nella prima parte del 2004, sei famiglie di worm si sono largamente diffuse via Internet, determinando la maggior parte degli incidenti: Netsky, Mydoom, Bagle, Korgo, Sasser e Sober. Il primo maggio del 2004 si è innescata l infezione da worm più interessante dell anno, quando il worm chiamato Sasser ha cominciato a diffondersi, sfruttando una vulnerabilità del servizio LSASS di Windows 2000 e Windows XP. Microsoft aveva già reso disponibile una patch di sicurezza 18 giorni prima. Ma la veloce diffusione del worm permette di ipotizzare che molte aziende ed utenti privati non avevano ancora installato l idonea difesa. Questo tipo di rischio, caratterizzato dalla comparsa di un nuovo virus subito dopo l individuazione e l annuncio di una vulnerabilità significativa, si è verificato altre volte nel corso dell anno. Per molti aspetti, l infezione causata da Sasser può essere confrontata e paragonata con quella originata da Blaster, avvenuta nel Entrambi sono worm di rete che attaccano direttamente le porte TCP/IP dei sistemi operativi Windows 2000 e XP, controllando indirizzi IP selezionati casualmente e usando i protocolli FTP (o TFTP Trivial File Transfer Protocol) per trasferire il file infetto sui computer remoti. Inoltre, tutti e due causano il riavvio delle macchine infette. Il Sasser, nel mondo, ha provocato anche disservizi in grandi o particolari sistemi e servizi socialmente utili, quali l azienda ferroviaria in Australia, strumenti medicali ospedalieri in Svezia, sistemi della Commissione Europea. Il Sasser è stato rilasciato durante un sabato mattina. Il venerdì successivo la polizia tedesca ha arrestato un giovane programmatore (S. J.), che ha confessato di aver scritto i due worm Sasser e Netsky con la motivazione di ostacolare le infezioni e la diffusione di Bagle e Mydoom. Tuttavia nei mesi successivi all arresto tali virus hanno continuato a diffondersi via Internet, raggiungendo in molti paesi il primato nelle statistiche della diffusione. Il conflitto ha riguardato due schieramenti. Da una parte gli autori dei worm Bagle, Mydoom e dall altra l autore del Netsky. Tutti questi worm si diffondono sotto forma di allegati infetti a delle . I primi due installano degli spam proxy, mentre Netsky li disinstalla. La sfida telematica si è protratta per cinque mesi, da gennaio a maggio. Nel periodo sono comparse molte nuove varianti dei suddetti worm. Il picco di maggior diffusione si è verificato con il rilascio della prima versione di Mydoom (Mydoom.A), intercettato per la prima volta il 26 gennaio. Il grado di diffusione via raggiunto da Mydoom.A viene annoverato tra le massime pandemie informatiche dall avvento di Internet, avendo superato anche la diffusione registrata nel 2003 dal Sobig.F. Per la guerra elettronica sono stati usati importanti siti e motori di ricerca. Molte varianti del Mydoom presentavano la caratteristica di lanciare degli attacchi DDoS (Distributed Denial of Service). Le tecniche usate nelle varianti di questi worm per dissimulare la loro vera natura di file eseguibili ed ingannare gli utenti sono diverse. Alcune varianti della famiglia di worm Bagle hanno utilizzato icone che ricordano quelle delle normali cartelle di Windows nel tentativo di rendere più difficile la propria individuazione da parte degli scanner antivirus. L autore del Bagle ha usato vari tipi di allegati: inizialmente normali eseguibili, poi archivi autoestraenti; quindi file ZIP cifrati nei quali la password veniva riportata in chiaro nel testo dell , infine l uso di archivi cifrati e messaggi che contenevano la password all interno di immagini accluse al messaggio. Nel tentativo di ingannare gli utenti, anche Mydoom ha usato particolari icone di applicazioni molto diffuse: documenti Microsoft Word o file di tipo audio/video. OASI - Servizio SECURITYNET 10

11 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Netsky, invece, ha usato delle intestazioni di messaggio che lasciavano pensare a un controllo antivirus avvenuto sul messaggio infetto, trovato innocuo e privo di virus. La variante Netsky.X, inoltre, ha usato diversi linguaggi nel testo delle , selezionandoli in base al dominio al quale inviava se stesso e spedendo in svedese, italiano, inglese, francese, tedesco, portoghese, ecc. L obiettivo principale di Bagle e Mydoom è consistito nel trasformare i computer infettati in proxy spam che gli spammer potevano usare per inviare non richieste, (quindi indesiderate per gli utenti). Il trojan proxy Mitglieder rappresenta una sorta di ponte tra questi due worm. La prima versione del trojan è stata usata dal Bagle.A nel gennaio 2004: il worm lo trasferiva da un sito web per poi installarlo sul computer infettato. Mydoom.A installava una backdoor nei computer infetti. L ipotesi è che dopo qualche giorno dall infezione di Mydoom.A, qualcuno - che probabilmente conosceva come operare con la backdoor installata dal worm - ha effettuato una scansione ad ampio raggio su Internet alla ricerca di computer infetti da Mydoom.A, per poi usare la backdoor per installare il trojan Mitglieder ed avviare azioni di spam. Da giugno la situazione si è normalizzata. Le ultime importanti epidemie si sono verificate nel primo semestre dell anno, a prosecuzione di un andamento iniziato nel biennio precedente ( ). Nel secondo semestre dell anno, invece, è cessata la produzione di nuovi I-worm. Probabilmente l interruzione è dovuta ad una forte ed efficace azione di repressione posta in essere contemporaneamente da organismi investigativi in più Paesi. Al riguardo si considerino anche gli effetti innescati dalle taglie (premi) poste sugli autori di alcuni worm. Tali azioni, hanno consentito sia la cattura di originali scrittori di virus, sia di esercitare una rilevante pressione psicologica su chi intendeva farlo con l effetto di bloccarne le attività insieme al disgregarsi dei gruppi dediti a questi illeciti. Le azioni di repressione più significative hanno riguardato i seguenti fatti. Nel mese di maggio sono stati arrestati: in Germania gli autori dei virus Sasser e Netsky, nonché gli autori di alcune varianti del virus Agobot; in Canada gli scrittori del virus Randex; a Taiwan il preparatore della backdoor Peep. A giugno, in Finlandia è arrestato l autore del virus VBS/Lasku. Sempre a giugno in Ungheria viene condannato l autore del virus Magold. A luglio, in Russia sono arrestati tre hacker dediti all organizzazione di attacchi finalizzati all interruzione di servizi (DDoS) e in Spagna viene condannato l autore della backdoor detta Cabrotor. In agosto, negli USA, viene identificato l autore del worm Blaster.B che confessa le proprie azioni. In novembre, in Russia, viene condannato un membro del gruppo chiamato 29A. A tali azioni si aggiungono altre operazioni finalizzate all arresto di criminali della rete. Ad esempio, in USA vengono chiusi alcuni siti, dedicati al commercio di numeri di carte di credito sottratti illecitamente. Altri arresti in Russia, Lituania e Ucraina, su persone responsabili di azioni di phishing in Australia, Inghilterra e Usa. 4) Lo sviluppo dello spamming. Alcune ricerche sostengono che circa il 70% delle che circolano su Internet è attribuibile al cosiddetto spam e che la maggior parte di questi messaggi viene inviato attraverso i computer di utenti ignari, il cui PC all insaputa del proprietario è usato come se fosse uno spam proxy o spam relay. L azione sarebbe innescata da OASI - Servizio SECURITYNET 11

12 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 virus scritti appositamente per questo fine, con l effetto di diffondere milioni di commerciali non richieste, In tale ambito sono riconducibili le sei famiglie di worm diffuse via Internet nel primo semestre del 2004, (Netsky, Mydoom, Bagle, Korgo, Sasser e Sober). In particolare Bagle, Mydoom e Korgo sono classificabili come malware (malicious software). Alcuni autori di azioni di spamming (uno dei quali negli USA condannato a nove anni di reclusione) hanno evidenziato i benefici economici che derivano dallo spam quantizzabili anche in alcune decine di migliaia di dollari per ogni campagna diffusiva. E ipotizzabile che il vantaggio economico derivato da questo metodo di infezione abbia spostato gli interessi di alcuni scrittori di virus verso questa nuova attività. Si ritiene che l intero fenomeno sia attribuibile ad un numero di spammer inferiore a ) La comparsa di un nuovo negativo fenomeno definito Phishing. Il phishing può essere definito come un metodo di intercettazione di dati telematici finalizzato alla cattura (illecita) di informazioni relative ad utenti di servizi Internet. [SecurityNet evidenziò il nascente negativo fenomeno del phishing il 26 agosto 2004 (Si veda la notizia n Boll.n.419)]. Il phishing è attuato attraverso l invio di una , a volte costruita in modo sofisticato e comprendente immagini e loghi del servizio fornito via web. L utente, inconsapevole dell alterazione della pagina del sito che gli viene proposto, accede a tale indirizzo (quello proposto). L indirizzo del mittente della è a sua volta camuffato con le apparenti caratteristiche di un vero indirizzo di un impresa che offre servizi telematici. Il phishing è perciò classificabile come una tecnica di ingegneria sociale. Secondo alcuni studi il 5% dei soggetti potrebbe ritenere vera l informazione ricevuta in e- mail. L utente, dopo aver ricevuto l immagine apparentemente vera e dopo aver effettuato un click sul falso indirizzo, si troverà collegato (inconsapevolmente) ad un falso sito di servizi. L utente per completare l operazione di accesso dovrà digitare i suoi dati personali ed in questa fase dell operazione i dati digitati saranno catturati. Le dimensioni del fenomeno sono già di livello interessante. Un sito specializzato ha censito ad agosto casi che interessano 39 servizi bancari, (400 casi fino a marzo 2004; casi fino ad aprile 2004; a febbraio 2005). 6) L aumento dei programmi di spia definiti spyware. Le applicazioni di spia sono un tipo di minaccia o di disturbo che spesso sfuggono al controllo degli anti-virus. Questi programmi sono costituiti da uno script che viene attivato da un client o da un programma separato dallo script. Le loro funzioni sono articolate: possono creare barre degli strumenti in Internet Explorer senza l approvazione dell utente, bloccare i browser, modificare le loro pagine iniziali, integrarsi in particolari worm che permettono di spiare e controllare da remoto i personal computer infetti, raccogliere e inviare informazioni sulle abitudini di navigazione degli utenti a società specializzate che le sfruttano per inviare pubblicità mirata. OASI - Servizio SECURITYNET 12

13 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Possono funzionare da sniffer, permettendo di analizzare il traffico di rete e in alcuni casi possono installare un keylogger che permette di registrare tutto ciò che viene scritto con l uso della tastiera. Alcuni di questi programmi non arrecano danni diretti, ma disturbi ai sistemi interessati, mentre altri possono compromettere le prestazioni del computer o violare la privacy dell'utente. La forma più comune di spyware è quella dei cosiddetti adware, cioè di strumenti largamente utilizzati per operazioni pubblicitarie che tengono traccia dell'attività online dell'utente oltre la raccolta di dati personali come il nome, l'indirizzo di posta elettronica ed altri dati inerenti la configurazione del computer e del software installato. Si tratta di informazioni che le aziende di advertising utilizzano per tracciare i cosiddetti "profili demografici", ossia individuare i target preferenziali per le operazioni commerciali dei propri clienti. 7) I primi tentativi di infezione a telefoni cellulari e palmari. Nel 2004 sono apparsi i primi virus per i cellulari. In giugno è stato identificato Cabir, il primo virus in grado di attaccare i cellulari con tecnologia Bluetooth funzionanti con il sistema operativo Symbian. Dal momento che Cabir sfrutta Bluetooth, viene considerato anche come il primo virus capace di diffondersi grazie alla vicinanza di un dispositivo cellulare con un altro infetto. Nella primavera del 2004, è stato trovato, con larga diffusione, Mosquitos, un nuovo gioco per Symbian. In realtà, questo gioco effettuava segretamente delle chiamate a numeri commerciali con alte tariffe telefoniche. Sempre per cellulari basati sul sistema operativo Symbian, in novembre è apparso un nuovo cavallo di Troia, denominato Skulls. Questo cavallo di Troia era stato distribuito su reti che trattano software shareware ed era stato presentato come un manager esteso dei temi fornito gratuitamente. In realtà, questo cavallo di Troia rende il cellulare completamente inutile, disabilitando la possibilità di effettuare chiamate, di collegarsi al web e di inviare SMS. Il ripristino delle funzioni è molto difficoltoso e può comportare la perdita di tutti i dati dell utente, quali la rubrica e lo storico dei messaggi. Il sintomo più evidente della sua attività consiste nel fatto che l icona delle applicazioni viene sostituita da un teschio. In luglio è stato identificato il primo virus per Pocket-PC, denominato Duts. Al quale, poco dopo, si è aggiunto un cavallo di Troia, chiamato Brador. Le piattaforme mobili diventano sempre più diffuse e sofisticate, la loro somiglianza ai personal computer attira gli scrittori di virus e di codici dannosi. Non è da escludere che in futuro i ciber-criminali intensifichino la loro attività riguardo alle piattaforme mobili anche allo scopo di trarne profitto. OASI - Servizio SECURITYNET 13

14 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 RACCOMANDAZIONI UTILI PER LA PREVENZIONE IL RUOLO DEL SERVICE PACK 2 DI WINDOWS XP Nella seconda metà del 2004 Microsoft ha rilasciato Service Pack 2 per Windows XP (SP2). L importanza di questa patch è dovuta in modo particolare al fatto che gran parte del suo contenuto è stato focalizzato attorno alla sicurezza. Di tutte le innovazioni portate dal SP2, tre sono particolarmente interessanti. 1. La protezione dello stack e dello heap (buffer di memoria). Questo tipo di protezione rende molto più difficile lo sfruttamento di buffer overflow, come quelli usati da worm quali Sasser, Slammer e Blaster. 2. Un nuovo firewall, il Windows Firewall, che sostituisce il precedente ICF (Internet Connection Firewall) abilitato per default e attivato durante il processo di avvio di Windows. Questo nuovo firewall non si limita a bloccare l accesso dall esterno, ma avverte l utente circa l eventuale presenza di applicazioni in ascolto su porte. 3. Le nuove patch di sicurezza per Internet Explorer e Outlook Express, le cui opzioni di sicurezza sono state arricchite con blocco di finestre pop-up, gestione dei Browser Help Object (spesso usati per installare spyware/adware), ecc. L obiettivo finale del SP2 è consistito nel rendere molto meno agevole il fenomeno delle infezioni a largo raggio causate da alcuni worm nel 2003 e nel PREVENZIONE ANTIVIRUS La prevenzione dai virus e worm richiede l installazione ed il frequente aggiornamento di appositi programmi informatici, ma anche l emanazione di regole comportamentali indirizzate agli utilizzatori di strumenti informatici. Le regole, generalmente, sono inserite nelle c.d. policy aziendali per la sicurezza. Di seguito sono riportati alcuni suggerimenti per la compilazione delle disposizioni comportamentali. - Configurare Windows in maniera che sia possibile visualizzare l estensione dei file. - Non aprire allegati, se non precedentemente analizzati con un antivirus, che contengono un estensione doppia, in particolare quelli che hanno estensione VBS, SHS, PIF o BAT. - Non condividere le proprie risorse con altri utenti. - Nel caso si riceva un messaggio di posta elettronica da una persona conosciuta e tale presenta un contenuto insolito, si effettui un controllo con il proprio corrispondente prima di aprire un eventuale allegato. - Non accettare file inviati da mittenti sconosciuti durante collegamenti a server IRC, ICQ o AOL Instant Messenger. - Sospettare delle icone mostrate dagli allegati come garanzia dell integrità del software. - Quando si ricevono delle non richieste o con contenuti pubblicitari si evitino i collegamenti agli indirizzi Web presenti nel testo delle . OASI - Servizio SECURITYNET 14

15 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO Se si frequentano dei forum di discussione si eviti di prelevare e/o aprire file che vengono spediti su tali forum se non si è certi del loro contenuto. - Si controlli bene che i CD masterizzati e scambiati siano immuni da virus di file. - Nella posta elettronica, quando si introducono allegati alla spedizione del messaggio nel caso vengano inviati documenti scritti con MS Word è preferibile il formato RTF (Rich Text Format) e non quello.doc (documento MS Word). 2. PREVENZIONE DEL PHISHING Il phishing è basato su comportamenti, conseguentemente, ad oggi, non è possibile suggerire precisi e risolutivi rimedi tecnici basati sull installazione di prodotti dedicati, mentre è possibile fornire alcune raccomandazioni al fine di adottare le migliori precauzioni. 1. Non cliccare mai sui link proposti nell ambito di . Il link proposto non sempre è quello reale al quale l utente sarà collegato. Se si desidera il collegamento al sito proposto e non si è certi dell indirizzo, digitarlo autonomamente nell apposito spazio evitando di cliccare sul testo ricevuto. 2. Adottare prodotti anti spam sul proprio computer. Questi programmi sono in grado di attenuare i rischi filtrando molte di phishing inviate con sistemi di spamming. 3. Utilizzare un software Antivirus. Le inoltrate via spam possono contenere anche programmi troiani atti a rilevare dati personali presenti sul computer ricevente. 4. Utilizzare un personal firewall. L impiego di questo programma (o nel caso di Windows XP del Firewall Integrato nel sistema) previene lo scambio di comunicazioni in ingresso (inbound) o un uscita (outbound) dalle porte TCP e UDP del computer e forniscono informazioni dettagliate sul loro utilizzo da parte dei programmi eseguiti. 5. Aggiornare i sistemi e le componenti di sistema. Mantenere aggiornato il Sistema Operativo, il browser, il gestore della posta ed in generale i maggiori componenti di utilizzo (Office, ecc.); prevenire lo sfruttamento di vulnerabilità che sono rinvenute su tali prodotti e che potrebbero essere sfruttate anche dal phishing. 6. Quando vengono immesse sul computer informazioni finanziarie o sensibili controllare che il protocollo di trasmissione sia sicuro (https://). Questo accorgimento è verificabile in due modi. Il primo: controllando la presenza di https:// come prefisso della URL; il secondo: controllando che sia evidenziato il disegno del lucchetto chiuso nella barra di stato del browser OASI - Servizio SECURITYNET 15

16 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 (e ciò al fine di prevenire la cattura delle informazioni da parte di terzi per la assenza del protocollo sicuro di trasmissione). 7. Protezione del computer dallo spyware. I programmi di spia, che si contraggono, ad esempio attraverso la navigazione e il download di musica da internet, rendono acquisibili le impostazioni dell utente connesso su internet da parte di terzi. 8. Formazione (informazione) sulle azioni di social engineering. I metodi utilizzati nel phishing utilizzano sempre nuove modalità tendenti a spingere gli utenti a fornire i loro dati con azioni persuasive e convincenti dette di ingegneria sociale. Su tali azioni è utile una corretta informazione rivolta a fornire la capacità di individuarle. 9. Controllo della situazione dei conti sui servizi bancari. Questa ricognizione, a volte ignorata o fatta superficialmente, deve essere effettuata spesso e con attenzione. 10. Controllo del mittente delle . In caso di incertezza si utilizzi l indirizzo del mittente per verificare la fonte relativa alla ricevuta. Il sistema bancario italiano si è attivato per sensibilizzare preventivamente la propria clientela informandola su questa tipologia di rischio e su come evitare le azioni di phishing. Allo scopo è stato emanato un decalogo predisposto da un gruppo di lavoro costituito presso l ABI. Di seguito un esempio di regole finalizzate all adozione di precauzioni pubblicate sul sito web di una banca. 1. Diffidate di qualunque che vi richieda l inserimento di dati riservati riguardanti codici di carte di pagamento, chiavi di accesso al servizio di home banking o altre informazioni personali. La vostra banca non richiederà tali informazioni via È possibile riconoscere le truffe via con qualche piccola attenzione; generalmente queste non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali per motivi non ben specificati (es. scadenza, smarrimento, problemi tecnici); fanno uso di toni intimidatori, ad esempio minacciando la sospensione dell account in caso di mancata risposta da parte dell utente; non riportano una data di scadenza per l invio delle informazioni. 3. Nel caso in cui riceviate un contenente richieste di questo tipo, non rispondete all stessa, ma informate subito la vostra banca tramite il call centre o recandovi in filiale. 4. Non cliccate su link presenti in sospette, in quanto questi collegamenti potrebbero condurvi a un sito contraffatto, difficilmente distinguibile dall originale. Anche se sulla barra degli indirizzi del browser viene visualizzato l indirizzo corretto, non vi fidate: è possibile infatti per un hacker visualizzare nella barra degli indirizzi del vostro browser un indirizzo diverso da quello nel quale realmente vi trovate. OASI - Servizio SECURITYNET 16

17 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO Diffidate inoltre di con indirizzi web molto lunghi, contenenti caratteri inusuali, quali in 6. Quando inserite dati riservati in una pagina web, assicuratevi che si tratti di una pagina protetta: queste pagine sono riconoscibili in quanto l indirizzo che compare nella barra degli indirizzi del browser comincia con https:// e non con e nella parte in basso a destra della pagina è presente un lucchetto. 7. Diffidate se improvvisamente cambia la modalità con la quale vi viene chiesto di inserire i vostri codici di accesso all home banking: ad esempio, se questi vengono chiesti non tramite una pagina del sito, ma tramite pop-up (una finestra aggiuntiva di dimensioni ridotte). In questo caso, contattate la vostra banca tramite il call centre o recandovi in filiale. 8. Controllate regolarmente gli estratti conto del vostro conto corrente e delle carte di credito per assicurarvi che le transazioni siano quelle realmente effettuate. In caso contrario, contattate la banca e/o l emittente della carta di credito. 9. Le aziende produttrici dei browser rendono periodicamente disponibili on-line e scaricabili gratuitamente degli aggiornamenti (cosiddette patch) che incrementano la sicurezza di questi programmi. Sui siti di queste aziende è anche possibile verificare che il vostro browser sia aggiornato; in caso contrario, è consigliabile scaricare e installare le patch. 10. Internet è un po come il mondo reale: come non dareste a uno sconosciuto il codice PIN del vostro bancomat, allo stesso modo occorre essere estremamente diffidenti nel consegnare i vostri dati riservati senza essere sicuri dell identità di chi li sta chiedendo. In caso di dubbio, rivolgetevi alla vostra banca. 3. PREVENZIONE DAI PROGRAMMI DI SPIA - SPYWARE La presenza di spyware nel proprio computer si manifesta generalmente con qualche fastidio, quali: - pagina predefinita del browser modificata, - aggiunta di link preferiti all insaputa dell utente, - aumento delle finestre pop-up nel corso della navigazione Internet, - aumento di pubblicità indesiderata e inaspettata, - personal firewall che registra un numero inconsueto di applicazioni che richiedono l accesso ad Internet, - comparsa di file e cartelle sospette, - rallentamento delle prestazioni del computer. La prevenzione è basata su: 1. comportamenti dell utente, 2. installazione di programmi antispyware, 3. impostazione delle opzioni di protezione del browser. La regola base è di evitare di accettare download da sconosciuti o da siti percepiti con poca fiducia. OASI - Servizio SECURITYNET 17

18 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 Quando si installano programmi si leggano con attenzione i contenuti delle condizioni proposte nelle apposite finestre che precedono l accettazione richiesta attraverso un clic su "Accetto" oppure "OK". L attenzione prestata deve essere massima nel caso i caratteri del testo sono molto piccoli, un testo fitto e poco leggibile può essere stato formattato volontariamente al fine di evitarne la lettura. Nel caso non sia possibile scegliere il "No" oppure il "Non accetto", si chiuda la finestra tramite l'icona a forma di "X" nell'angolo della finestra. Importante è la regolazione delle impostazioni di protezione del browser per stabilire quante informazioni si desidera accettare dai siti Web. Più alto è il livello di protezione impostato, minore sarà il rischio, con la conseguenza, però, di ridurre le possibilità di utilizzo dei siti Web. OASI - Servizio SECURITYNET 18

19 RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XIII RAPPORTO - ANNO 2004 DATI, TABELLE E GRAFICI VIRUS CIRCOLANTI IN ITALIA NEL 2004 La tabella che segue riepiloga i 2003 casi di incidenti provocati da virus, internet worm e altri codici pericolosi segnalati dalle aziende aderenti a SecurityNet. Per ciascun tipo di codice maligno (per brevità, di seguito: virus) è indicato: il numero dei casi registrati, la percentuale rispetto al totale dei casi e la frequenza cumulata. Nella tabella risulta evidente che solo i c.d. I-worm ed alcuni codici maligni hanno generato la totalità dei casi. Nessun virus tradizionale è stato rilevato. VIRUS CASI % Cumulata 1 W32.Netsky.P % 13% 2 W32.Netsky.Q % 23% 3 W32.Netsky.X 167 8% 31% 4 Trojan Agobot 166 8% 39% 5 W32.Mydoom.A 163 8% 47% 6 W32.Netsky.B 150 7% 55% 7 W32.Netsky.D 109 5% 60% 8 W32.Sasser.A-D 84 4% 65% 9 W32.Bagle.AS 68 3% 68% 10 W32.Nachi.B 64 3% 71% 11 W32.Bagle.AI 57 3% 74% 12 W32.Netsky.AB 53 3% 77% 13 W32.Sober.G 48 2% 79% 14 Trojan Downloader.A1 47 2% 81% 15 W32.Zafi.B 41 2% 83% 16 W32.Bagle.W 37 2% 17 W32.Zafi.D 35 2% 18 Trojan Agent.AY 30 1% 19 W32.Sober.C 29 1% 20 Trojan Agent.AN 27 1% 21 W32.Netsky.R 22 1% 22 W32.Mydoom.T 22 1% 23 W32.Bugbear.M 18 1% 24 W32.Bobax 16 1% 25 W32.Lovsan 15 1% 26 W32.Bagle.E 15 1% 27 W32.Sober.I 15 1% 28 Trojan Agent.AC 11 1% VIRUS CASI % Cumulata 29 W32.Bagle.A 10 0% 30 W32.Mydoom.F 10 0% 31 W32.Bagle.B 6 0% 32 W32.Netsky.C 4 0% 33 W32.Swen.A 3 0% 34 W32.Doomjuice 2 0% 35 W32.Sober.F 2 0% 36 W32.Opaserv.P 1 0% 37 W32.Sobig.F 1 0% 38 W32.Sober.D 1 0% Totale complessivo 2003 OASI - Servizio SECURITYNET 19

20 TIPI DI VIRUS PIU DIFFUSI IN ITALIA NEL 2004 La tabella che segue, come la precedente, evidenzia che le infezioni sono state provocate quasi esclusivamente da Internet Worm, in particolare dal codice denominato Netsky e dalle sue varianti. Virus Totale Tipo % W32.Netsky.P 251 Worm 13% W32.Netsky.Q 203 Worm 10% W32.Netsky.X 167 Worm 8% Trojan Agobot 166 Worm 8% W32.Mydoom.A 163 Worm 8% W32.Netsky.B 150 Worm 7% W32.Netsky.D 109 Worm 5% W32.Sasser.A-D 84 Worm 4% W32.Bagle.AS 68 Worm 3% W32.Nachi.B 64 Worm 3% W32.Bagle.AI 57 Worm 3% W32.Netsky.AB 53 Worm 3% W32.Sober.G 48 Worm 2% Trojan Downloader.A1 47 Worm 2% W32.Zafi.B 41 Worm 2% W32.Bagle.W 37 Worm 2% W32.Zafi.D 35 Worm 2% Trojan Agent.AY BackDoor 30 Worm 1% W32.Sober.C 29 Worm 1% Trojan Agent.AN BackDoor 27 Worm 1% W32.Netsky.R 22 Worm 1% W32.Mydoom.T 22 Worm 1% W32.Bugbear.M 18 Worm 1% W32.Bobax 16 Worm 1% W32.Lovsan 15 Worm 1% W32.Bagle.E 15 Worm 1% W32.Sober.I 15 Worm 1% Trojan Agent.AC BackDoor 11 Worm 1% Altri 40 Worm 2% Colpiti da MyDoom 100 milioni di in 36 ore Il 25 gennaio 2004 un nuovo virus informatico chiamato MyDoom letteralmente «il Mio Destino», noto altresì come Norvag, è stato protagonista di una diffusione la cui rapidità ha sorpreso anche il mondo scientifico, contagiando una su ogni tre circolanti in rete. In Europa oltre un terzo di tutti i messaggi di posta elettronica sono stati contagiati. L Internet worm è stato, probabilmente, il più aggressivo di tutti i tempi nella storia dei virus. In molti casi, il necessario blocco dei filtri, ha generato la perdita di validi messaggi di posta elettronica. Netsky e Bagle frutto di un conflitto tra scrittori di virus Altri due virus con caratteristiche di I- worm hanno interessato la quasi totalità delle aziende. Nella primavera si è registrato un proliferare di varianti privo di precedenti. Ogni variante ha costretto i produttori di antivirus a creare, e mettere tempestivamente in linea, gli aggiornamenti delle impronte virali oltre ai tool di rimozione. Alcune varianti, per diffondersi, hanno utilizzato file in formato compresso.zip con password e, come gli altri virus di questo tipo, hanno sfruttato le vulnerabilità dei sistemi operativi. Fonte: OASI - SECURITYNET OASI- SECURITYNET 20

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

SECURITYNET Servizio Antivirus e Prevenzione Computer Crime RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA XII RAPPORTO - ANNO 2003 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli