Cosa fare in caso di violazioni di sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cosa fare in caso di violazioni di sicurezza"

Transcript

1 OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla stesura di questo numero. Chad ha maturato una vasta esperienza nell investigazione di crimini informatici ed è autore dei corsi FOR408 Windows Forensics e FOR508 Advanced Forensics and Incident Response del SANS Institute. Potete seguirlo su Twitter e sul blog forensicmethods.com. INTRODUZIONE Quando guidate la vostra automobile probabilmente vi sentite molto sicuri, sebbene siete coscienti che esiste in ogni momento la possibilità di subire un incidente. Allo stesso modo, nonostante siate convinti di proteggere al meglio le vostre informazioni, la possibilità di subire una violazione di sicurezza è sempre presente. L importante è sapere cosa fare anche dopo l incidente: prima individuate un problema (e più velocemente vi rispondete), meglio sarà possibile ridurre il danno. Per aiutarvi nella preparazione, illustreremo diversi modi per capire se il vostro computer, i vostri utenti e i vostri dati sono stati compromessi, per rispondere al meglio a questi eventi. Molti dei suggerimenti sono mirati alla vostra vita personale; nel caso, invece, la violazione sia relativa alla sfera aziendale, e quindi vi sia coinvolto un dispositivo di lavoro mobile, un vostro account utente o dei dati aziendali, comunicate l incidente all helpdesk della vostra azienda o all ufficio sicurezza e seguite le loro istruzioni. I VOSTRI ACCOUNT UTENTE Probabilmente utilizzate giornalmente diversi account online per attività come l e-banking, gli acquisti online, l e i social network. Tener traccia di questi dati e capire quando un account è stato compromesso può costituire una sfida continua. Ecco alcuni suggerimenti per aiutarvi a identificare e agire nel caso un account sia stato violato. Sintomi. Non potete più collegarvi a un sito web, anche se siete sicuri che la password è corretta. I vostri amici e colleghi stanno ricevendo provenienti da un vostro indirizzo, sebbene non siate stati voi a inviarle. Qualcuno sta pubblicando messaggi sulle vostre pagine dei social network (come ad esempio Facebook o Twitter), spacciandosi per voi. Qualcuno sta trasferendo del denaro dal vostro conto corrente online. Le informazioni di contatto o altre configurazioni dei vostri account online sono state modificate senza il vostro consenso. Un sito web o un fornitore di servizi ha pubblicamente annunciato di essere stato violato e gli account utente e le password sono state sottratte. The SANS Institute 2012

2 OUCH! September 2012 Cosa fare in caso di violazioni di sicurezza Cosa fare. Se avete ancora la possibilità di collegarvi, modificate immediatamente la vostra password. Assicuratevi di utilizzare password forti. Se non vi è più possibile collegarvi, contattate immediatamente il fornitore di servizio o il sito web. Molti fornitori mettono a disposizione un metodo per notificare che un account è stato violato. Questi metodi potrebbero prevedere un modulo online, un indirizzo da contattare o un numero telefonico da chiamare. Una volta che siete riusciti a collegarvi, riesaminate tutti le configurazioni dei vostri account per assicurarvi che nulla sia stato modificato dall hacker. Assicuratevi di modificare le password su tutti gli altri account ai quali accedete con la stessa password di quello violato. I VOSTRI DISPOSITIVI Con l esplosione di tablet e smartphone, abbiamo a che fare con un numero sempre maggiore di oggetti da proteggere. Una volta che un hacker controlla un vostro dispositivo, avrà anche la possibilità di intercettare ogni attività svolta con esso. Di seguito vi suggeriamo come capire e gestire i dispositivi violati. Sintomi. Il vostro computer vi porta a visitare siti indesiderati. Il computer esegue programmi che non avete mai installato. Il vostro antivirus riporta file infetti. Gli aggiornamenti di sistema e dell antivirus falliscono. Il vostro dispositivo continua ad andare in crash. Il vostro smartphone effettua chiamate costose o acquista app senza il vostro permesso. Se pensate di aver subito una frode, è importante agire rapidamente per ridurne i danni. Cosa fare. Effettuate un analisi completa con la vostra soluzione antivirus aggiornata. Se vengono individuati file infetti, seguite i passi raccomandati. Potreste anche considerare di far girare una seconda scansione da un analizzatore online. Se il vostro dispositivo non può essere messo in sicurezza dal software, o nel caso vogliate che venga ripristinato completamente, potreste reinstallare il sistema operativo o effettuare un ripristino delle impostazioni di fabbrica, installare poi l ultima versione dell antivirus e ripristinare i vostri dati da un backup (effettuate backup dei dati in modo regolare, vero?) The SANS Institute 2012

3 OUCH! September 2012 Cosa fare in caso di violazioni di sicurezza LE VOSTRE INFORMAZIONI Proteggere le vostre informazioni, come il numero della vostra carta di credito, i dati sanitari, la storia dei vostri acquisti, è una vera sfida, soprattutto perché non potete controllare direttamente questi dati. Organizzazioni come il servizio sanitario regionale, l azienda di carte di credito, la scuola, spesso conservano e mantengono molti dati personali e confidenziali. Ecco alcuni suggerimenti che vi aiuteranno a capire quando le vostre informazioni sono state compromesse e come reagire. Sintomi. Un fornitore di servizi vi informa che ha subito un attacco e che i vostri dati (ad esempio, il numero di carta di credito o altri dati confidenziali) potrebbero essere stati compromessi. Notate degli addebiti non autorizzati sulla vostra carta di credito. Ricevete lettere di sollecito per pagamenti relativi a conti che non avete mai aperto. Cosa fare. Chiamate la banca o la società che ha emesso la vostra carta di credito. Richiedete il blocco della carta e l emissione di una nuova. Contattate il fornitore di servizi. Se pensate, ad esempio, di aver subito una truffa legata al vostro conto corrente bancario, chiamate la vostra banca. Documentate sempre le conversazioni con data, ora e il nome del vostro interlocutore. Conservate copie di tutta la corrispondenza scritta e utilizzate la mail certificata come prova di invio. RISORSE Alcuni dei link presenti in questa newsletter sono stati accorciati per migliorarne la leggibilità utilizzando il servizio TinyURL. Scansione online della Sicurezza del PC: Polizia Postale e delle Comunicazioni: Facebook Account compromesso: Il furto d identità: PER SAPERNE DI PIÙ Abbonatevi a OUCH!, la newsletter mensile sulla sicurezza informatica, consultate i suoi archivi e approfondite le soluzioni di sicurezza di SANS visitandoci presso VERSIONE IN ITALIANO La versione in italiano è curata da Advanction S.A., un azienda impegnata nella Sicurezza, nel Risk Management Operativo e nella Security Awareness. Seguila su e su Twitter OUCH! è pubblicata dal programma Securing The Human di SANS ed è distribuita con licenza Creative Commons BY-NC-ND 3.0. Questa newsletter può essere distribuita solo se ne viene citata la fonte, se i suoi contenuti non vengono modificati e se non viene usata per scopi commerciali. Per traduzioni e per ulteriori informazioni, contattare Redazione: Bill Wyman, ixing Walt them Scrivens, right Phil now Hoffman, Lance Spitzner Versione in italiano curata da Advanction S.A.: Stefano Bonacina, Silvestro Maestri, Giorgio Ferrari The SANS Institute 2012

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Sorveglianza, Privacy e Sicurezza

Sorveglianza, Privacy e Sicurezza Sorveglianza, Privacy e Sicurezza Qual è la tua opinione? Indice 1 Benvenuti a SURPRISE 5 1.1 Come leggere questo opuscolo 6 2 Riepilogo 7 3 Un giorno qualunque 9 3.1 Sorveglianza, privacy e sicurezza

Dettagli

La sicurezza delle informazioni nell era del Web 2.0

La sicurezza delle informazioni nell era del Web 2.0 La sicurezza delle informazioni nell era del Web 2.0 I contributi della wiki IBM sul tema della sicurezza informatica e di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

«Candidarsi con profilo». Centro Mercato del Lavoro.

«Candidarsi con profilo». Centro Mercato del Lavoro. «Candidarsi con profilo». Centro Mercato del Lavoro. Indice. Dimostri quanto è capace di fare! 3 Verso l obiettivo professionale. 5 Punto sulla situazione. 8 Strategie di candidatura. 10 Rispondere agli

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

PRONTI A PARTIRE? Tutto ciò che dovete sapere sulle condizioni di vita e di lavoro all estero... e non solo. L Europa sociale

PRONTI A PARTIRE? Tutto ciò che dovete sapere sulle condizioni di vita e di lavoro all estero... e non solo. L Europa sociale PRONTI A PARTIRE? Tutto ciò che dovete sapere sulle condizioni di vita e di lavoro all estero... e non solo L Europa sociale Né la Commissione europea né chiunque agisca per suo conto può essere ritenuto

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Trovare un lavoro in Europa

Trovare un lavoro in Europa Europa sociale Trovare un lavoro in Europa una guida per chi cerca lavoro Né la Commissione europea né alcuna persona che agisca a nome della Commissione europea è responsabile dell uso che dovesse essere

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

Se avete domande in merito al Codice IDEX di condotta ed etica aziendale o se avete episodi da segnalare, seguite le procedure indicate nel Codice.

Se avete domande in merito al Codice IDEX di condotta ed etica aziendale o se avete episodi da segnalare, seguite le procedure indicate nel Codice. A tutti i dipendenti, dirigenti e direttori IDEX: Al fine di soddisfare e superare le esigenze dei nostri clienti, fornitori, dipendenti e azionisti sono essenziali criteri di comportamento elevati e coerenti,

Dettagli

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva

QuestBase. Crea, gestisci, analizza questionari, test, esami e sondaggi. Guida introduttiva QuestBase Crea, gestisci, analizza questionari, test, esami e sondaggi Guida introduttiva Hai poco tempo a disposizione? Allora leggi soltanto i capitoli evidenziati in giallo, sono il tuo bignami! Stai

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1

Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Manuale d'uso Lumia con l'aggiornamento di Windows Phone 8.1 Edizione 1.0 IT Informazioni sul presente manuale d'uso Questo è il manuale d'uso della versione software utilizzata. Importante: Per informazioni

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Guida alla Firma Digitale Versione 1.3 aprile 2009 SOMMARIO 1. Scopo e destinatari del documento...4 2. Definizioni...5 3. Il quadro normativo...6

Dettagli