INGEGNERIA SOCIALE OUTLINE HACKER DIVERSI ATTORI CREDENZE: LA GUERRA INFORMATICA CRACKER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INGEGNERIA SOCIALE OUTLINE HACKER DIVERSI ATTORI CREDENZE: LA GUERRA INFORMATICA CRACKER"

Transcript

1 Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena INGEGNERIA SOCIALE Ing. Ambra Molesini DEIS OUTLINE Concetto di ingegneria sociale Fasi dell attacco fisica psicologica Phishing Profili giuridici del phishing Conclusioni DIVERSI ATTORI Il tema dell hacking è oggi molto diffuso e ci fa riflettere sul fatto che i nostri dati non sono poi tanto al sicuro come comunemente pensiamo Spesso però confondiamo la figura dell hacker con quella del cracker, attribuendo ad entrambi il ruolo di pirata informatico un delinquente tecnologicamente evoluto che si arricchisce rubando numeri di carta di credito, codici di accesso per conti correnti online, eludendo o forzando i sistemi di sicurezza La differenza invece è rilevante HACKER È una persona con spiccate capacità tecnico-informatiche, molto intelligente, curiosa, che ama esplorare in profondità e che di solito ama mettere a disposizione di tutti le sue scoperte Un hacker non si accontenta dell utilizzo di un software, ma vuole capirne le logiche di fondo, lo disassembla, evidenzia lacune e difetti, immagina una soluzione migliore e più efficiente E una persona alla ricerca del software perfetto Spesso l hacker per mettere alla prova le sue capacità e per testare il sistema che ha di fronte ne forza divieti e password, ma non lo fa con lo scopo di delinquere, anzi spesso segnala le lacune proprio al creatore del software, offrendo aiuto nella sistemazione del problema CRACKER Cerca di eludere i sistemi di protezione a scopo di lucro, rubare segreti aziendali, carte di credito e quanto altro gli capiti a tiro Sembra paradossale ma quasi sempre gli hackers sono dotati di competenze informatiche superiori ai crackers, che a prima vista pare ne avrebbero più bisogno Il motivo è semplice: i crackers portano a termine le loro azioni criminose utilizzando tecniche molto più efficaci della pura abilità informatica: la più importante è l ingegneria sociale CREDENZE: LA GUERRA INFORMATICA Cracking è una sofisticatissima guerra tecnologica, con ingegneri aziendali dotati di costose apparecchiature da una parte e giovani criminali super-esperti dall altra, che operano dalle cantine di palazzi di periferia, con computer assemblati e altri strumenti fatti in casa I sistemi di sicurezza informatica fanno acqua da tutte le parti In realtà molte aziende investono sostanziosi budget nella sicurezza informatica e hanno spesso a disposizione le migliori risorse umane e le tecnologie più sicure e raffinate La guerra insomma, pare già vinta in partenza dalle aziende E allora? Molto meglio lavorare e sfruttare le debolezze del fattore umano: gli esseri umani che controllano le macchine sono sicuramente molto più vulnerabili

2 INGEGNERIA SOCIALE: DEFINIZIONI Definizione 1: Una manipolazione della naturale tendenza alla fiducia dell essere umano, architettata e realizzata dall ingegnere sociale con l obiettivo ottenere informazioni che permettano libero accesso e informazioni di valore del sistema Definizione 2: Arte che consente di distrarre, manipolare, ingannare, influenzare, nei pensieri e nel comportamento, la propria vittima al fine di raggiungere l obiettivo prefisso Definizione 3: Tentativo di intrusione non tecnico (con o senza l ausilio di strumenti tecnologici) che consiste nell influenzare una persona con l obiettivo finale di farle rilevare informazioni confidenziali farla agire in maniera tale da consentire accesso o uso non autorizzato di sistemi, reti o informazioni INGEGNERIA SOCIALE Si possono investire milioni di dollari per i propri software, per l hardware delle proprie macchine e per dispositivi di sicurezza all'avanguardia, ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili Kevin Mitnick PERCHE INGEGNERIA SOCIALE? INGEGNERE SOCIALE Sociale perché coinvolge e studia il comportamento umano Ingegneria perché bisogna ingegnerizzare la situazione per raggiungere i propri obiettivi richiede pianificazione Come nell hacking, la maggior parte del lavoro è nella preparazione, piuttosto che nel tentativo stesso L ingegnere sociale programma l attacco come se fosse una partita a scacchi, anticipando le domande che il bersaglio può porgli in modo da avere sempre la risposta pronta Stabilisce un identità ed un suo ruolo Sviluppa una scusa plausibile per ottenere un immediata confidenza Stabilisce un obiettivo minimo di risultato tramite le conoscenze acquisite o le sue deduzioni Costruisce il suo rapporto tramite simpatia o altre tattiche per influenzare la vittima Sviluppa possibili risposte per poter superare qualsiasi obiezione Prevede una possibile via d uscita per non bruciare l origine del suo contatto INGEGNERE SOCIALE: FOOTPRINTING L ingegnere sociale prima di compiere il gesto criminoso vero e proprio comincia con il raccogliere informazioni sul sistema da colpire Questa fase, chiamata tecnicamente footprinting, può durare parecchi mesi Durante questo tempo l ingegnere sociale studia e impara i sistemi di comunicazione aziendale come funziona la posta interna l organigramma aziendale giorni e orari di pulizia INGEGNERE SOCIALE: FOOTPRINTING frequenta gli uffici aziendali, magari consegna buste, caffé, acqua conosce e dialoga con gli addetti alla sicurezza, segretarie, webmaster, sistemisti manda , telefona, si informa finge di essere un utente inesperto che ha smarrito una password manda un offerta di un nuovo firewall per aumentare il sistema di sicurezza

3 STORIA QUANDO LA SICUREZZA E UN ILLUSIONE I primi utilizzatori dell Ingegneria sociale furono i phreaker per riuscire a carpire informazioni vitali dalle compagnie telefoniche Phreaking forma di pirateria che permette di utilizzare la rete telefonica sfruttando i sistemi e i dipendenti dell azienda erogatrice del servizio Come ha detto il noto consulente del settore Bruce Schneier: la sicurezza non è un prodotto acquistabile ma un processo evolutivo che coinvolge l organizzazione nella sua interezza Troppo spesso la sicurezza è solo un illusione Esiste un codice di sicurezza che se utilizzato in modo improprio può essere peggio di niente, perché regala l illusione di sicurezza che in realtà non esiste Non ci si accorge dell attacco quando si rubano soldi o beni qualcuno si accorge che sono spariti quando si rubano informazioni quasi sempre non lo nota nessuno perché le informazioni restano comunque in possesso di chi le fornisce LE INFORMAZIONI Le informazioni memorizzate nei computer sono gestite da operatori umani che molto spesso ignorano le procedure di sicurezza la priorità di chiunque è completare il lavoro in tempo le persone non sono consapevoli fino in fondo del reale valore delle informazioni che circolano in una struttura La sicurezza non è quindi un problema di tecnologia, bensì di persone e gestione che rappresentano l anello debole di questo processo Questa debolezza del processo di sicurezza è universale, indipendente dalla piattaforma, dal software, dalla rete o dall età dell attrezzatura ESEMPIO: AEREOPORTO La sicurezza è diventata onnipresente Eppure si rimane sconcertati dai servizi televisivi che mostrano viaggiatori che sono riusciti a superare i controlli con armi potenziali Com è possibile? I metal detector non funzionano? No, il problema non sono le macchine Il problema è il fattore umano, le persone che gestiscono le macchine PERCHE LA SE FUNZIONA? ULTERIORE MOTIVO Più facile di un metodo hacking Non richiede specialisti ICT Ha un costo molto basso Comporta basso rischio Funziona con qualsiasi OS Non richiede collegamento in rete Lascia poche tracce È efficace circa al 100% Non diventa obsoleta con il passare del tempo È poco conosciuto dalle vittime Gli attacchi degli ingegneri sociali possono avere successo perché tipicamente le persone sono ignare delle buone pratiche di sicurezza Albert Einstein disse: soltanto due cose sono infinite, l universo e la stupidità umana, e non sono tanto sicuro della prima :)

4 VITTIME PREFERITE DALLA SE FASI DELL ATTACCO Persone che non hanno niente da perdere nel fornire una informazione sensibile tendono spesso a sottostimare il pieno valore delle informazioni hanno la percezione che seguire le basilari regole per la sicurezza delle informazioni sia un inutile perdita di tempo non prendono in considerazioni le conseguenze delle loro azioni sanno di non subire sanzioni disciplinari rivelando informazioni sensibili Fase Fisica raccolta di informazioni attraverso persone (shoulder surfing) documenti (supporti digitali distrutti, stampe di dati sensibili) luoghi (dumpster diving) Fase Psicologica impersonificazione carpire le informazioni utili attraverso la persuasione STRUMENTI ESSENZIALI Fase Fisica Buona memoria per raccogliere le informazioni Telefoni (fisso, cellulare, pubblico) Fax Scanner Stampanti Server di posta Cooperazione Argomenti e ragioni per giustificare l azione più la persona target è vicina alle informazioni di cui abbiamo bisogno e più forti devono essere le argomentazioni OBIETTIVI E METODI DEGLI ATTACCHI Obiettivi: password fisici: modem, server help desk Metodi di attacco si distinguono in attacchi che coinvolgono l interazione con altre persone o azioni svolte senza l ausilio di metodi tecnologici perpetuati utilizzando la tecnologia La giusta combinazione di entrambi permette all ingegnere sociale di raggiungere i propri obiettivi ATTACCHI MEDIANTE INTERAZIONE UMANA Richiesta diretta delle informazioni Truffe telefoniche (telephone scams) Rovistare nella carta straccia (dumpster diving) Rovistare negli hard disk dismessi Richiesta informazioni per un falso sondaggio Sbirciare alle spalle (shoulder surfing)

5 DUMPSTER DIVING Termine che descrive il setacciamento dell immondizia del bersaglio in cerca di informazioni di valore Nonostante il mito dell ufficio senza carta, si continuano a stampare valanghe di fogli ogni giorno Non solo gli uffici bollette del telefono, resoconti della carta di credito, flaconi di medicinali, saldi della banca, scontrini del bancomat ATTACCHI TECNOLOGICI (1) Attacchi diretti al sistema creazione di un nuovo ID account aggiungere privilegi o diritti di accesso per un account già esistente Esecuzione di un programma malicious (trojan) Attivazione di un piano di phishing Intercettazione (cellulari) Invio di mail contenenti virus e worm Malware: trojan, spyware, dialer, rootkit, Microfono, webcam, tastiere KEYGHOST Una società neozelandese ha creato un dispositivo chiamato KeyGhost che cattura qualsiasi cosa venga digitata sulla tastiera Supporta la cifratura dei dati memorizzati Quello di base che contiene dati non cifrati può durare 10 giorni (fino circa tasti premuti) prima che la sua capacità venga riempita Finestre di Popup ATTACCHI TECNOLOGICI (2) la finestra appare sullo schermo indicando all utente che la connessione alla rete è stata interrotta e che è necessario reinserire username e password un programma poi invierà via le informazioni all ingegnere sociale Spam, Catene di S.Antonio sfruttano l ingegneria sociale per diffondersi non causano danni se non la riduzione della produttività Siti web uno strategemma comune è offrire qualcosa gratis oppure la possibilità di vincere una lotteria ESEMPIO: NIGERIAM SCAM Nella si parla di grosse somme di denaro che dovrebbero essere trasferite o recuperate da una banca estera la quale però chiede garanzie, come la cittadinanza, un conto corrente, un deposito cauzionale. Chi scrive perciò chiede il vostro aiuto sia per trasferire il denaro tramite il vostro conto che per anticipare il deposito cauzionale Come ricompensa si riceverà una percentuale del denaro recuperato ATTACCHI TECNOLOGICI (3) File scambiati tramite P2P il sistema che li scarica viene utilizzato come stazione di comunicazione e attacco per aggressioni verso l esterno per comunicare a ignoti dati sensibili SCAM tentativo di truffa effettuato in genere inviando una nella quale si promettono grossi guadagni in cambio di somme di denaro da anticipare si comunica una vincita alla lotteria ma per ritirare il premio si dovrà versare una tassa

6 METODI CLASSICI DELLA SE (1) Fingersi un collega Fingersi dipendenti di un fornitore, di una consociata oppure di un tutore dell ordine Fingersi persona dotata di autorità Fingersi un nuovo assunto che chiede una mano Fingersi un fornitore o un fabbricante di sistemi che telefona per offrire un aggiornamento o un patch al sistema Farsi rimbalzare un fax dando alla ricezionista il numero di un servizio di fax online, che in automatico riceve un facsmile e lo invia all indirizzo di dell abbonato Usare una falsa finestra pop-up per chiedere all utente di connettersi di nuovo o registrarsi con una password METODI CLASSICI DELLA SE (2) Offrire aiuto in caso di problemi, poi fare in modo che il problema si presenti realmente, convincendo così la vittima a chiedere aiuto (reverse social engineering) Inviare programmi o patch gratis che la vittima deve installare Inviare un virus o un cavallo di troia come allegato di posta Lasciare una chiavetta usb o un cd contenente un software ostile in giro per l ufficio Offrire un premio a chi si registra a un sito web fasullo Lasciare un documento o un file nella sala posta aziendale per consegna interna METODI CLASSICI DELLA SE (3) Modificare l intestazione del fax affinché sembri provenire dall interno Chiedere al banco accoglienza di ricevere e inoltrare un fax Chiedere il trasferimento di un file in altro luogo che sembri interno all azienda Ottenere e impostare una casella vocale perché un eventuale telefonata di controllo faccia sembrare l attaccante persona appartenente all azienda Fingere di essere di un altra sede dell azienda e chiedere l accesso in loco alla posta elettronica TRUCCHI FONDAMENTALI Uso della domanda mina antiuomo si pone la domanda mina se il bersaglio risponde senza che il tono di voce cambi, significa che questo non è scettico è possibile quindi porre tranquillamente la domanda cruciale senza insospettirlo e probabilmente questo darà la risposta cercata Mai interrompere la conversazione una volta ottenuto il dettaglio chiave INGEGNERIZZARE SE STESSI Diventare qualcun altro meglio al telefono Vestirsi a seconda dell occasione Imparare a parlare in base al proprio ruolo Dire ciò che essi vogliono sentirsi dire imparare il più possibile sulla persona target Saper mentire Fase psicologica

7 SICUREZZA E FIDUCIA PEOPLEWARE A prescindere dal metodo adottato il primo obiettivo della SE è quello di creare fiducia nella vittima La fiducia nel prossimo fa parte della natura umana, soprattutto quando la richiesta sembra ragionevole A quel punto può scattare la trappola che può sfruttare le conoscenze informatiche più o meno sofisticate dell'aggressore la sicurezza è tutta basata sulla fiducia la fiducia è basata sull autenticità e sui livelli di protezione Fattore umano dell Information Technology L anello debole non è la persona in sé è la naturale tendenza dell individuo a credere alla parola dell altro, presentandosi così debole e vulnerabile agli attacchi Comportamenti (naturali, elicitati, forzati) che tutti mettiamo in atto e sui quali l ingegnere sociale può fare leva OBIETTIVI FASE PSICOLOGICA Osservare il comportamento delle persone (come reagiscono, dove vanno, cosa piace fare, chi sono i loro amici ) Imparare come le persone pensano Imparare a localizzare le debolezze umane Imparare quali parole usare quando parli a certe persone SU COSA AGIRE L ingegnere sociale fa leva sui bisogni primari dell uomo per far sì che la propria richiesta venga accettata Manipola le persone affinché l attacco abbia successo Gerarchia dei bisogni di Maslow BISOGNI PRIMARI BISOGNI SECONDARI Fisiologici funzionali al mantenimento psicofisico dell uomo: fame, sete, sonno,.. Sicurezza essere fuori pericolo: stabilità, protezione, dipendenza Appartenenza essere affiliati ad altri, accettati Stima ottenere approvazione e riconoscimento Cognitivi conoscere, comprendere, esplorare Estetici simmetria, ordine, bellezza Auto-realizzazione trasformare in realtà il potenziale inespresso Trascendenza aiutare gli altri a realizzare il loro potenziale

8 TENDENZE BASE DELLA NATURA UMANA Autorevolezza: tendenza a cedere quando una persona autorevole fa una richiesta (name dropping) Simpatia: tendenza ad obbedire quando la persona che avanza la richiesta è riuscita a presentarsi accattivante Ricambiare: tendenza ad obbedire automaticamente ad una richiesta quando viene dato o promesso qualcosa di valore Coerenza: tendenza a dire di si dopo aver sposato pubblicamente una causa per evitare di apparire inaffidabili Convalida sociale: tendenza ad obbedire quando, in tal modo, sembrano allinearsi agli altri Scarsità: tendenza a dire di si quando si crede che l oggetto cercato stia scarseggiando e altri siano in competizione per averlo oppure che sia disponibile solo per un breve periodo di tempo CARATTERISTICHE DELLE VITTIME Paura delle conseguenze Senso di colpa Sentimentalismo Ritenere che l azione possa dare loro un vantaggio Tendono implicitamente a dare fiducia agli altri Dovere morale Identificazione con l ingegnere sociale Naturale attitudine all aiuto Convinzione della propria non vulnerabilità I nuovi assunti sono una ghiotta preda per gli attaccanti PERSUASIONE La finalità della persuasione personale non è quella di forzare un individuo a fare qualcosa ma quella di aumentare la sua volontaria condiscendenza alle richieste altrui La persona oggetto dell attacco viene semplicemente guidata sul percorso scelto dall attaccante, senza fargli perdere la convinzione di avere il controllo totale della situazione, anzi lasciandogli credere di esercitare il suo libero arbitrio nella scelta di aiutare qualcuno STRUMENTI DI PERSUASIONE Gli strumenti principali della persuasione includono impersonificazione: identificazione del soggetto con il persuasore conformità: conformarsi al giudizio degli altri diffusione di responsabilità: ritengono che l azione riduca le loro responsabilità accattivarsi la fiducia altrui e usare la cortesia RIASSUMENDO Gli attacchi di social engineering sfruttano la disponibilità, la buona fede e l insicurezza delle persone per accedere per esempio a dati confidenziali o per indurre le vittime a effettuare determinate operazioni Quando crediamo una cosa è perché di solito qualcuno ce l ha detta, cioè siamo stati influenzati RIASSUMENDO Non fidatevi delle persone che dicono di essere tecnici, addetti alla sicurezza, amministratori di sistema e vi chiedono password o altre informazioni importanti senza aver dimostrato la loro posizione Se avete dubbio e non sapete cosa fare, prendetevi il vostro tempo e contattate immediatamente un superiore A volte essere "cattivi" con il prossimo è un bene Non dobbiamo sentirci male se abbiamo deciso di rifiutare le richieste di uno sconosciuto che ci aveva pregato di aiutarlo dandogli l'account di un'altra persona Molto probabilmente abbiamo evitato che un attacco di ingegneria sociale potesse avere successo...

9 PHISHING PHISHING Tecnica di ingegneria sociale basata sul principio della supposta autorità che utilizza un messaggio di posta elettronica per acquisire informazioni personali riservate (password, dati finanziari, numero di carta di credito) con la finalità del furto di identità Il sistema si basa sul concetto di mail spoofing: invio di posta elettronica a nome di terzi ogni volta che spediamo un messaggio di posta elettronica il mittente non viene autenticato dal server di posta elettronica questo si giustifica per l origine sociale ed accademica della posta elettronica PHISHING: METODOLOGIA DI ATTACCO (1) L'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio con indirizzo falsificato (spoofed) che simula nella grafica e nel contenuto quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto) contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad es. un addebito enorme, la scadenza dell'account ecc.) invita il destinatario a seguire il link e a inserire i propri dati PHISHING: METODOLOGIA DI ATTACCO (1) Il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale Situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema Queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato PHISHING ESEMPIO PHISHING ESEMPIO

10 PHISHING: TECNICHE Mascherare il sito di destinazione (url spoofing) Registrare nomi di dominio di fantasia ma molto simili a quelli originali Utilizzo di finestre di pop-up in cui richiedere i dati personali sul sito originale Sovrapporre una immagine alla barra degli indirizzi del browser Sostituire la barra originale degli indirizzi con una creata ad hoc dall attaccante Offuscare l indirizzo di destinazione con codici esadecimali Scaricare e installate spyware all insaputa dell utente attaccato PERCHE SI E DIFFUSO IL PHISHING E molto più semplice attaccare i singoli clienti del servizio web per un duplice motivo le tecnologie utilizzate rendono più semplice nascondere le proprie tracce ed evitare di essere rintracciati l utente medio non possiede le capacità necessarie per proteggersi dagli attacchi e per riconoscerli qualora si presentassero Statistiche sul phishing STATISTICHE SUL FURTO DELLE PASSWORD Fonte: Antiphishing Working Group Fonte: Antiphishing Working Group QUANDO LA TECNOLOGIA FAVORISCE IL PHISHING MERCATO BROWSER IN ITALIA La maggior parte degli attacchi di phishing ha avuto successo grazie al sapiente utilizzo di falle di sicurezza presenti in Internet Explorer Nonostante la rapida diffusione di Firefox il prodotto microsoft detiene circa il 60% del mercato mondiale di utilizzo dei prodotti per la navigazione web Tale quota è destinata a diminuire sensibilmente: si stima che entro il 2010 la quota di IE scenderà sotto al 50%

11 ULR SPOOFING Meccanismo con il quale si viene rediretti ad un sito illegittimo mostrando però al visitatore l indirizzo reale Utilizzano il sistema semplice ed efficace di intervallare l indirizzo web con un Esempio Il risultato è che ottengo che il sito appaia quello di Microsoft, in realtà esso sia quello che segue il Internet Explorer 6: RISULTATI se inserito nel browser direttamente da errore di sintassi non valida se inserito in un file html va tranquillamente al sito che compare dopo la chiocciola senza nessuna indicazione Firefox 2: PHISHING: COSA FARE? Inoltrare il messaggio all Anti-Phishing Working Group (APWG) ente internazionale per la tutela degli utenti e la prevenzione di questo crimine Per frodi in lingua inglese è possibile inoltrare il messaggio direttamente alla Federal Trade Commission Fare la denuncia sul sito on-line della polizia postale italiana COME DIFENDERSI Assumere sempre un atteggiamento diffidente su tutti i messaggi che provengono da persone non conosciute Non alimentare le catene che invitano a rispedire il messaggio ad altre persone Banche, Assicurazioni e altri istituti di credito non mandano mai comunicazioni via che riguardano codici di accesso personale, quindi è bene cancellare ogni messaggio di questo tipo Diffidate di soluzioni antivirus che provengono via ci ritroveremo con un programma installato nel nostro computer che consente al cracker di controllare tutto il contenuto della nostra macchina da remoto senza che ce ne accorgiamo COME DIFENDERSI Effettuate acquisti con carta di credito solo presso società conosciute e controllate che il processo di pagamento avvenga in una pagina che inizia con https:// protetta da protocollo a 128 bit: si deve vedere sulla barra di stato in basso un lucchetto giallo chiuso, un doppio clic del mouse dovrà mostrare tutte le caratteristiche di sicurezza della pagina e del certificato digitale installato la presenza su questa pagina del logo Verisign, un clic sopra dovrà riportare al sito di Verisign Inc. con le informazioni relative al Fully Qualified Domain Name Utilizzare programmi specifici che consentono di avvisare l'utente quando visita un sito probabilmente non autentico barra anti-phishing di Netcraft blacklist PHISHING: PROFILI GIURIDICI Nell ordinamento giuridico italiano non esiste alcuna legge che prevede una definizione del phishing né che prescriva una qualche sanzione a carico del phisher Tuttavia il phisher commette una serie di reati collegati tra loro: illecito civile (risarcimento) truffa semplice ed aggravata (dai 6 mesi a 3 anni di carcere) frode informatica semplice ed aggravata (da 1 a 5 anni di carcere) Reato continuato: pena non inferiore ai 9 anni se il reato viene perpetuato più volte (condanna normale X 3)

12 CONCLUSIONI L Ingegnere sociale riesce nella maggior parte dei casi a far rivelare informazioni confidenziali propagare malware Le tecnologie per la sicurezza diventano sempre più raffinate e hanno sempre meno punti deboli tecnici Gli attaccanti saranno sempre più propensi a sfruttare l anello debole del processo della sicurezza L unica soluzione è quella di cercare di evitare l ingegneria sociale COME EVITARE LA SE (1) Principio del need to know l accesso alle informazioni deve essere fornito solo limitatamente a quelle informazioni di cui si ha assolutamente bisogno per portare a termine i compiti di lavoro assegnati D.Lgs 196/2003 Allegato B Art. 13 e 14 le leggi a difesa della privacy impongono alle aziende che raccolgono informazioni sui proprio clienti di proteggere alcune di queste informazioni dall accesso non autorizzato Educare e rendere consapevole chi tratta le informazioni sensibili i dipendenti devono sapere quali informazioni devono proteggere e come proteggerle i dipendenti devono sapere che esistono attacchi di SE COME EVITARE LA SE (2) Educare e rendere consapevole chi tratta le informazioni sensibili le regole che contemplano la cieca obbedienza sono spesso ignorate o dimenticate i dipendenti devono sapere quali informazioni devono proteggere e come proteggerle i dipendenti devono sapere che esistono attacchi di SE COME EVITARE LA SE (3) Politiche di sicurezza operazionali che incoraggino tutte le persone a guardare i badges degli altri individuare eventuali sconosciuti distruggere il materiale cartaceo e cancellare i supporti magnetici prima di cestinarli chiudere uffici e cassettiere tenere in ordine le scrivanie non inviare password ed account via controllare sempre che il sito che si sta visitando sia veramente quello dice di essere COME EVITARE LA SE (4) Eseguire periodicamente dei penetration test randomizing yourself non essere prevedibili nel modo di vestirsi o di parlare nello stile di vita

INGEGNERIA SOCIALE OUTLINE DEFINIZIONI PERCHE INGEGNERIA SOCIALE? INGEGNERE SOCIALE STORIA

INGEGNERIA SOCIALE OUTLINE DEFINIZIONI PERCHE INGEGNERIA SOCIALE? INGEGNERE SOCIALE STORIA Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena INGEGNERIA SOCIALE Ing. Ambra Molesini DEIS 051.20.93541 ambra.molesini@unibo.it OUTLINE Concetto di ingegneria sociale Fasi dell attacco

Dettagli

Prof. Enrico Denti Ing. Ambra Molesini DEIS

Prof. Enrico Denti Ing. Ambra Molesini DEIS Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena INGEGNERIA SOCIALE Prof. Enrico Denti Ing. Ambra Molesini DEIS INGEGNERIA SOCIALE: DEFINIZIONI Definizione 1: Una manipolazione della

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE INDICE - SPECIIALE PHISHING - INTRODUZIONE 1 CHE COSA È E COME FUNZIONA IL PHISHING 1 ESEMPI DI PHISHING 3 LE CONTROMISURE 9 INTRODUZIONE Il fenomeno del Phishing sta vedendo una grandissima diffusione,

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2008 Il bollettino può essere

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Truffe telematiche e posta elettronica certificata

Truffe telematiche e posta elettronica certificata Truffe telematiche e posta elettronica certificata Paolo Soru ABI Roma Palazzo Altieri 7 Giugno 2006 ACTALIS - Polo per la sicurezza nell ICT Information & Communication Services Pubblica Amministrazione

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Book 10. Usare computer e Internet in sicurezza

Book 10. Usare computer e Internet in sicurezza Book 10 Usare computer e Internet in sicurezza Aggiornamenti del sistema operativo e delle applicazioni. Sapere come funzionano Antivirus e Firewall. Riconoscere e sapersi proteggere (malware e spyware).

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

1. Il furto di identità digitale

1. Il furto di identità digitale 1. Il furto di identità digitale La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

non saranno più una preoccupazione seguendo alcuni semplici consigli.

non saranno più una preoccupazione seguendo alcuni semplici consigli. 7. Truffe on-line Acquistare prodotti su Internet o consultare il proprio conto corrente online non saranno più una preoccupazione seguendo alcuni semplici consigli. Su Internet proliferano sempre di più

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli