Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto



Documenti analoghi
Tipologie e metodi di attacco

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Internet ed aziende fenomeni criminali

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Identità e autenticazione

SICUREZZA INFORMATICA MINACCE

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Modulo 12 Sicurezza informatica

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Proteggi gli account personali

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Operating System For Key

Che cosa è un VIRUS?

Virus informatici Approfondimenti tecnici per giuristi

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Symantec Insight e SONAR

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

I SÌ e i NO della sicurezza informatica

Guida di Pro PC Secure

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Perché proteggere i dati

Navigazione Consapevole. Conoscere il lato oscuro di Internet

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Allegato 1. Le tecniche di frode on-line

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

La sicurezza informatica. Luca Filippi

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Sicurezza Informatica e Digital Forensics

Proteggiamo il PC con il Firewall di Windows Vista

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Colloquio di informatica (5 crediti)

Client - Server. Client Web: il BROWSER

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Protezione della propria rete

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

Violazione dei dati aziendali

Sicurezza. informatica. Peschiera Digitale Sicurezza

Sophos Computer Security Scan Guida di avvio

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Impostare il browser per navigare in sicurezza Opzioni di protezione

IT Security 3 LA SICUREZZA IN RETE

Problematiche correlate alla sicurezza informatica nel commercio elettronico

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

I dati : patrimonio aziendale da proteggere

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

Manuale LiveBox APPLICAZIONE IOS.

2.1 Configurare il Firewall di Windows

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

Manuale d'uso del Connection Manager

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

Navigare in sicurezza 2.0

MANUALE DELLA QUALITÀ Pag. 1 di 6

La sicurezza: le minacce ai dati

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Via Mazzini, Candia Canavese (TO)

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

La SICUREZZA nelle transazioni telematiche ON-LINE

come fare nas Configurare un NAS per accedere ai propri file ovunque

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

REVISIONI ottobre 2010 RTI Prima stesura

BIBLIOTECA COMUNALE DI BORUTTA

Fatti Raggiungere dal tuo Computer!!

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Ogni computer è costituito da due parti:

MODULO 01. Come è fatto un computer

Servizi. Web Solution

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Informazioni di identificazione personali

1) GESTIONE DELLE POSTAZIONI REMOTE

Pochi e semplici consigli per essere e sentirsi più sicuri

Avviso n. 85 Anagni, 26 gennaio 2016

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

INTERNET conoscerne i pericoli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Tecnologie Informatiche. security. Rete Aziendale Sicura

Transcript:

CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Suddivisione territoriale Compartimenti e Sezioni

Compiti istituzionali Reati connessi all home banking e all uso di carte di pagamento Pedofilia on line Protezione infrastrutture critiche Cyber-Terrorismo Computer Forensics Computer Crimes Computer related crimes Diffamazione in rete e reati connessi Controllo radio frequenze all uso delle piattaforme di comunicazione Diritto d autore Commercio elettronico Pirateria satellitare Reati postali e falsi filatelici Sorveglianza del mercato (D.lgs 269/2001) Telefonia Collaborazione operativa con Forze di Polizia straniere (h 24 / 7) Giochi e scommesse on line (legge 266/ 05)

IL CYBER RISK NELLE AZIENDE Non solo le aziende di una certa importanza rischiano di essere attaccate.

Protezione e violazione dei dati sensibili dell azienda memorizzate su server propri, utilizzando il cloud computing, i server mail, etc. - Profilo statico delle informazioni Protezione e violazione delle comunicazioni sensibili dell azienda (sniffing e modifiche delle comunicazioni) Profilo dinamico IL CYBER RISK NELLE AZIENDE Il cyber risk dal punto di vista dell operatore di polizia si collega ai reati connessi alla

IL CYBER RISK NELLE AZIENDE I rischi e le violazioni si ricollegano prevalentemente a tecniche di Hacking Social engeneering Uso di Malware e ransomware

INGEGNERIA SOCIALE Si possono investire milioni di dollari per i propri software, per l hardware delle proprie macchine e per dispositivi di sicurezza all'avanguardia, ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili. Kevin Mitnick

INGEGNERIA SOCIALE Si parla di Ingegneria in relazione alla pianificazione dei passaggi utili al conseguimento dell obiettivo finale L aggettivo Sociale ci riporta allo studio del comportamento umano ed allo sfruttamento delle eventuali «falle» nelle quali il malintenzionato può insinuarsi

INGEGNERIA SOCIALE Gli attacchi di social engineering sfruttano la disponibilità, la buona fede e l insicurezza delle persone per accedere a dati confidenziali o indurre le vittime a effettuare operazioni

INGEGNERIA SOCIALE L efficacia delle tecniche è in relazione alla capacità di dissimulare il reale obiettivo dell attacco; la vittima è tale in quanto non si rende conto di essere oggetto di un attacco L attaccante, spesso, punta a carpire informazioni riservate, ed attraverso le informazioni acquisite cerca di monetizzare l attacco.

INGEGNERIA SOCIALE Quali sono le tecniche? Richiesta diretta delle informazioni simulando di essere il soggetto titolato a richiederle (la tua banca, il tuo fornitore di servizi, etc.) Richiesta informazioni simulando un obiettivo falso (un sondaggio, un contratto, una vincita, una lotteria) Attacchi diretti al sistema (ad es. si crea un nuovo account o si aggiungono privilegi o diritti di accesso a un account esistente)

INGEGNERIA SOCIALE Modalità dell attacco Attivazione di un piano di phishing Invio di mail che allegano virus e worm Si accede alla casella email od al profilo/account di un proprio interlocutore abituale sostituendosi ad esso

INGEGNERIA SOCIALE Come difendersi: Conoscere il pericolo: i collaboratori devono sapere che esistono attacchi di ingegneria sociale Principio del need to know; Occorre concedere l accesso alle informazioni limitatamente a quelle indispensabili per portare a termine i compiti di lavoro assegnati I collaboratori devono sapere quali informazioni devono proteggere e come proteggerle;

INGEGNERIA SOCIALE Come difendersi: Adottare politiche di sicurezza con finalità di: individuare eventuali sconosciuti ed estranei al sistema; cancellare i supporti magnetici prima di cestinarli; Custodire adeguatamente file sensibili (in spazi non accessibili a tutti, chiudendo uffici e cassettiere; Evitare di inviare password ed account via e-mail; controllare sempre la veridicità del sito che si sta visitando.

HACKING Insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software, contro la volontà del titolare dei dati. Principali tecniche di attacco Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.

Principali tecniche di attacco Esecuzione di un programma malevolo attraverso inoculamento o sfruttando links predisposti (malware, trojan, spyware, dialer, rootkit)

HACKING Principali tecniche di attacco Sniffing, attività di intercettazione passiva dei dati che transitano in una rete telematica. Keylogger, programma che consente di carpire la sequenza con cui l utente agisce sulla tastiera e, dunque, di carpire informazioni riservate; in senso esteso in grado di carpire anche dati e password non digitati su tastiera, ma ad es. copiati ed incollati.

HACKING Principali tecniche di attacco DoS, denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.

RANSOMWARE E CYBERESTORSIONI I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima.

RANSOMWARE E CYBERESTORSIONI Tali modifiche possono essere: Crittografia dei dati memorizzati sul disco della vittima, impedendo in tal modo l'accesso alle informazioni Blocco del normale accesso al sistema della vittima Metodi di installazione più comuni dei trojan ransomware sono: Allegati ad e-mail di phishing Nel corso della navigazione linkando file contenenti un programma nocivo, o accedendo a siti trappola

RANSOMWARE E CYBERESTORSIONI Come difendersi: I supporti utilizzati per i backup devono rimanere connessi ai sistemi il tempo strettamente necessario alle operazioni; Prestare la massima attenzione a quello che visitiamo e a quello che stiamo per scaricare o aprire; Eseguire backup periodici; Non eseguire allegati a e-mail di non sicura affidabilità

RANSOMWARE E CYBERESTORSIONI Come difendersi: Bloccare in ingresso le mail con estensione.cab e.src Bloccare il traffico entrata/uscita presso i seguenti domini Compassfx.com Ipower-254.ipower.com Evalero.com Masterbranditalia.com Springtree.cba.pl Collection-opus.fr

Previeni il rischio IL CYBER RISK NELLE AZIENDE Metti in sicurezza la tua rete Separa i dati sensibili da quelli condivisibili Distingui le macchine e proteggi quelle che contengono dati sensibili Per le comunicazioni più importanti usa sistemi di conferma delle comunicazioni e delle transazioni per prevenire sostituzioni di persona

Proteggi sempre le macchine con antivirus aggiornati Installare un internet security Se hai una rete puoi proxareil traffico interno/esterno

Installare un firewall

Aggiornare tutti i software con le più recenti patch

Non eseguite in modo ingenuo programmi di ogni tipo

Non aprire ingenuamente allegati di posta elettronica

Non tenete il computer allacciato alla Rete quando non lo usate

Utilizzate password sicure

Attenzione alla risposta segreta