SICUREZZA INFORMATICA MINACCE



Похожие документы
Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Internet Banking per le imprese. Guida all utilizzo sicuro

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Pochi e semplici consigli per essere e sentirsi più sicuri

Allegato 1. Le tecniche di frode on-line

Proteggi gli account personali

Tipologie e metodi di attacco

Identità e autenticazione

Proteggiamo il PC con il Firewall di Windows Vista

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

Benvenuti. Luca Biffi, Supporto Tecnico Achab

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

I SÌ e i NO della sicurezza informatica

Istruzioni operative per gli Incaricati del trattamento dei dati personali

FORM CLIENTI / FORNITORI

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

GUIDA ALL USO DEL PORTALE SERVIZI ONLINE DI AREA BLU

Sophos Computer Security Scan Guida di avvio

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Manuale d uso Web-Recall GruppoInfor

Una minaccia dovuta all uso dell SNMP su WLAN

MINIGUIDA AI SERVIZI DI HOME BANKING

Navigare in sicurezza 2.0

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Via Mazzini, Candia Canavese (TO)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Managed Security Service

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Mini guida all utilizzo del nuovo sistema on-line di Ciessevi

Informativa sulla privacy

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Client - Server. Client Web: il BROWSER

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ

Informatica per la comunicazione" - lezione 13 -

Configurazione di Outlook Express

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Procedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

e-government La Posta Elettronica Certificata

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Internet e posta elettronica. A cura di Massimiliano Buschi

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Manuale Utente Portale di Help Desk: VTE

NOTE LEGALI E PRIVACY

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

FORMAZIONE PRIVACY 2015

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Come installare Avira Free Mac Security Pagina 1 di 6

Gestione dell account AdWords di Google Guida pratica

Istruzioni per il pagamento con Carta di Credito

Software Servizi Web UOGA

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

MAT[CH]move online Guida

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

Risparmio Postale Online Istruzioni operative

Domande e risposte su Avira ProActiv Community

Outlook Plugin per VTECRM

MANUALE DELLA QUALITÀ Pag. 1 di 6

Cos è ND Rifiuti 2008?

Prima parte registrazione

La CASSAFORTE DIGITALE per

CitySoftware PROTOCOLLO. Info-Mark srl

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Utilizzo di SmartAttach e personalizzazioni

Manuale Utente per la registrazione al Sistema di Tracciabilità del Farmaco

ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP

il servizio web per le comunicazioni scuola famiglia Descrizione generale del prodotto

Procedura di iscrizione alla Piattaforma On Line

MyFRITZ!, Dynamic DNS e Accesso Remoto

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale per l utilizzo del nuovo portale di assistenza tecnica di Selesta Ingegneria

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v Maggio 2014)

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Servizio Fatt-PA PASSIVA

MService La soluzione per ottimizzare le prestazioni dell impianto

Internet un nuovo MONDO. COSTRUIAMOLO

Il servizio sarà via via esteso agli iscritti interessati dai prossimi lotti di lavorazione.

Informativa ex art. 13 D.lgs. 196/2003

Che cosa è un VIRUS?

EUROCONSULTANCY-RE. Privacy Policy

Транскрипт:

SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015

2 Pagina lasciata intenzionalmente bianca

1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING? In un attacco di Social Engineering viene utilizzata l'interazione umana (competenze sociali) per ottenere o compromettere informazioni su un'organizzazione o sui suoi sistemi informatici. Spesso il malintenzionato si presenta nelle vesti di un nuovo dipendente, un addetto alle riparazioni o un ricercatore, offrendo alla vittima dell attacco credenziali attendibili per dimostrare la millantata identità. Una volta ottenuta la sua fiducia e usando domande adeguate, può essere in grado raccogliere informazioni sufficienti per infiltrarsi nella rete dell organizzazione. Nel caso non riesca ad ottenere immediatamente informazioni sufficienti dalla prima vittima, l attaccante può contattare un'altra fonte all'interno della stessa organizzazione e per mezzo delle informazioni precedentemente raccolte, rendersi più credibile alle nuove vittime così da raggiungere il proprio scopo. 2. CHE COSA È UN ATTACCO DI PHISHING? Il phishing è una forma di Social Engineering. Normalmente gli attacchi di questo tipo utilizzano Email o siti Web dannosi per ottenere informazioni personali fingendosi un'organizzazione affidabile. Ad esempio, il malintenzionato può inviare una Email, apparentemente provenienti da società che gestiscono carte di credito o da istituti finanziari, per richiedere informazioni sull'account della vittima con la scusa che sono stati rilevati problemi nella gestione delle transazioni. Se la vittima risponde fornendo le informazioni richieste, queste possono essere utilizzate per ottenere l'accesso all account. Gli attacchi di phishing possono presentarsi anche come provenienti, in modo ingannevole, da enti di beneficenza. In questo caso i malintenzionati fanno partire gli attacchi approfittando degli eventi di cronaca e durante specifici periodi dell'anno, come ad esempio catastrofi naturali; epidemie e pericoli per la salute; preoccupazioni economiche; importanti elezioni politiche; festività. Una tecnica simile, detta vishing, sfrutta invece i servizi di telefonia dove i truffatori simulano una chiamata proveniente da un call center chiedendo al cliente i propri dati ed altre informazioni personali. Diversamente dalla truffa via Email, il malintenzionato conta sulla maggiore fiducia che viene riposta quando l essere umano si relaziona direttamente con un operatore apparentemente autorizzato a richiedere e trattare tali informazioni. 3

3. COME EVITARE DI ESSERE UNA VITTIMA? Seguendo delle semplici regole di comportamento è possibile evitare di diventare vittima di attacchi di Social Engineering e/o phishing e di tutte le conseguenze derivanti dalla compromissione delle credenziali di accesso alle informazioni personali e sensibili. L elenco che segue non intende essere esaustivo ma rappresenta una buona prassi per l educazione dell utilizzatore agli aspetti della sicurezza informatica. Diffidate di chiamate telefoniche non richieste, visite o messaggi Email da persone che fanno domande sui dipendenti o su altre informazioni interne. Se un individuo sconosciuto sostiene di far parte di un'organizzazione legittima, verificate la sua identità direttamente presso quell organizzazione. Non fornite informazioni personali o che riguardano la vostra organizzazione, incluse quelle sull organigramma e la rete aziendale, se non siete sicuri che la persona che ve le chiede abbia l autorità per farlo. Non rivelate informazioni personali o finanziarie nelle Email, e non rispondete a messaggi che sollecitano l invio di tali informazioni anche per mezzo di link inclusi nel messaggio. Non inviate informazioni sensibili tramite Internet prima di aver controllato la sicurezza e l attendibilità del sito web. Controllate con attenzione l indirizzo (URL) di un sito web. Molti siti web dannosi sembrano identici a siti legittimi, ma spesso il loro URL è scritto con una differenza ortografica o con un dominio diverso (es.:.com invece che.it ). Se non siete sicuri della legittimità di una Email di richiesta informazioni, eseguite una verifica contattando direttamente l azienda che appare come mittente e non utilizzate le informazioni di contatto presenti nella Email o nel sito web di riferimento, ma ricavatele da segnalazioni precedenti. Informazioni su attacchi di phishing noti sono facilmente reperibili tramite i motori di ricerca. Evitate di aprire allegati o cliccare su link di dubbia provenienza e non eseguite software non conosciuti e la cui legittimità sia dubbia. Installate e mantenete aggiornati software, firewall e filtri di posta elettronica antivirus così da ridurre una buona parte di questo tipo di attacchi. Sfruttate le funzioni anti-phishing offerte dal client di posta elettronica e dal browser che utilizzate. 4

4. COSA FARE SE PENSATE DI ESSERE UNA VITTIMA? Anche se si seguono le indicazioni illustrate precedentemente è possibile cadere nelle trappole che i malintenzionati costruiscono in modi sempre più ingegnosi e credibili. Nel caso abbiate la sensazione di essere caduti vittima di attacchi di Social Engineering e/o phishing potete intraprendere alcune azioni allo scopo di mitigare le conseguenze del furto delle vostre credenziali. Se credete di aver rivelato informazioni sensibili sulla vostra organizzazione, segnalate l accaduto ai responsabili della sicurezza interna e agli amministratori di rete in modo da allertare la struttura su eventuali attività insolite o sospette. Se credete che i vostri conti finanziari possano essere compromessi, contattate immediatamente la vostra banca e chiudete qualsiasi account che potrebbe essere stato compromesso. Controllate eventuali spese non riconducibili ai vostri normali movimenti. Cambiate immediatamente qualsiasi password potreste aver rivelato. Se è stata utilizzata la stessa password per più risorse, assicuratevi di cambiarla per ogni account, e non utilizzare la stessa password in futuro. Controllate qualsiasi altra evidenza di furto della vostra identità. Considerate una eventuale segnalazione dell attacco alle autorità di polizia. 5. RICORDATE Non fornite mai informazioni personali e sensibili a nessuno a meno che non si sia sicuri della sua identità e del fatto che abbia il permesso di accedere a tali informazioni. 5