Sicurezza Informatica Innovazione scolastica e sicurezza informatica

Documenti analoghi
La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza delle informazioni

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

INTERNET Ing. Giovanni Pozzi

Utilizzo collegamento remoto

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

INFORMATIVA SULL'USO DEI COOKIE

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

Malware Definizione e funzione

G Data Antivirus 2015

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Firma Digitale Procedura Rinnovo

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

La sicurezza del tuo Home Banking

Le sue caratteristiche:

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

Manuale di installazione

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Modulo Sicurezza

Istruzioni per Windows.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Firmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

Sicurezza in Informatica

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Il software: Istruzioni per il computer

Venere TS Certificati (Guida operativa)

ISTITUTO CERTIFICATO EN UNI ISO

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Antonio Fini. Il Cloud a scuola. Antonio Fini

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

INTERNET Ing. Giovanni Pozzi

Autenticazione a due fattori per lo smartphone.

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

PORTALE NdR. L architettura del sistema

INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11 comma 5 del D.Lgs. 81/2008 e s.m.i.

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

FIRMA DIGITALE E CIFRATURA

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Cookie Policy Timenet

Firma Digitale Remota

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

Registrazione . Collegarsi al sito e cliccare in alto a destra sul pulsante Accedi

Il tuo manuale d'uso. SONY ERICSSON W200I

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

Prefettura di Pistoia Ufficio Territoriale del Governo

Manuale Sito Videotrend

La posta elettronica MiBACT

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA

ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Modulo 12 Sicurezza informatica

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

PrivacyKeeper consente di: Eliminare le credenziali di accesso:

DOCUWEB Documentazione on-line

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

Competenze digitali Scheda per l'autovalutazione

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0

Colloquio di informatica (5 crediti)

Tentativi di truffe online: impariamo a riconoscerli!

Invio della domanda on line ai sensi dell art. 13 dell avviso pubblico ISI 2016 e art. 14 dell avviso pubblico ISI AGRICOLTURA 2016

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata

Risultati, cioè attenzione ai risultati.

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

La sicurezza del tuo Home Banking

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

Gestione posta del Distretto 2060

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN

ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato

Connessione alla rete WiFi della Casa di Cura S. Giorgio

FAQ (Frequently Asked Questions)

Seqrite Antivirus per Server

Informativa sull utilizzo dei cookie

GENERA AMBIENTE MANUALE PER L'UTENTE

Transcript:

Ministero dell Istruzione, dell Università e della Ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI Sicurezza Informatica Innovazione scolastica e sicurezza informatica A.S. 2016-2017 23 giugno 2017 Dario Tomasoni 1

CALENDARIO E ORARI DATA ORARI LAB 08/06/2017 14:30 17:30 LAB5 15/06/2017 09:00 12:00 LAB5 23/06/2017 09:00 13:00 LAB5 27/06/2017 09:00 13:00 LAB5 Eventuale pausa di 10/15 minuti ogni oretta? 2

SOMMARIO 08/06: Hardware del PC; 15/06: Sistemi Operativi Windows e Linux; 23/06: Sicurezza Informatica; 27/06: E-Safety: fare didattica in sicurezza 3

OBIETTIVO Il mio compito non è quello di formarvi come tecnici informatici; Il mio compito sarà quello di formarvi sulle tematiche e sui pericoli nei quali è possibile incorrere lavorando con le tecnologie informatiche tutti i giorni fornendo consigli e metodo per proteggere i propri dati e quelli dell organizzazione dove si lavora; EVITARE CHE INCORRIATE IN PROBLEMI, FARE PREVENZIONE prevenire è meglio che curare; 4

ATTUALITÀ http://www.ansa.it/sito/notizie/cronaca/2017 /05/12/massiccio-attacco-ransomware-in- tutta-europa-anche-in-italia_0df9850e-ab20-4cc7-a240-d35380aa9731.html http://www.bbc.com/news/technology- 39907049 5

STATISTICHE https://cyberstat.kaspersky.com/it/ https://securelist.it/analysis/kasperskysecurity-bulletin/62132/kaspersky-securitybulletin-2016-story-of-the-year/ https://kas.pr/hm5m 6

CONSIDERAZIONI Il 67% delle imprese colpite ha perso parte o la totalità dei dati aziendali; 1 azienda su 4 ha impiegato più di una settimana per ripristinare l accesso ai file cifrati; Una PMI su cinque, tra quelle che ha ceduto agli hacker e pagato il riscatto, non ha avuto accesso alla chiave privata per la decifratura dei file cifrati. 1 attacco su 5 sfrutta l incuria, la disattenzione o la mancanza di consapevolezza del personale (quindi il fattore umano ha un peso determinante) 7

SICUREZZA INFORMATICA Cosa significa? La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere l adozione di adeguate contromisure. Quando si parla di sicurezza informatica si intende l'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti. Il mal intenzionato è sempre un passo avanti!!! 8

SICUREZZA INFORMATICA VULNERABILITÀ un punto debole del sistema che consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema. MINACCIA persona, processo o evento con la capacità di causare danni a reti e/o dati. Bug; Errate configurazioni; Mancati aggiornamenti; Virus; Spyware; ecc 9

SICUREZZA INFORMATICA CONTROMISURE Insieme della azioni con cui si tende a previene o a fronteggiare una situazione sfavorevole. Considerazioni: La sicurezza perfetta non esiste; La resistenza di una catena è pari alla forza del suo anello più debole; 10

SICUREZZA INFORMATICA Rischio Minaccia Vulnerabilità Contromisura RISCHIO accessi non autorizzati ai sistemi informatici intercettazione del traffico di rete lettura non autorizzata di documenti personali CONTROMISURA utilizzo di sistemi di autenticazione efficaci utilizzo di protocolli cifrati (SSL-HTTPS ecc.) cifratura a chiave pubblica dei documenti riservati 11

SICUREZZA INFORMATICA Sicurezza implica l'adozione di comportamenti "sicuri" l'utente è elemento "attivo" della rete no soli accorgimenti tecnici fattore umano è strategico (stanchezza, disattenzione, ecc) Dietro ad ogni tecnologia di sicurezza c'è una persona che deve utilizzarla e anche il più blindato sistema di sicurezza può essere vanificato da utilizzatori non addestrati o poco convinti della sua necessità. 12

DATI E INFORMAZIONI In ambito informatico è necessario provvedere a mettere in sicurezza dati (valore pratico/reale) e informazioni (concetto); La manipolazione non autorizzata di dati e informazioni in modo illegale si configura come crimine informatico (frodi informatiche, furto di identità, intrusione in sistemi informatici, modifica di dati, ecc); Spesso il primo passo per mettere a repentaglio la sicurezza dei propri dati è quello di utilizzare del software illegale, ovvero per il quale non si possiede una End User Licenze Agreement corretta (Product Key) 13

HACKING E KRACKING HACKING = dall inglese hack intaccare è l attività svolta da esperti informatici che accedono a risorse senza avere l autorizzazione per il gusto di sfidare le protezioni; KRACKING = attività di hacking a scopo malevolo per ottenere vantaggi personali o a scopo di lucro (rubare dati, danneggiare sistemi, ecc): CRACKING DI PASSWORD: recupero di password altrui; CRACKING DI SOFTWARE: rimozione di protezione, copie illegali, controllo su dati, ecc; CRACKING DI SITI: modifica o danneggiamento delle informazioni contenute nelle pagine del sito, reindirizzamento, ecc; HACKING ETICO = attività di hacking svolta a fin di bene per testare il grado di sicurezza di un sistema (Pentester o Hacker Bianchi); 14

CAUSE EVENTI e PERSONE Le minacce informatiche sono il più delle volte inaspettate, casuali, accidentali e fuori dal controllo dell utente. Per fronteggiare questa implicita casualità degli eventi è necessario instaurare una politica di prevenzione che a lato pratico implica assicurare una copia di riserva dei dati, ovvero fare il backup; CD/DVD; Chiavette USB, HardDisk esterni, NAS; Memorie Online, Cloud; Impiegati, fornitori di servizi o persone esterne potrebbero in modo accidentale alterare o cancellare dati oppure rubare per scopo di lucro o altro. Per fronteggiare questa possibilità è necessario che i dati sensibili e importanti siano gestiti da soggetti incaricati e tutelati da meccanismi di autorizzazione e password (amministratore, chiavi, ecc) 15

INGEGNERIA SOCIALE Tecniche di manipolazione delle persone, anche attraverso la rete Internet, che vengono portate a eseguire azioni o a divulgare informazioni senza l utilizzo di tecniche di hacking: PHISHING: il furto di dati via mail. Il malvivente invia un e-mail dichiarando di essere un incaricato di una banca o di una compagnia di carte di credito o di altre organizzazioni con cui si possono avere rapporti, richiedendo informazioni personali. Generalmente l e-mail chiede di utilizzare un link per accedere ai dettagli del conto della vittima presso il sito della compagnia, adducendo motivazioni di sicurezza, riscuotere premi in denaro, beni tecnologici, ripristinare password scadute, etc. Cliccando su quel link, tuttavia, l utente sarà condotto in un sito web solo all apparenza originale, in cui dovrà fornire informazioni private. I criminali potranno poi utilizzare i dati lasciati in tale sito fittizio per rubare denaro alle loro vittime. 16

INGEGNERIA SOCIALE FINTE PROMOZIONI O VINCITE: mediante la ricezione di messaggi (SMS, Email) che, con la scusa di promozioni o vincite ad esempio di un telefonino di ultima generazione, portano a un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali. BIN-RAIDING: Documenti cartacei che non si ritiene importanti, come bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono informazioni preziose che possono essere raccolte semplicemente rovistano nei rifiuti. CONTATTI INDESIDERATI: Si deve fare molta attenzione a chi ci contatta, anche telefonicamente: spesso i truffatori si dichiarano incaricati di una banca o di un ente pubblico e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e richiedono informazioni personali. 17

INGEGNERIA SOCIALE SKIMMING: consiste generalmente nella clonazione di una carta di credito attraverso l apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, sono poi trasmessi a organizzazioni criminali. SHOULDER SURFING: Designa quella semplice tecnica a metà tra l'informatica e il social engineering finalizzata all'impadronirsi di codici di accesso. Mentre la vittima digita la propria password (oppure il PIN o altri codici), il malintenzionato lo osserva, sia da vicino oppure anche da lontano (mediante lenti particolari o anche le riprese di telecamere a circuito chiuso), e riesce così ad impossessarsi delle sequenze. Spesso ciò avviene tramite l'utilizzo di terminali POS oppure in luoghi molto frequentati, come ad esempio gli internet cafè. NOI STESSI: Capita, inconsciamente, di raccontare in pubblico o sui social network fatti che ci riguardano, non sapendo che per un ascoltatore interessato possono essere una miniera di dati. 18

OBIETTIVI Confidenzialità: Le informazioni possono essere lette solo da chi ne ha diritto (profilazione account e policy di sicurezza) Integrità: Le informazioni possono essere modificate solo da chi ne ha diritto (profilazione account e policy di sicurezza) Disponibilità: Le informazioni devono essere lette/scritte quando necessario (Procedure di backup e Crash recovery). Le risorse devono poter essere usate solo da chi ne ha diritto (Profilazione account) 19

PROFILAZIONE E CONTROLLO ACCESSI Processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una connessione attraverso l utilizzo di un nome utente e di una password; La password deve essere scelta in modo oculato, non deve essere comunicata ad altre persone e, in casi di dati riservati o importanti, deve essere cambiata con regolarità. La password deve essere lunga a sufficienza, composta da lettere e numeri e non facilmente associabile alla vita dell utente: quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc. 20

PASSWORD Il problema si sposta nella scelta della password per contrastare un attacco a forza bruta (prove ripetute). 21

CRITTOGRAFIA Le password o chiavi sono la base delle tecniche di crittografia: metodi per offuscare un contenuto informativo in modo che non sia comprensibile a persone non autorizzate a leggerlo; Una informazione viene memorizzata o scambiata in formato cifrato. Solo chi è in possesso della password per decifrarlo può leggere il contenuto informativo; Anche in questo caso il problema si sposta nella scelta della password per contrastare un attacco a forza bruta (prove ripetute) e nel valutare se conviene. 22

PAUSA PAUSA? 23

SICUREZZA E MICROSOFT OFFICE Gli applicativi del pacchetto Office sono alla base di qualsiasi lavoro di tipo amministrativo e non. Con gli applicativi del pacchetto Office (Word, ExCel, Access, ecc) si gestiscono, modificano, scambiano dati quotidianamente; Il primo aspetto legato alla sicurezza da analizzare è il concetto di macro; Le macro sono degli insiemi di istruzioni che automatizzano alcune operazioni (calcoli, ricerche, grafici, formattazioni, ecc). Sono scritte in un linguaggio di programmazione e sono scritte da programmatori. Ma saranno affidabili??? 24

MACRO Quando si apre un file con macro il programma ci avvisa della presenza di questo codice con un avviso di protezione nella barra di notifica. Quando si vuole usare un file contente delle macro (scaricato da Internet, ricevuto tramite una mail dubbia, che non dovrebbe avere macro, ecc), non conoscendo a priori il contenuto è meglio evitare o fare un controllo con l antivirus. 25

PASSWORD E MICROSOFT OFFICE È possibile proteggere un documento o un foglio di calcolo dall apertura e/o dalla modifica mediante una password. 26

PASSWORD E FILE COMPRESSI È possibile proteggere una cartella compressa mediante una password ad esempio con WinRar. 27

VANTAGGI E LIMITI Per riaprire il documento è necessario fornire la password corretta. I dati cifrati non possono essere letti senza la chiave d accesso e solo il proprietario o il destinatario autorizzato del file può leggere il messaggio. Chiaramente è fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno. La sicurezza dei dati protetti attraverso la crittografia dipende non solo sulla forza del metodo di crittografia, ma anche sulla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sono comunicati a terzi non autorizzati. 28

MALWARE Malware è l'abbreviazione di "malicious software"; Lo scopo è creare danni al software (e hardware) del computer o ai dati dell utente del pc: rovinare un sistema operativo, compromettere funzioni del computer, compiere, all insaputa dell utente, azioni illegittime con il computer (ad esempio, inviare e-mail dall account di posta del pc o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, raccogliere vari tipi d informazioni personali, installare software all insaputa, e reindirizzare ad altre pagine internet indesiderate, ecc. 29

VIRUS E ALTRO Un virus è un tipo di malware che ha la caratteristica di replicarsi infettando l'intero computer e quelli a cui sono collegati. Un virus, per infettare il pc, necessita dell intervento umano come il doppio clic di mouse su un file o su un immagine in internet. 30

DIFFUSIONE In generale i malware si diffondono tra i pc sfruttando i metodi di comunicazione esistenti. Ogni sistema adatto a trasportare informazioni da un pc a un altro è candidato a diventare sistema di infezione. È possibile infettare un computer attraverso una chiave USB, un cd o ogni altro strumento di memorizzazione rimovibile, oppure utilizzando le reti informatiche. Gli utenti devono prestare attenzione soprattutto quando scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle e-mail con allegati. Proprio le e-mail sono il metodo di diffusione principale dei malware, sfruttando "buchi" dei software di posta e la curiosità degli utenti che aprono qualsiasi messaggio arrivi sul PC, anche da indirizzi sconosciuti. 31

TROJAN HORSE Consiste in un file nascosto all'interno di programmi di utilizzo comune e largo utilizzo: Giochi gratuiti; Plugin gratuiti; App gratuite; Una volta scaricato ed eseguito, senza che l utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. 32

ROOTKIT È un insieme o un singolo software capace di controllare un computer locale o remoto; Un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. Non sempre un rootkit è un software maligno. Può essere regolare come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza (Supremo, TeamViewer, ); I rootkit sfruttano le backdoor per riuscire ad accedere e comunicare con il sistema: 33

ESEMPIO 1. Arriva una mail (o un messaggio o un sms) con un link da cliccare; 2. Clicco e apparentemente non succede niente ; 3. In realtà in backgroud si è installato un rootkit che ha attivato una o più backdoor; 4. Questi malware partono automaticamente all avvio del pc e rimangono dormienti in memoria senza che l utente se ne accorga; 5. Me ne accorgo se analizzo i processi attivi o le connessioni di rete attive; (task manager oppure cmd+netstat) https://www.youtube.com/watch?v=ztetui49qgy https://www.youtube.com/watch?v=wtgepzgfpcy 34

VIRUS E un programma che si attiva e si diffonde in modo totalmente indipendente dalla volontà dell'utente. I virus si nascondono per un certo tempo, controllano tutti gli eventi del sistema operativo o quelli legati all'utente. Quando si verifica l'evento atteso (per esempio viene aperto un determinato file) il virus inizia la sua azione. La vita di un virus informatico si svolge in tre fasi: 1. Trasmissione: il virus infetta uno o più file del computer; 2. Riproduzione: il virus copia se stesso nel sistema, all'interno del singolo PC o nella rete. 3. Alterazione: il virus svolge il suo compito, che spesso significa danneggiare dati e programmi. 35

WORM Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo attivo per tutta la durata di tempo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di attaccarsi ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto (Attachment). 36

ADWARE Abbreviazione di advertising-supported software, Software sovvenzionato da pubblicità. È un programma che propone messaggi pubblicitari, non richiesti dall utente, attraverso finestre popup o durante il processo di installazione di un software. L apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine html proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti, violando la privacy. 37

SPYWARE Uno spyware non attacca il computer per danneggiarli, ma, durante l attività al pc, raccoglie e trasferisce dati e informazioni dell utente del pc. Questi dati possono essere strettamente personali e riservati, come password, numero di carta di credito, ecc., ma anche indicazioni sull attività del proprietario del computer: ad esempio, acquisti online, siti visitati, chiaramente senza il consenso. Le informazioni sono vendute ad aziende per effettuare della pubblicità mirata; 38

BOTNET Significa rete di bot. Bot = robot = zombie. Il dispositivo e controllabile da remoto insieme ad altri simultaneamente. Più computer infettati e controllati formano una botnet. Chi è in possesso di una botnet può far svolgere qualsiasi azione ad ogni singolo computer infetto: inviare messaggi email indesiderati, diffondere virus, attaccare in massa computer e server. Con un tale esercito si può sferrare un attacco in sincronia (DDos, Distributed Denial Of Service) contro server di enti, società governative, aziende e multinazionali. 39

KEYLOGGER E uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e pc, o software. 40

KEYLOGGER E uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e pc, o software. 41

RAMSONWARE Sono programmi che criptano i dati presenti su un disco ed il cui recupero (forse) avviene dopo il pagamento di un riscatto (chiavette usb, programmi gratuiti, link, ecc); CRYPTOLOKER: 42

MALWARE SUGGERIMENTI È sufficiente installare un antivirus? Non sempre! Gli utenti sono la prima causa di malware! È necessario istruire il personale sull uso corretto delle tecnologie Scaricare file e programmi solo da siti affidabili Non aprire allegati email se non si ritiene affidabile il mittente Consentire l accesso solo a determinati siti considerati sicuri Backup su dispositivo esterno!!! 43

MALWARE SUGGERIMENTI Installare firewall e antivirus e mantenerli aggiornati; Creare un protocollo rigoroso sull uso di internet; Nominare un responsabile della gestione di malware e della sicurezza Istruire e sensibilizzare gli utenti verso le buone prassi; 44

PHISHING ESEMPI PHISHING ESEMPI: https://www.youtube.com/watch?v=rincd4kjem8 PHISHING E BANCHE: https://www.youtube.com/watch?v=u0f-vvpuxcw CARABINIERI E TRUFFE ONLINE: https://www.youtube.com/watch?v=hipdv5yl5nk 45

PHISHING ESEMPI 46

PHISHING ESEMPI 47

PHISHING ESEMPI 48

PHISHING ESEMPI 49

PAUSA PAUSA? 50

INTERNET E RETI DATI Per gestire al meglio una risorsa quale Internet è necessario avere un idea del suo funzionamento; Pur essendo uno strumento di utilizzo quotidiano ai più non è chiaro cosa sia e come funzioni; Senza entrare troppo nel tecnico verranno presentati i seguenti aspetti: Nodi, Connessioni, Protocolli, 51

HOST INTERNET Internet = insieme di oggetti elettronici, collegati tra loro, che si scambiano informazioni seguendo delle regole precise. ISP ISP HOST ROUTER MODEM FIREWALL NODI ROUTER MODEM FIREWALL HOST ROUTER MODEM FIREWALL ISP ISP ROUTER MODEM FIREWALL HOST 52

INTERNET E RETI DATI Nodi = elementi centrali gestiti da enti nazionali, sovranazionali, privati (Server, Router); ISP = Internet Service Provider (TIM, Vodafone, FastWeb, Eolo, Intred, ecc); ROUTER, MODEM, FIREWALL = elementi principali di ogni singola rete locale (scuola, ufficio, casa, ecc); HOST = dispositivi connessi ad una rete locale (PC, notebook, tablet, smartphone, TV, ecc) 53

INTERNET E RETI DATI Gli strumenti per assicurare un utilizzo sicuro della rete si possono ritrovare in ordine di importanza in tutti i dispositivi che compongono la rete Internet: 1. Host (utente); 2. Router, Modem, Firewall (amministratore di rete); 3. ISP (gestore della rete); 4. NODI (!?!?); 54

AMMINISTRATORE E FIREWALL L amministratore di rete è una figura fondamentale che costantemente si occupa di verificare e mantenere aggiornate le impostazioni di connessione e sicurezza in una rete; L onere principale è quello di definire politiche di accesso alla rete, personalizzando account (nome utente e password) con differenti privilegi; 55

AMMINISTRATORE E FIREWALL Firewall = software (o hardware) che protegge contro aggressioni provenienti dall esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad Internet senza il controllo dell utente. Il firewall applica dei filtri software ai dati in entrata e in uscita, per bloccare gli attacchi via Internet L amministratore di rete si occupa di impostare e mantenere aggiornate queste impostazioni al fine di rendere i sistemi connessi in rete protetti; Esempio: firewall (modem di casa) Esempio: firewall Windows (https://www.youtube.com/watch?v=piehs4pc42k) 56

INTERNET E CONNESSIONI Le minacce alla sicurezza durante l utilizzo della rete Internet possono arrivare dalle connessioni: Cavo di rete (onde convogliate); Wireless; Fibra Ottica; A seconda della tipologia di connessione utilizzata per scambiare dati può essere maggiore o minore il rischio di problemi; 57

CAVO DI RETE Cavo in rame sul quale viaggiano segnali elettrici con una velocità massima di norma fino a 1 Gbps Per quanto riguarda il cavo di rete è remota la possibilità che un malintenzionato sfrutti le proprietà elettriche/elettromagnetiche dei segnali per intaccare un link di connessione; E necessario controllare anche questi aspetti tecnici al fine di mantenere alto il livello di sicurezza. 58

FIBRA OTTICA https://www.youtube.com/watch?v=jjea3gs O9CI https://www.youtube.com/watch?v=5cbfcv_ hfgq http://www.submarinecablemap.com/ https://coperturafibraottica.eu/ Praticamente impossibile riuscire a intaccare un link in fibra ottica senza che l utente utilizzatore se ne accorga; 59

WIRELESS La tecnologia Wireless sfrutta le onde elettromagnetiche a diverse frequenze per realizzare un link di connessione; Le onde elettromagnetiche in una rete Wireless (nella maggior parte dei casi) si propagano in tutte le direzioni; Un segnale wireless inviato da un dispositivo dunque raggiunge il destinatario ma anche altri dispositivi; 60

WIRELESS E SICUREZZA E necessario che la connessione sia resa sicura e decifrabile solo tra i diretti interessati escludendo possibili malintenzionati; Come Fare? WEP WPA WPA2 Sono tecniche di crittografia che permettono lo scambio sicuro di informazioni; 61

WEP Vs. WPA Vs. WPA2 WEP = vecchia, debole, leggera, poca sicurezza; WPA = vecchia, forte, media, media sicurezza; WPA2 = recente, forte, pesante, forte sicurezza; Esempio di attacco alla WEP: https://www.youtube.com/watch?v=pj4nuqqx bja&t=238s 62

WEP Vs. WPA Vs. WPA2 Nel caso delle reti wireless i problemi legati alla sicurezza sono su due livelli: 1. Un problema legato all algoritmo utilizzato nella tecnica crittografica, il quale può presentare delle inefficienze, dei bug; 2. L utilizzo di password deboli, semplici, scontate dunque facilmente indovinabili o scopribili con un attacco a forza bruta (ripetitivo, combinazione dopo combinazione) 63

PAUSA PAUSA? 64

WEB WEB: insieme dei siti presenti nella rete Internet che possono essere acceduti dagli utenti; Dato che un sito è generalmente di libero accesso ed è discrezione dell utente accedervi o meno (in modo più o meno cosciente), onde evitare che l utente inesperto caschi i problemi legati alla sua sicurezza è stato necessario pensare dei meccanismi di sicurezza web 65

SITO WEB SICURO Home Banking, Acquisti Online, Registrazione Esami/Voti, ecc sono siti che richiedono una certa tutela e sicurezza nello scambio dei dati; Questi siti per essere protetti devono essere dotati di certificati CERTIFICATO = è un documento digitale che consente di verificare l identità di una persona o di un sito. 66

CERTIFICATI I certificati sono rilasciati da apposite società dette Autorità di certificazione (Certification Authority); Queste società verificano l identità di persone o siti; http://www.agid.gov.it/identita-digitali/firmeelettroniche/certificatori-attivi 67

CERTIFICATO PERSONALE Consente di verificare l identità dell utente e viene utilizzato quando si inviano informazioni personali tramite Internet a un sito web che richiede un certificato per la verifica dell identità dell utente. E possibile provare la propria identità con una chiave digitale software o hardware ESEMPIO: Tessera sanitaria / Carta Nazionale Servizi (CNS) 68

CERTIFICATO SITO Consente di identificare l autenticità di un sito web specifico e di verificarne che l identità del sito protetto originale non venga assunta da un altro sito web. Quando si inviano informazioni personali in Internet è opportuno controllare il certificato del sito web per assicurarsi di comunicare con il sito previsto 69

CONTROLLO Quando accedo a un sito, nel quale eventualmente ho la necessità di inserire dati personali (carta di credito, password in genere, dati privati, ecc) devo verificare la barra dell indirizzo in alto; Devo verificarlo per essere sicuro di non aver acceduto ad un sito clone (pharming) 70

OTP One Time Password = password usabile una volta sola. Come tutela ulteriore in certi tipi di connessioni (siti bancari, siti di transazioni finanziarie, ecc) viene associata questa ulteriore password alle proprie credenziali. Anche se riuscissero a scoprire la mia password personale, dovrebbero conoscere anche la OTP per procedere. La OTP cambia continuamente 71

ALGORITMO La generazione di una OTP è demandata a specifici algoritmi che fanno uso di numeri casuali. E generata automaticamente da appositi dispositivi elettronici detti TOKEN 72

BROWSER BROWSER = programma utilizzato per navigare in Internet (Google Chrome, Mozzilla Firefox, Internet Explorer, Edge, Safari, ) Dato che sono lo strumento principali per scambiare dati, è opportuno che siano operati alcuni accorgimenti di sicurezza; Inoltre è opportuno mantenerli aggiornati; 73

COMPLETAMENTO AUTOMATICO Alcune pagine web danno la possibilità di memorizzare alcuni dati (nomeutente, password, indirizzo, numero telefonico, ecc); Questa comodità implica che i dati siano memorizzati nel browser. I dati memorizzati nel browser potrebbero essere scoperti e copiati da altri utenti o da malware. Vediamo come impostare Google Chrome 74

DISABILITARE COMPLETAMENTO TOGLIERE LE 75

COOKIE Piccoli file di testo scritti dai siti web tramite il browser con lo scopo di memorizzare alcune informazioni utili e automatizzare alcuni processi; Questa velocizzazione implica che le vostre abitudini vengano tracciate. Vengono tracciati tutti dati ai fini principalmente commerciali, per profilare o indirizzare le ricerche; 76

ELIMINARE COOKIE IMPEDIRE 77

CRONOLOGIA Tiene traccia delle navigazioni effettuate nei periodi precedenti. E opportuno pulire la cronologia, o parte di essa, almeno per liberare spazio nel computer. Attenzione: selezionare quello che si vuole mantenere o eliminare; 78

ELIMINARE COOKIE SELEZIONARE 79

OPZIONI INTERNET E possibile impostare la sicurezza per Internet Explorer scegliendo tra 4 livelli preimpostati: INTERNET: Il livello di sicurezza predefinito è Medio Alto INTRANET LOCALE: Il livello di sicurezza è Medio SITI ATTENDIBILI: E possibile indicare i siti che si reputano attendibili. Il livello di sicurezza è Medio SITI CON RESTRIZIONI: Il livello di sicurezza è Alto; Più è alto il livello di sicurezza più sono tutelato, ma maggiori saranno le restrizioni (non potrò accedere ad alcuni contenuti, non potrò accedere ad alcune pagine, ecc) 80

FINE GRAZIE DOMANDE? 81