WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

Documenti analoghi
Informatici Senza Frontiere

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

Competenze digitali Scheda per l'autovalutazione

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

Software di protezione e controllo genitoriale

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Prefettura di Pistoia Ufficio Territoriale del Governo

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre Orvieto Lug

Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata

Gestire bene le password per evitare guai

20 Compartimenti regionali

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

Corso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

Sistema prenotazione aule ed auto. Dipartimento di Fisica ed Astronomia

COMUNICATO. Equitalia, attenzione alle false su avvisi di pagamento

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri

conimatica.eu InternetAmico Il Programma

Truffe on-line parte II

Sicurezza. informatica. Peschiera Digitale Sicurezza

Informarsi per

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Prevenzione delle truffe finanziarie nei confronti della popolazione di età più avanzata

Istruzioni per Windows.

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA

ISTITUTO D ISTRUZIONE SUPERIORE

Medici in regime di convenzione con la ASL NA1 Centro. Cedolino online

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

La sicurezza Malware Seconda parte. Giselda De Vita

Bancontact/Mister Cash Mobile

Video «Supererrori» Video «Condividi chi» Video «Per un web sicuro»

Proteggere le informazioni The New Literacy Set Project

Software Token OTP Manuale d Uso

Corso di formazione sulla Privacy

GUIDA D USO TOKEN SOFTWARE

Un opportunità NUOVA per far emergere i VECCHI valori tipici della Piccola e Media Impresa

Formazione WebDiocesi. Presenza sui Social Network

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva

G Data Antivirus 2015

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

La documentazione. La documentazione

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Istruzioni Tecniche e Raccomandazioni d uso

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

RISPARMIO POSTALE ONLINE

REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

LA CULTURA DELLA PREVENZIONE NELLA SCUOLA. Documento di lavoro a cura di Paola Lecchi. RISCHIO: conoscere per prevenire

Utilizzo collegamento remoto


Eni S.p.A. Eni ICT. CA Strong Authentication Manuale Utente. CA Strong Authentication User Manual

Informativa estesa sull utilizzo dei cookie

Guida di avvio rapido. PC, ios & Android

La sicurezza delle informazioni

Rischi da nuove tecnologie

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

SICUREZZA DEI PAGAMENTI VIA INTERNET

ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno

Attenti al lupo! Ma il lupo chi è? Guardiamo con altri occhi. di Rodolfo Marchisio

Introduzione.

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

OGGETTO: CU Modalità di rilascio

Il Comune di Roccavione ha attivato il nuovo canale Telegram

FAQ (Frequently Asked Questions)

QUESTIONARIO INFORMATIVO

SICUREZZA DEI PAGAMENTI VIA INTERNET

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

RICHIESTA DI ASSUNZIONE

Backup e ripristino Guida per l'utente

Procedura di Registrazione. Portale ClicLavoro

Se il passaggio sarà invece sufficientemente profondo, allora il passatore dovrà andare sullo spigolo dal lato forte.

ABI. Associazione Bancaria Italiana SCHEDA 1 3 CONSIGLI UTILI QUANDO SI VA IN BANCA

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

I numeri 1. Basi di SEO e AdWords. 3 dicembre 2015

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

negli anni sessanta Alla fine della guerra fredda

Ministero delle politiche agricole alimentari e forestali

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

- Profrilo Hacker - Raoul Chiesa e Silvio Ciappi

ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE

Protezione. Guida per l utente

Cookie di analisi di servizi di terze parti

Gestione dello Studio e Sicurezza del Dato

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

Lena Cota Guido Corso di Informatica - II livello. Internet Explorer. Navigare in Internet

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

LA STRONG AUTHENTICATION SMART APP

Sezione 1 - Gestione e governance della protezione dei dati

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss 1 Dolomiti

Servizi cloud VANTAGGI SVANTAGGI

Transcript:

WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili

2 Ingegneria sociale significa utilizzare il proprio ascendente e le capacità di persuasione per ingannare gli altri e manovrarli, convincendoli che l'ingegnere sociale è quello che non è. Di conseguenza l'ingegnere sociale può usare le persone per ottenere informazioni, con o senza l'ausilio di strumenti tecnologici. Kevin Mitnick L ingegneria sociale è quindi l arte di farsi dare dalle persone, informazioni che normalmente non divulgherebbero.

3 Con il passare degli anni, i sistemi informatici hanno fatto della sicurezza uno degli elementi più complessi e solidi, rendendo i tentativi di intrusione sempre più elaborati e tortuosi. Quindi perché, volendo attaccare un infrastruttura, dovremmo tentare un approccio così complesso, quando la persona che sta dietro lo schermo rappresenta l anello debole?

4 Le basi di un attacco di ingegneria sociale, si fondano sull inganno e fanno leva su tecniche psicologiche, come infondere un senso di autorità, indulgenza, colpa o panico, oppure sfruttando i punti deboli del bersaglio, quali ignoranza, desiderio fisico ed avidità. Autorità: un messaggio spedito da forze dell ordine, banche o enti governativi, assume automaticamente una certa importanza e l utente sarà spronato a seguire le richieste del comunicato, abilmente compilato dall ingegnere sociale.

5 Colpa: una persona che si sente in colpa per una determinata situazione, cercherà di porvi rimedio al più presto, per sentirsi meglio ed evitare provvedimenti disciplinari. Questo potrebbe spingerla ad eseguire azioni inconsuete pur di rimettere tutto a posto. Panico: ancora meglio della colpa, una persona in panico compie azioni stupide. Una situazione di emergenza, che rischia di peggiorare in tempi brevissimi e la cui colpa può essere data al target, genera panico; una soluzione rapida, per quanto inusuale, può essere adottata senza troppa riluttanza.

6 Ignoranza: un problema tecnico o un messaggio di errore indecifrabile possono scatenare due reazioni. Ammettere l ignoranza ed affidarsi all ingegnere, oppure dimostrare falsa competenza, assecondando comunque i consigli dell ingegnere, pur di non sembrare poco preparati. Desiderio: contenuti pornografici o promesse di incontri con belle ragazze possono invogliare il target a compiere azioni inusuali per non lasciarsi sfuggire la preda. Questa tecnica è particolarmente efficace con gli utenti di sesso maschile

7 Avidità: offerte imperdibili e guadagno facile sono la base per questo tipo di attacco, dove il bersaglio, pur di non lasciarsi sfuggire l occasione, segue i procedimenti segretissimi e particolari forniti dall ingegnere sociale. Compassione: per quanto sembri strano, la maggior parte delle persone sono portate ad aiutare qualcuno in difficoltà, specialmente se c è qualche elemento che le accomuna. Questa tecnica è molto efficace con i bersagli femminili.

8 A seconda di come viene condotto l attacco, distinguiamo tre tipi principali di ingegneria sociale: - Umana: si basa sul carisma dell attaccante e viene condotto di persona o telefonicamente. E sicuramente l attacco più complesso e classico, che se condotto bene può dare grossi risultati. - Digitale: sfrutta canali digitali come mail, finestre di popup, chat e social network. In alcuni casi, come ad esempio la chat, si assumono molti elementi della modalità umana - Mobile: specializzazione della digitale, sfrutta link ed app per accedere ai dati memorizzati in uno smartphone. Per questo motivo verificare le fonti di un app può essere di fondamentale importanza.

9 Alcuni esempi delle tecniche più usate e che sono diventate famose nel tempo: - Truffa rayban su facebook: canale digitale - avidità; - Truffa Polizia Postale : canale digitale - autorità e panico; - Popup Computer infetto da virus : canale digitale - ignoranza e panico; - Richieste di sesso in cam su Facebook (e-whoring): canale digitale - desiderio; - Sondaggio Ikea con premio da 500 : canale digitale - avidità; - Telefonate informative su contratti o programmi aziendali: canale umano - autorità o compassione; - Furto dati dalle applicazioni torcia android: canale mobile - ignoranza.

10 Come è possibile quindi proteggersi da attacchi di ingegneria sociale? Mobile: specialmente nel caso di smartphone windows ed android ma anche Apple con jailbreak, è buona norma non installare mai app delle quali non possiamo verificare la fonte ed anche in tal caso, valutare bene i permessi da concedere.

11 Digitale: mantenere aggiornato l antivirus è sicuramente la base ma alcuni accorgimenti aggiuntivi sono doverosi. - Prestare attenzione agli URL dei siti - Diffidare di mail che richiedono informazioni quali numeri di conto, PIN ecc - Prestare attenzione al phishing - Diffidare di offerte incredibili e metodi segreti per diventare milionari in un pomeriggio - Diffidare di modelle di Victoria s Secret improvvisamente innamorate di noi su Facebook

12 Umana: la prevenzione da un contatto diretto, quindi di persona o tramite telefono passa per semplici punti. - Seguire sempre le procedure di sicurezza; - Se un autorità chiede l accesso a dati sensibili, richiedere un riconoscimento ed effettuare una verifica prima di acconsentire; - Non effettuare procedure che esulano dai normali iter; - Diffidare da offerte e proposte straordinarie e valutare sempre in maniera oggettiva; - Non violare le politiche aziendali facendosi muovere da compassione; - Nel dubbio, chiedere consiglio ad un collega o ad un superiore prima di effettuare procedure inusuali.

13 Le forze dell ordine non possono proteggere i consumatori. Le persone devono essere più consapevoli dei rischi e deve esserci maggiore informazione sui furti d identità. Siate più attenti e anche un po più furbi, non c è nulla di male nell essere diffidenti. Viviamo in un mondo dove se qualcuno ha l occasione di truffarti, sicuramente lo farà Frank William Abagnale