Internet ed aziende fenomeni criminali



Documenti analoghi
INTERNET conoscerne i pericoli

Virus informatici Approfondimenti tecnici per giuristi

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Modulo Antivirus per Petra 3.3. Guida Utente

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

1) GESTIONE DELLE POSTAZIONI REMOTE

MANUALE DELLA QUALITÀ Pag. 1 di 6

Antivirus. Lezione 07. A cosa serve un antivirus

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Identità e autenticazione

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Creare una Rete Locale Lezione n. 1

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Che cosa è un VIRUS?

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

VMware. Gestione dello shutdown con UPS MetaSystem

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sophos Computer Security Scan Guida di avvio

Servizi. Web Solution

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

2.1 Configurare il Firewall di Windows

SICUREZZA INFORMATICA MINACCE

FPf per Windows 3.1. Guida all uso

Sicuramente

Outlook Plugin per VTECRM

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

La soluzione software per Avvocati e Studi legali

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

copie di salvaguardia

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Fatti Raggiungere dal tuo Computer!!

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

PRIVACY POLICY DEL SITO WEB

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

PRIVACY POLICY SITO INTERNET

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

La CASSAFORTE DIGITALE per

illustrativa Affidabile, veloce, trasparente.

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Daniela Mercuri Associazione Informatici Professionisti

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Domande e risposte su Avira ProActiv Community

Guida Rapida di Syncronize Backup

Considerazioni sui server

DISPOSIZIONI GENERALI

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009

Tipologie e metodi di attacco

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Procedura per la configurazione in rete di DMS.

Symantec Insight e SONAR

Software per Helpdesk

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Il Digital Signage. Utilizzi. Il Digital Signage

DATABASE MASTER (SEDE PRINCIPALE)

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

EUROCONSULTANCY-RE. Privacy Policy

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

NOTE LEGALI E PRIVACY

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Altre misure di sicurezza

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Symantec AntiVirus : supplemento per Windows Vista

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Privacy Policy di

APPLICAZIONE DEL CODICE ETICO E DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI BREVINI POWER TRANSMISSION S.p.A

Corso di formazione CerTICTablet

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Violazione dei dati aziendali

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Installazione di GFI Network Server Monitor

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Connessioni sicure: ma quanto lo sono?

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows

Guida alla prevenzione della pirateria software SIMATIC

Transcript:

Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni policy - formazione e/o dipendenti infedeli o Installazione di malware - furto di progetti portafoglio clienti - danneggiamento di informazioni o Responsabilità dell azienda per i reati informatici commessi dall interno o Le indagini informatiche o Strategie volte al contrasto dei fenomeni criminali

LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali

Cyberterrorismo Computer forensics Controllo radio frequenze Computer crimes Computer related crimes Diritto d autore Diffamazione in rete Commercio elettronico Giochi e scommesse on line (legge 266/ 05) Pedofilia on line Protezione infrastrutture critiche Pirateria satellitare Reati postali e falsi filatelici Sorveglianza del mercato (D.lgs 269/2001) Telefonia COMPETENZE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI Collaborazione operativa con Forze di Polizia straniere (h 24/ 7)

Attacchi dall esterno spear phishing Ecco come funziona Anatomia di un ATP (advanced persistent threat) Fonte: Wall Street Journal

Attacchi dall esterno Man in the middle (l uomo nel mezzo) Come funziona questo tipo di attacco. Cominciamo con il dire che una comunicazione tra client e server avviene normalmente in modo sicuro e diretto Durante questo genere di attacco, vengono meno i due presupposti che abbiamo citato sopra, in quanto l attaccante riuscirà a posizionarsi tra il client e il server nel seguente modo La caratteristica di questo attacco è quella che nessuna delle due parti è in grado di accorgersi che il collegamento che le usisce è stato compromesso. L attacante può quindi tranquillamente intercettare tutto il traffico, replicandolo verso una destinazione diversa dall originale.

Attacchi dall esterno CryptoLocker (Ransomware) CryptoLocker è un Trojan che ha fatto la sua comparsa alla fine del 2013; questo virus fa parte della famiglia dei Ransomware e colpisce i sistemi Windows, ed è attualmente giunto alla versione 3.0; Il virus cripta i dati contenuti nei dischi collegati al computer colpito, siano essi locali o remoti, e richiede un riscatto (ransom) al malcapitato; Nella sua ultima versione, CryptoLoker ha potenziato il sistema di criptazione dei dati, ha incluso una infezione al file Explorer.exe in modo da eliminare le copie shadow dei file e tenta di distribuirsi ad altri utenti sfruttando la rubrica della vittima colpita; In genere l infezione colpisce via email e, tramite l apertura di un allegato all apparenza lecito, infetta il computer colpito. Il pagamento del riscatto richiesto non garantisce il recupero dei dati criptati; esistono anche alcuni siti che propongono soluzioni di recupero dati, ma quanto sono affidabili?

Attacchi dall interno Policy e formazione Pare che circa il 70% degli attacchi alle aziende italiane abbia origine dall interno dell azienda stessa, di questi oltre il 50% sono causati dalla mancanza di «formazione» dei dipendenti; La mancanza di linee guida ben definite (policy) e di un costante aggiornamento dei dipendenti sulle stesse o sulle nuove tipologie di attacco informatico, creano delle vulnerabilità gravi all interno dell azienda stessa; Molti attacchi informatici possono essere contrastati più da una buona policy che da un antivirus (vedi CryptoLocker), ma ricordiamoci che una policy imposta e non compresa può fare più danno che bene, in quanto l utente, anziché eseguirla, cercherà di aggirarla; Inoltre i danni causati da «distrazione» possono essere evitati mantenendo il personale aggiornato.

Attacchi dall interno Dipendenti «infedeli» Il danno più comune, causato da dipendenti «infedeli» o «scontenti» è il danneggiamento delle informazioni; questo tipo di si può rilevare molto velocemente e se il dipendente che lo causa non ha diritti amministrativi e l azienda esegue dei backup pianificati, il recupero dei dati èrelativamente semplice e veloce. La cosa si complica se al dipendente vengono lasciati i diritti amministrativi (quindi può avere accesso anche ai filedi backup) o il backup dei dati non è costante; Il furto di progetti o del portafoglio clienti è un danno difficile da riscontrare nel breve/medio periodo e può causare ingenti danni all azienda. In questo caso, l utilizzo di file di LOG completi e la loro costante analisi può prevenire un tipodi danni di questo genere.

Attacchi dall interno Dipendenti «infedeli» Altra azione che può recare importanti danni ad una azienda può essere causata dal dipendente che commette un reato sfruttando la rete aziendale. L utente non crea un danno diretto all azienda, quindi risulta difficile rilevarlo nel breve/medio periodo. L utilizzo di un proxy con policy di navigazione e un sistema di LOG ben configurato, possono essere un buon deterrente per evitare questo genere di problemi; ovviamente anche in questo caso i LOG devono essere analizzati costantemente. Un proxy può consentire la creazione di blacklist di siti web, alcune policy possono inibire l utilizzo di determinati programmi, sia in modo permanente sia con orari specifici.

Indagini Necessaria denuncia/querela, la tempestività è obbligatoria in quanto molti server di servizi Internet (Google, FaceBook, Microsoft, Ecc.) tengono i LOG di connessione per un tempo molto breve (± tra i 15 e i 60 gg). Nella denuncia bisogna fare dei precisi riferimenti dei fatti, annotare tempi e luoghi (anche virtuali), descrivere le modalità di attuazione, fornire precisi riferimenti ai nome profili utilizzati, salvare pagine web/immagini/video/testi ecc e consegnare i vari file di LOG acquisiti nel periodo in cui si sono svolti i fatti.

Indagini Es. di indirizzo IP 0-255. 0-255. 0-255. 0-255 Gli ISP italiani conservano i log per un anno (art.132 D.Lgs.196/03 in relazione alla L.45/2004 modificata dall art. 2 D.Lgs 109/2008) Società straniere hanno tempi di conservazioni diversi (± tra i 15 e i 60 gg) Le connessioni anonime (TOR)/wi-fi libere/luoghi virtuali senza regole

COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI Piemonte e Valle d'aosta Corso Tazzoli nr. 235 10135 Torino 0113014611 fax 0113014670 compartimento.polposta.to@pecps.poliziadistato.it www.poliziadistato.it www.commissariatodips.it grazie! Sost. Commissario Sandro De Vecchis Assistente Capo F. Luzzo sandro.devecchis@poliziadistato.it Tel.0113014615 Tel. 011/3014611