La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

CYBERCRIME e SICUREZZA INFORMATICA 19 NOVEMBRE 2015 Istituto Comprensivo Statale Adolfo Crosara Cyber risk e sicurezza – 19 novembre 2015.

Presentazioni simili


Presentazione sul tema: "CYBERCRIME e SICUREZZA INFORMATICA 19 NOVEMBRE 2015 Istituto Comprensivo Statale Adolfo Crosara Cyber risk e sicurezza – 19 novembre 2015."— Transcript della presentazione:

1 CYBERCRIME e SICUREZZA INFORMATICA 19 NOVEMBRE 2015 Istituto Comprensivo Statale Adolfo Crosara Cyber risk e sicurezza – 19 novembre 2015

2 Temi Trattati Cos’è internet? Cenni storici della sua nascita Mondo reale e mondo virtuale Criminalità informatica Pro e contro della navigazione Privacy Difesa della privacy - Firewall Facebook e social network Tutela dei minori Come difenderci Cyber risk e sicurezza – 19 novembre 2015

3 Relatori: Denis Vencato VENCATO INFORMATICA VMWARE vtsp 5.5 Acronis Certified Engineer Luogotenente Donato Summa Comandante di stazione Valdagno Brig. Flavio Dalla Vecchia Referente Telematico per la Compagnia Carabinieri di Valdagno Cyber risk e sicurezza – 19 novembre 2015

4 Cos’è internet ? I mezzi di comunicazione STAMPA – RADIO – TV unilaterale L’informazione arriva da un unico punto INTERNET – Bilaterale Scambio di informazioni Cyber risk e sicurezza – 19 novembre 2015

5 La nascita di INTERNET ARPANET (1969) rete dell'agenzia dei progetti di ricerca avanzata Esercito Americano – Guerra Fredda – Prima rete universitaria Da Arpanet a Internet (anni settanta e ottanta) Il progetto viene abbandonato dalla difesa e ripreso dalle università Internet in Italia Università di Pisa 30 aprile 1986 Terzo paese in Europa a Connettersi Nascita del World Wide Web (1991) La grande ragnatela – il protocollo HTTP Tim Berners-Lee Cyber risk e sicurezza – 19 novembre 2015

6 Mondo Reale e mondo virtuale MONDO REALE Abitazioni Industrie Lavoro Famiglia Mezzi di trasporto Auto Bus Treni Indirizzi Civici Città – Paesi Navigatori – Cartine stradali MONDO VIRTUALE PC – Server Smartphone - Tablet Mezzi di trasporto TPC/IP Indirizzi IP Subnet Motori di ricerca Cyber risk e sicurezza – 19 novembre 2015

7 Il BENE E IL MALE COME NEL MONDO REALE MONDO REALE Scuola Informazione Istruzione Delinquenza Criminalità organizzata Pedofilia MONDO VIRTUALE Scuola Informazione Istruzione Delinquenza Criminalità organizzata Pedofilia Cyber risk e sicurezza – 19 novembre 2015

8 PRO E CONTRO DELLA NAVIGAZIONE Informazione rapida Ricerche Forum di opinioni Enciclopedia Reti sociali Annullamento delle distanze Attendibilità fonti Ricerche sviate Privacy Pedofilia Truffe Forum di parte Spam (Catene ) Raccolta delle nostre informazioni Cyber risk e sicurezza – 19 novembre 2015

9 Privacy nelle case Cosa contengono le nostre case? Foto Affetti Personali Ricordi Economia Musica Interessi Cyber risk e sicurezza – 19 novembre 2015

10 Anche nel nostro mondo virtuale Cosa contengono i nostri pc? Foto Affetti Personali Ricordi Economia Musica Interessi Cyber risk e sicurezza – 19 novembre 2015

11 Qualche segnale della ‟rivoluzione” Un po’ di numeri… Apple nel 2012 è diventata l’azienda con maggiore capitalizzazione al mondo, superando il colosso Enron Facebook, nata nel 2006, ha 1,3 miliardi di utenti di cui: 829 milioni lo utilizza su base giornaliera Cosa accade ogni minuto su Internet: 60 ore di video caricate su Youtube, 800.000 ricerche su Google, 15.000 app scaricate dal sito Apple, 190 milioni di mail inviate 5.Il conto economico della criminalità informatica (guadagno + danni) è secondo solo al mercato della droga (guadagno) Whatapp (aprile 2015) 800 milioni di utenti, 30 bilioni di messaggi al giorno, 700 milioni di immagini al giorno

12 Cyber risk e sicurezza – 19 novembre 2015 L’informazione assume sempre più valore Un’informazione in formato digitale è più economica, facile e veloce da: –Trasmettere –Copiare –Modificare –Eliminare Cambia il concetto di proprietà e di furto del bene digitale Si superano le barriere spazio-temporali del mondo fisico Cambiano modalità di accesso e fruibilità dell’informazione Si stravolgono i modelli economici tradizionali

13 Cyber risk e sicurezza – 19 novembre 2015 … e nuovi rischi Ogni antenna Wi-Fi Ogni numero di telefono Ogni smartphone Ogni computer collegato alla rete Ogni casella di posta elettronica Ogni sito di commercio elettronico Ogni profilo di social network (Facebook, Twitter, Linkedin) Ogni servizio di rete dotato di login+password costituisce un punto di uscita, ma anche una porta di ingresso verso di noi, le nostre informazioni e la nostra identità digitale

14 Cyber risk e sicurezza – 19 novembre 2015 Evoluzione del crimine informatico “La cosa che più è cambiata in questi anni è il nemico che abbiamo di fronte: siamo passati dai teenager, che vogliono solo divertirsi a superare le barriere o sfidare il mondo, a professionisti che vogliono i vostri soldi o le vostre informazioni da trasformare in denaro” E questi professionisti possono essere ovunque (in Europa, in uno slum brasiliano o in qualche zona rurale della Cina). Non come il ladro della vostra auto che probabilmente abita in prossimità della vostra città o, in ogni caso, deve arrivare sotto casa vostra

15 Cyber risk e sicurezza – 19 novembre 2015 Tipiche obiezioni ricevute “Io non sono un obiettivo interessante” “Non penso di meritare un attacco” “Io non ho neanche un conto corrente on-line” “Io non uso la carta di credito su Internet” “Io non ho informazioni con un valore economico” “Nessuno può seriamente vedermi come un obiettivo” …

16 Cyber risk e sicurezza – 19 novembre 2015 Tutti hanno qualche valore economico per la criminalità informatica Ogni nostro account (login+password) ha un valore economico Ogni nostro computer (inteso anche come spazio disco e come possibilità di connessione) Il nostro profilo: chi siamo, cosa facciamo, cosa ci piace, quali sono le nostre relazioni, quali siti visitiamo, la nostra rubrica, ecc.

17 Cyber risk e sicurezza – 19 novembre 2015 Esempi Un nostro account (login+password) ha un valore economico perché consente a un criminale di compiere azioni mascherando la propria identità Un nostro computer ha un valore economico per: –Spazio disco (e occultamento materiale compromettente) –Mascheramento dell’origine delle azioni criminali –Perdita del controllo (reti di computer zombie botnet) Il nostro profilo ha un valore economico per: –Motivi pubblicitari e commerciali –Truffe mirate –In alcuni casi, ricatto

18 Cyber risk e sicurezza – 19 novembre 2015 Cybercrime come industria matura –acquisiscono indirizzi email –rubano identità digitali –rubano numeri di carte di credito –infettano computer per creare reti di computer zombie (botnet) –sanno inventare ‟storie” per truffe –creano malware –creano strumenti di attacco –profilano i comportamenti utente –… E altri gruppi più organizzati che … Comprano informazioni Conducono attacchi Commettono crimini rilevanti

19 Cyber risk e sicurezza – 19 novembre 2015 COME DIFENDERCI??

20 NELLE ABITAZIONI LE RECINZIONI E NEI PC?? Cyber risk e sicurezza – 19 novembre 2015

21 LE PORTE DEL MONDO VIRTUALE Una casa con 65.535 porte INTERNET WEB WWW 80 E-MAIL 25/110/465/995 SSL HOME BANKING 443 P2P (random) 65527 porte inutilizzare aperte Cyber risk e sicurezza – 19 novembre 2015

22 Azione 1 Ciascuno di noi deve imparare a difendere i punti di ingresso –Verso se stesso (che dati condividiamo?) –Verso i propri account (password complesse) RICORDARE: antivirus, antispam, firewall aiutano, MA NON ESISTONO TECNOLOGIE CHE LO POSSANO FARE AL 100% AL POSTO DEL NOSTRO CERVELLO

23 Cyber risk e sicurezza – 19 novembre 2015 Azione 2 Stai sempre all’erta Non pensare mai: ‟questo a me non può accadere”, ‟non ho niente da nascondere né informazioni utili”, ‟colpiscono solo le persone importanti e le grandi organizzazioni”, … Attento alle ESCHE - non si vince alla lotteria di cui non si è comprato il biglietto; - non si ricevono offerte serie di lavoro via mail; - non si ricevono proposte di affari ed eredità da sconosciuti né richieste di contatto da donne meravigliose; - le offerte di prodotti a prezzi incredibili sono da proprio non credere; - le aziende non mandano mail con link per segnalare problemi

24 Cyber risk e sicurezza – 19 novembre 2015 Azione 3 Monitora i punti di ingresso più critici Posta elettronica Una email molto rischiosa è quella che contiene un link o un allegato. Prima di cliccare sul link o l’allegato, pensaci bene: –Conosci il mittente? Se NO ? non cliccare! –Se lo conosci, il testo dalla email corrisponde allo stile che userebbe quel mittente? Se NO ? non cliccare! –Se hai anche un minimo dubbio o il testo della email è troppo breve per valutare, scrivi al mittente per essere sicuro Social network Facebook ha più di 1 miliardo di utenti, Twitter ha più di 600 milioni di utenti. Non possono essere tutti buoni amici; anzi statisticamente l’1% è affetto da “disturbi”…

25 Misure da adottare nei dispositivi Antivirus aggiornati - scansioni periodiche Aggiornamenti automatici O.S. Password complesse negli account Microsoft Windows XP Account Administrator senza password porta 3389 o smb 445 Firewall hardware o software Attenzione ai Wifi liberi Attenzione alle Crack nessuno regala niente per niente Cyber risk e sicurezza – 19 novembre 2015

26 Il filtro famiglia è un software o un servizio in grado di selezionare pagine su Internet in base ad alcuni criteri. Corrisponde al concetto inglese di parental control (letteralmente «controllo genitoriale», spesso tradotto erroneamente con "controllo parentale") e permette di evitare l'esposizione dei bambini a contenuti considerati pericolosi e violenti, soprattutto a questo tipo di pubblico. Questi sistemi sono adoperati anche da molte aziende per limitare l'accesso dei propri dipendenti a siti non funzionali all'attività professionale (scommesse, pornografia, giochi, ecc.).softwareservizioInternet Cyber risk e sicurezza – 19 novembre 2015 Come proteggerre i figli

27 Filtro famiglia o controllo genitori nei pc Controlla gli accessi internet Nega l’accesso a siti in su base di categorie preimpostate pornografia-violenza-droga-ecc Restrizioni sull’utilizzo dei pc o sull’orario di connessione Report in tempo reale sull’uso del pc Microsoft family safety http://windows.microsoft.com/it-it/windows/set-up-family#set- up-family=windows-8&set-up-family-safety=windows-7 Cyber risk e sicurezza – 19 novembre 2015

28 Filtro famiglia o controllo genitori negli smartphone Blocca la possibilità di utilizzo di determiante app Blocca il download di app in base alla categoria Blocca la navigazione in siti inappropriati su base di categorie preimpostate o personalizzabili Android https://www.androidpit.it/migliori-app-controllo-genitori Apple iOS http://iomobile.smartworld.it/come-impostare-il-controllo- genitori-sull-iphone-211127.html

29 Cyber risk e sicurezza – 19 novembre 2015 Via Monte Cengio 25 – 36073 CORNEDO VICENTINO WWW.VENCATO.COM


Scaricare ppt "CYBERCRIME e SICUREZZA INFORMATICA 19 NOVEMBRE 2015 Istituto Comprensivo Statale Adolfo Crosara Cyber risk e sicurezza – 19 novembre 2015."

Presentazioni simili


Annunci Google