CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni “Veneto”

Slides:



Advertisements
Presentazioni simili
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Advertisements

Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Window Mobile Antivirus Perché abbiamo bisogno di antivirus per Windows Mobile?
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
“Vivere insieme” – Lezione 8
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Informatica e processi aziendali
Francesca Dei Cas/Federica Pelucchi/ Gioele Besio
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Servizi delle reti a supporto dell’azienda
Reti e comunicazione Appunti.
Sistemi e Applicazioni per l’Amministrazione Digitale
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Configurazione Router IR794- IG601
Comune di Alessandria Unità di Progetto Innovazione
Database Accesso Utenti diversi Programmi diversi Modelli di database
NAT, Firewall, Proxy Processi applicativi.
“Vivere insieme” – Lezione5
Vulnerability Assessment
Crea il tuo sistema aziendale sul web a partire dei fogli Excel che usi. ShareXLS
La comunicazione scritta
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Sicurezza e protezione
Le pubblicazioni 2004/5 sulle TLC
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
La piattaforma di servizi unificati
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Scenario mail in Ateneo
Bando Voucher Digitalizzazione
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
INTERNET Luglio 2004 Luglio 2004 Internet.
Internet.
Protezione delle informazioni e protezione durante gli spostamenti
Panoramica Prodotti Avast Business Soluzioni Avast Endpoint Protection aziendali Avast Confidential.
Comunicazione, telecomunicazione e pericoli
Organizzazione di una rete Windows 2000
Bullismo, Cyberbullismo e tutela della nostra identità
IL RISCHIO DIGITALE Ing. Massimiliano Zuffi
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
Predisposizione e presentazione della domanda di nullaosta
SICUREZZA INFORMATICA
M.U.T. Modulo Unico Telematico
Posta Elettronica Certificata
Impresa Formativa Simulata
COME PROTEGGERSI Ing. Massimiliano Zuffi
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
Introduzione alla nuova versione di PowerPoint
Richiesta Accreditamento dei Soggetti Attuatori
Introduzione alla nuova versione di PowerPoint
Introduzione alla nuova versione di PowerPoint
Manuale di primo accesso al sito
Total Protect Servizio di cyber security.
IT SECURITY Comunicazioni
IT SECURITY Malware.
Excel 3 - le funzioni.
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
IT SECURITY Concetti di Sicurezza
LE PROCEDURE DI EMERGENZA
Istituto Comprensivo Praia a Mare
Sicurezza nel Cloud Che cos’è?
CLOUD.
Transcript della presentazione:

CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni “Veneto”

Suddivisione territoriale Compartimenti e Sezioni

Compiti istituzionali Reati connessi all’home banking e all’uso di carte di pagamento Pedofilia on line Protezione infrastrutture critiche Cyber-Terrorismo Computer Forensics Computer Crimes Computer related crimes Diffamazione in rete e reati connessi all’uso delle piattaforme di comunicazione Commercio elettronico Pirateria satellitare Reati postali e falsi filatelici Sorveglianza del mercato (D.lgs 269/2001) Telefonia Collaborazione operativa con Forze di Polizia straniere (h 24 / 7) Controllo radio frequenze Diritto d’autore Giochi e scommesse on line (legge 266/’05)

IL CYBER RISK NELLE AZIENDE Non solo le aziende di una certa importanza rischiano di essere attaccate.  

IL CYBER RISK NELLE AZIENDE Il cyber risk dal punto di vista dell’operatore di polizia si collega ai reati connessi alla Protezione e violazione dei dati sensibili dell’azienda memorizzate su server propri, utilizzando il cloud computing, i server mail, etc. - Profilo statico delle informazioni Protezione e violazione delle comunicazioni sensibili dell’azienda (sniffing e modifiche delle comunicazioni)  Profilo dinamico

IL CYBER RISK NELLE AZIENDE I rischi e le violazioni si ricollegano prevalentemente a tecniche di Hacking Social engeneering Uso di Malware e ransomware

INGEGNERIA SOCIALE Si possono investire milioni di dollari per i propri software, per l’hardware delle proprie macchine e per dispositivi di sicurezza all'avanguardia, ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili. Kevin Mitnick

INGEGNERIA SOCIALE Si parla di Ingegneria in relazione alla pianificazione dei passaggi utili al conseguimento dell’obiettivo finale L’aggettivo Sociale ci riporta allo studio del comportamento umano ed allo sfruttamento delle eventuali «falle» nelle quali il malintenzionato può insinuarsi

INGEGNERIA SOCIALE Gli attacchi di social engineering sfruttano la disponibilità, la buona fede e l’insicurezza delle persone per accedere a dati confidenziali o indurre le vittime a effettuare operazioni

INGEGNERIA SOCIALE L’efficacia delle tecniche è in relazione alla capacità di dissimulare il reale obiettivo dell’attacco; la vittima è tale in quanto non si rende conto di essere oggetto di un attacco L’attaccante, spesso, punta a carpire informazioni riservate, ed attraverso le informazioni acquisite cerca di monetizzare l’attacco.

INGEGNERIA SOCIALE Quali sono le tecniche? Richiesta diretta delle informazioni simulando di essere il soggetto titolato a richiederle (la tua banca, il tuo fornitore di servizi, etc.) Richiesta informazioni simulando un obiettivo falso (un sondaggio, un contratto, una vincita, una lotteria) Attacchi diretti al sistema (ad es. si crea un nuovo account o si aggiungono privilegi o diritti di accesso a un account esistente)

INGEGNERIA SOCIALE Modalità dell’attacco Attivazione di un piano di phishing Invio di mail che allegano virus e worm Si accede alla casella email od al profilo/account di un proprio interlocutore abituale sostituendosi ad esso

INGEGNERIA SOCIALE Come difendersi: Conoscere il pericolo: i collaboratori devono sapere che esistono attacchi di ingegneria sociale Principio del need to know; Occorre concedere l’accesso alle informazioni limitatamente a quelle indispensabili per portare a termine i compiti di lavoro assegnati I collaboratori devono sapere quali informazioni devono proteggere e come proteggerle;

INGEGNERIA SOCIALE Come difendersi: Adottare politiche di sicurezza con finalità di: individuare eventuali sconosciuti ed estranei al sistema; cancellare i supporti magnetici prima di cestinarli; Custodire adeguatamente file sensibili (in spazi non accessibili a tutti, chiudendo uffici e cassettiere; Evitare di inviare password ed account via e-mail; controllare sempre la veridicità del sito che si sta visitando.

Principali tecniche di attacco HACKING Insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software, contro la volontà del titolare dei dati. Principali tecniche di attacco Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.

Principali tecniche di attacco Esecuzione di un programma malevolo attraverso inoculamento o sfruttando links predisposti (malware, trojan, spyware, dialer, rootkit)

Principali tecniche di attacco HACKING Principali tecniche di attacco Sniffing, attività di intercettazione passiva dei dati che transitano in una rete telematica. Keylogger, programma che consente di carpire la sequenza con cui l’utente agisce sulla tastiera e, dunque, di carpire informazioni riservate; in senso esteso in grado di carpire anche dati e password non digitati su tastiera, ma ad es. copiati ed incollati.

Principali tecniche di attacco HACKING Principali tecniche di attacco DoS, denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.

RANSOMWARE E CYBERESTORSIONI I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima.

RANSOMWARE E CYBERESTORSIONI Tali modifiche possono essere: Crittografia dei dati memorizzati sul disco della vittima, impedendo in tal modo l'accesso alle informazioni Blocco del normale accesso al sistema della vittima Metodi di installazione più comuni dei trojan ransomware sono: Allegati ad e-mail di phishing Nel corso della navigazione linkando file contenenti un programma nocivo, o accedendo a siti trappola

RANSOMWARE E CYBERESTORSIONI Come difendersi: I supporti utilizzati per i backup devono rimanere connessi ai sistemi il tempo strettamente necessario alle operazioni; Prestare la massima attenzione a quello che visitiamo e a quello che stiamo per scaricare o aprire; Eseguire backup periodici; Non eseguire allegati a e-mail di non sicura affidabilità

RANSOMWARE E CYBERESTORSIONI Come difendersi: Bloccare in ingresso le mail con estensione .cab e .src Bloccare il traffico entrata/uscita presso i seguenti domini Compassfx.com Ipower-254.ipower.com Evalero.com Masterbranditalia.com Springtree.cba.pl Collection-opus.fr

IL CYBER RISK NELLE AZIENDE Previeni il rischio Metti in sicurezza la tua rete Separa i dati sensibili da quelli condivisibili Distingui le macchine e proteggi quelle che contengono dati sensibili Per le comunicazioni più importanti usa sistemi di conferma delle comunicazioni e delle transazioni per prevenire sostituzioni di persona  

Installare un internet security Proteggi sempre le macchine con antivirus aggiornati Se hai una rete puoi proxare il traffico interno/esterno Installare un internet security

Installare un firewall

Aggiornare tutti i software con le più recenti patch

Non eseguite in modo ingenuo programmi di ogni tipo

Non aprire ingenuamente allegati di posta elettronica

Non tenete il computer allacciato alla Rete quando non lo usate

Utilizzate password sicure

Attenzione alla “risposta segreta”