La sicurezza nel mondo Social Network dei

Slides:



Advertisements
Presentazioni simili
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo
Virus Informatici.
INTERNET: RISCHI E PERICOLI
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
LA SICUREZZA INFORMATICA
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
RETI E INTERNET.
Semplice prototipo di Building Automation con una rete Ethernet
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
1 Internet e nuove tecnologie Anno Accademico Prof. Flavio De Paoli Dott. Marco Loregian.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Progetto Sicura-Mente in Rete
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
INTERNET.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
A cura di Maria Farinella
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
CORSO INFORMATICA BASE
prof.ssa Giulia Quaglino
Navigazione web e comunicazione
Sicurezza Informatica
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
Creato da Riccardo Nuzzone
N T Progetto Safetykit – classe 2f. Social network.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Le “nuvole informatiche”
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
TIC your school Progetto regionale in rete Liceo di Stato "C. Rinaldini" di Ancona (scuola capofila) Istituto omnicomprensivo "Montefeltro" di Sassocorvaro.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Insieme dei metodi e delle tecnologie che realizzano i sistemi di trasmissione, ricezione ed elaborazione di informazioni.
Sicurezza informatica
Servizi Internet Claudia Raibulet
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
IT SECURITY Malware.
Sicurezza e attacchi informatici
Internet Cos’è Internet Internet è una grande rete di computer che si estende a livello mondiale. Dentro internet confluiscono anche altre reti.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
ECDL European Computer Driving Licence
Hacker ed i Social Network
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
Transcript della presentazione:

La sicurezza nel mondo Social Network dei 3- Introduzione agli argomenti 1

… è solo questione di tempo Ma la Sicurezza Informatica esiste davvero ??? … è solo questione di tempo 3- La sicurezza informatica esiste davvero? E’ un principio fondamentale, riconoscere che ogni sistema ha una fragilità (insicurezza) intrinseca direttamente proporzionale alla sua stessa complessità. Infatti, i maggiori problemi legati alle infrastrutture informatiche sono relativi alla scarsa conoscenza degli stessi strumenti tecnologici, mancanza dovuta all’ormai estrema stratificazione tecnologica che circonda il mondo IT (cellulari, smartphone, tablet, notebook, pc). Ormai la stessa tecnologia può definirsi globalizzata, dove termini come CLOUD ( NUVOLA= termine con il quale si indica l’indeterminatezza nella locazione di un DATO) indicano anche la perdita di contatto, con concetti quali la privacy e la sicurezza. 2

<HTML> Rischi informatico-sociali Siete sicuri di avere Web 1.0 Web 2.0 4- Un po’ di storia? Riprendendo il concetto di complessità, L’EVOLUZIONE DEL WEB ne è UN CHIARO ESEMPIO. Dall’HTML il mondo dell’informazione ha conosciuto una vera e propria rivoluzione, soprattutto con la nascita di Google. Grazie al più famoso motore di ricerca, la raccolta delle informazioni è diventata non solo una pratica tanto comune quanto pericolosa, ma anche una tecnica di business in piena regola (vedi Google ADS). In alcuni casi le tecniche di ricerca possono essere ricondotte a vere e proprie tecniche di HACKING. NB: Ovviamente, ad evolversi negli anni, non sono state solo le ricerche rivolte a Google come vera e propria sorgente dati, ma anche i vari social network. Siete sicuri di avere tutto sotto controllo ???

Quali sono le possibili minacce? Unicità e Tracciabilità Possibilità di Social Engineering Maggiore esposizione a virus, trojan, rootkit, keylogger etc 5 – Hacking? Ecco un elenco delle possibili minacce da introdurre Vedremo in seguito se sono combinabili tra loro Queste possibili minacce sono combinabili tra loro?

Unicità e Tracciabilità del browser Quali informazioni si possono recuperare dal browser? La versione del nostro sistema operativo Informazioni sulla nostra rete (Indirizzo IP, Router) Geolocalizzazione I siti più visitati dal nostro browser E tanto altro … 6- Il nostro browser è tracciabile? Qui elencate, le informazioni che i nostri browser possono «consegnare» ai siti web visitati. Mediante i cookie e javascript abilitati sui nostri browser La domanda importante da porci è la seguente: cosa succede quando tutte queste informazioni sono combinate tra di loro? Esempio http://www.secustudy.com/?get_data=1 Cosa succede se si combinano queste informazioni ?

Unicità e Tracciabilità del browser Le nostre informazioni combinate, si possono trasformare in una firma digitale. http://Panopticlick.eff.org 7- Un esempio ? Il sito panopticlick.eff.org ha come scopo l’individuazione di tutte le informazioni che il nostro browser «consegna» ai siti web, per sottolineare il concetto di tracciabilità. Infatti l’insieme di tutte le informazioni rilasciate possono rendere UNICO il nostro browser. Il nostro browser lascia sul web una vera e propria IMPRONTA DIGITALE

Unicità e Tracciabilità del browser Le nostre informazioni combinate, possono essere visionate E utilizzate da terzi. Pubblicità ricavata dall’analisi Dei cookie dei browser 8- Quali informazioni possono essere visionate? Spesso le informazioni utili per definire unico il nostro browser sono: La tipologia browser e versione (Explorer, Crome, Opera, Safari etc…), i font installati sul nostro sistema operativo (times new roman, arial, corbel, calibri etc.), la versione del nostro sistema operativo stesso (Xp, Seven, Ubuntu, Mac Os etc.), la lingua utilizzata (italiano, inglese etc), il fuso orario, la dimensione del nostro monitor, la profondità di colore e la definizione utilizzata dalla nostra scheda grafica. Sul sito browserspy.dk ad esempio potremo ritrovare anche informazioni sulla nostra rete LAN aziendale (anche un’aula), su la nostra navigazione internet recente e molto altro. Tutte queste informazioni possono essere utilizzate per generare banner pubblicitari dinamici sui siti web più frequentati come YouTube, Facebook e molti altri. Le informazioni riguardanti Il nostro PC sono al sicuro?

Risultati Unicità e Tracciabilità del browser I desktop browser moderni sono tracciabili al 90% Maggior esposizione a phishing, virus e worm 9- e quindi? Come risultato abbiamo il nostro browser quasi completamente tracciato,. Una pubblicità creata ad hoc, creata per noi e secondo i nostri gusti, può portare maggiori introiti. Ma non solo… Il rischio di esposizione al malware aumenta esponenzialmente. Infatti è noto che il malware agisce meglio quando «conosce» meglio il computer della vittima.

Dal Social engineering al Phishing Il Phishing su facebook Richiesta di amicizia fasulla con a pagine pagina di Login Fake Trovare sulla bacheca un messaggio con un link dalla struttura simile a quella reale Worm (es: Koobface) che si diffondono tramite richieste di amicizia Url a un sito esterno dove viene richiesto un falso aggiornamento di flash Player Richieste di amicizia Fake Login Mail 10- Cosa centra il phishing? Tutte queste informazioni possono essere utilizzate per carpire le nostra abitudini. La nostra posizione geografica, i nostri account, le nostra mail sono facilmente ricavabili dal web. Il phishing classico infatti traeva vantaggio proprio dall’analisi preventiva dell’utente vittima, tramite le informazioni sparse per il cyber spazio Questa fase di analisi pre-attacco , che ironicamente in molti punti ricorda le indagini dell’FBI americana, viene chiamata Social Engineering Plug In Flash Player

Il Social engineering 2.0 11- Cos’è il Social Engineering 2.0 ? Ovvero, l’evoluzione degli attacchi informatici Il social engineering si è evoluto negli anni con l’evoluzione della tecnologia? Il social engineering è quella fase dell’attacco informatico che consiste nella raccolta delle informazioni

Social Network = Social Engineering Stato attuale … Linguaggi di scripting Google API Facebook API Rss Apps Etc … 12 - Nella nebbia si annidano i pericoli Ormai la stratificazione tecnologica, le nuove tecnologie stesse hanno creato molta astrazione. Oggi giorno i ragazzi (ma anche molti sedicenti esperti) non hanno la possibilità di sapere o più semplicemente non conoscono l’esatta ubicazione delle informazioni sul web. Non solo, la nuova tendenza è proprio quella di spostare il maggior numero di dati sul web. Informazioni legate ai dispositivi wireless, smartphone rubriche, voip (skype), mail e documenti, immagini, coordinate gps, informazioni di carattere personale, curriculum, gli stessi sistemi operativi (Vedi i nuovi sistemi operativi cloud Windows azure, ChromeOs, WebOs), ormai sono nella cloud. E’ possibile che qualcuno o qualcosa possa ottenere alcune di queste informazioni? Il dubbio è lecito e la risposta è… purtroppo SI Siamo ancora sicuri di avere il CONTROLLO delle informazioni? … purtroppo NO! . Vi sono software e linguaggi di scripting che riescono ad interagire con quasi tutti i social network o attingere informazioni da più risorse internet contemporaneamente. Molti siti web, come molti social network, mettono a disposizione strutture di programmazione atte a facilitare proprio questo travaso di informazioni. …

Social Network = Social Engineering Stato attuale Framework Richieste di amicizia 13- Arrivano le minacce 2.0 Un’attenta fase di social engineering (SE) può portare ad attacchi purtroppo più efficaci. Infatti carpire le mail di un’ipotetica vittima e le sue attività più comuni, può portare, ovviamente,a trappole maggiormente specifiche e meglio congegnate. L’evoluzione del phishing (come vedremo in un prossimo video) consiste nell’automatizzazione di questo processo. Molti software dediti a queste attività illegali, in pochissimi passaggi, portano infatti alla creazione di siti fasulli, inviano mail e creano malware su misura rifacendosi, appunto, alle informazioni analizzate in fase di SE . Mail Fake Login Tramite un URL malevolo

Social Network = Social Engineering Stato attuale Exploitation Framework Pochi click 14- Malware per tutti i gusti Il fattore maggiore di inquietudine prodotto dal web 2.0 è la nascita di nuovi software per la creazione di malware avanzatissimi, da associare ai sistemi di phishing automatizzati, per la creazioni di «TRAPPOLE» micidiali. Il frutto di tutto ciò è un abbattimento delle conoscenze tecniche necessarie per effettuare questi attacchi, allargandone il numero e la diffusione. Virus Trojan Worms Rootkit Backdoor

Social Network = Social Engineering Stato attuale http://www.youtube.com/watch?v=tgprCCdiw8o 15 – Un video come tanti … scaricato da YouTube In questo video viene visualizzata una possibile tecnica di attacco, portato da un LAMER (pseudo hacker che non hanno conoscenze tecniche approfondite) che tramite alcuni software scaricati da internet, porta a segno un attacco di tipo phishing. Questi software evoluti sono in grado di fare in pochi minuti quello che solo qualche anno fa si effettuava in ore di lavoro. Conoscendo soltanto la mail della vittima, riescono ad implementare un sito web fasullo, creare una copia speculare delle pagine web normalmente visitate dalla vittima producendo così un ESCA perfetta. IN POCHI CLICK Infine durante una chat il LAMER fornisce il link MALEVOLO alla vittima In pratica: Nel video il LAMER fornisce al software soltanto la mail della vittima. Il software richiede quale sito clonare e il LAMER indica FACEBOOK come sito esca. Il software clona la pagina di LOGIN di FACEBOOK Il software crea un link MALEVOLO Il LAMER fornisce durante una chat il link alla VITTIMA La vittima clicca sul link e si ritrova sul sito FACEBOOK FASULLO NB: Si nota che l’indirizzo di LOGIN appropriato di FACEBOOK non è quello solito (nel video viene visualizzato solo un indirizzo IP) e non vi è HTTPS La vittima prova a loggarsi su Facebook ma ad un primo tentativo non vi riesce. Le credenziali (Nome Utente e Password) del primo tentativo vengono catturate dal sito web fasullo e messe a disposizione del LAMER

Social Network = Social Engineering Stato attuale … Cloud 16- Infine L’insieme di tutti questi fattori porta ad una riflessione ovvia. La Cloud è l’ambiente ideale per gli attacchi informatici legati al social engineering e che portano al phishing. Ormai il mondo social network è da considerarsi un unico serbatoio di informazioni dal quale attingere informazioni, ma anche dal quale chiunque può attingere. Con l’integrazione dei nuovi software per la creazione del malware e dei software per il phishing automatizzato, gli attacchi sono in costante aumento, sia come numero che in pericolosità

Ma stiamo parlando di hacking ? Cosa si intende per lamer ? Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese lame, usato spesso in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano come  imbranato. 17- Alcune definizioni Chi è l’hacker etico ? L'etica hacker è una etica emersa (e applicata) dalle comunità virtuali  o 'cyber communities' (ma non esclusivamente). Il termine "etica hacker" http://it.wikipedia.org

Hacking tools Vs Reti Lan Wireshark Ettercap Nmap Cain & Abel Evilgrade DnsPoison Aula Password 18- AULA! La Cloud che non ti aspetti? Abbiamo visto che il termine cloud ha un significato ben preciso ma può essere esteso anche alle aule di scuola. In effetti, anche per la maggior parte degli addetti ai lavori, la complessità dell’infrastruttura informatica crea una certa confusione. Molti non sanno infatti che la maggior parte degli attacchi informatici provengono dall’interno delle organizzazioni. Non ci stupiremmo quindi se scoprissimo che nelle aule di scuola si annidano le maggiori insidie. Sulla rete ormai non si contano più i software specializzati atti alla compromissione delle reti e al furto delle identità informatiche. La minaccia può essere in mezzo a noi. Password

HTTPS Hypertext Transfer Protocol over Secure Socket Layer (HTTPS) è il risultato dell'applicazione di un protocollo di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti che potrebbero essere effettuati tramite la tecnica del man in the middle. 19- Come ci difendiamo? E’ importante sapere che le comunicazioni tra pc possono essere intercettate (soprattutto se siamo presenti in un aula di scuola), è opportuno quindi esser sicuri che tali trasmissioni di dati siano cifrate. Il servizio di cifratura ci viene fornito dagli stessi siti web visitati e LEGITTIMI che contattiamo per le nostre navigazioni, contrassegnando le stesse tramite il simbolo del lucchetto all’interno del nostro browser. Questo sistema è un estensione del protocollo http (protocollo di comunicazione standard del web) è viene indicato con l’aggiunta della lettera «S» al nome del protocollo stesso. Avremo quindi connessioni cifrate contrassegnate con protocollo HTTPS (e non solo http, dove la S indica SECURE). Spesso queste connessioni sicure vengono implementate durante le fasi più delicate della nostra navigazione, ovvero, quando trasferiamo/digitiamo password, codici pin, codici di carte di credito verso i nostri siti web.

Pericoli Fisici Usb Hack - Autorun CD Autorun Keylogger Autorun 20- Oltre alle minacce software provenienti dalla rete, vi sono tipologie di attacchi chiamati «Fisici» in quanto il vettore di infezione non è il web ma supporti hardware come CD infetti, pennette USB infette (il maggiore veicolo di infezione negli ultimi 5 anni) e i keylogger hardware che inseriti a cavallo tra tastiera e PC registrano le pressioni delle lettere su tastiera Keylogger Autorun

Mantenimento della sicurezza Update Internet 21- Come ci possiamo difendere? Il mantenimento della sicurezza implica pochi ma efficaci passi. Spesso sentiamo parlare di anti virus, ma non meno efficace e di sicuro complemento è il firewall capace di inibire connessioni «extra» portate da alcuni virus e malware verso internet. Queste connessioni potrebbero portare via con se’ dati che noi consideriamo privati o di sicura rilevanza come password, mail, codici pin e di carta di credito etc. Importantissimi sono ovviamente gli antivirus (sempre aggiornati) proprio per la loro minuziosa prevenzione delle infezioni. Molte versioni di anti virus a pagamento sono munite di firewall, controllano le mail e le connessioni ai siti web. Infine, ma per questo non meno importante, vi sono gli aggiornamenti del sistema operativo che se non apportati periodicamente possono compromettere la sicurezza del sistema nonostante la protezione dell’anti virus e del firewall AntiVirus Firewall

Mantenimento della sicurezza AntiVirus Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi (malware) come worm, trojan e dialer. Firewall In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Update 22- Approfondimenti e Definizioni Nell'ambito informatico, un upgrade ( anche definito update o patch) si riferisce al processo di sostituzione di un componente di un sistema informatico con un componente più recente. La sostituzione ha lo scopo di risolvere dei difetti del precedente componente, migliorarne le prestazioni oppure aggiungere nuove funzioni.

Domande ? Dubbi ? Perplessità ?

A cura di: 23