VIRUS DAY Perché i virus sono un problema dimpresa Seminario Piccola Industria Brescia, 22 gennaio 2002.

Slides:



Advertisements
Presentazioni simili
IC Castel d'Ario (MN) LE CLASSI : 4 A – 4 B PRESENTANO
Advertisements

Casaleggio Associati 23 ottobre 2012
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Il mercato dellICT in Italia nel 1° semestre settembre 2003 – Slide 0 Il mercato dellICT in Italia nel 1° semestre 2003 Prof. Giancarlo Capitani.
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
La sicurezza dei sistemi informatici
/ fax
Francesco Cristofoli Microsoft Italia
La riduzione dei privilegi in Windows
19 aprile 2001Museo della Scienza e della tecnica Milano 1 Lesperienza di Lestelle.net Leopoldo Benacchio Osservatorio Astronomico diPadova.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
1 Tavolo del Patto per la crescita intelligente, sostenibile e inclusiva Il ricorso agli ammortizzatori sociali nei territori colpiti dagli eventi sismici.
1 Area Comunicazione e Sviluppo Web09/10/2003Sito Web Provincia di Torino Provincia di Torino Area Relazioni e Comunicazione 1 01/12/03 Portale della Provincia.
Marketing MARKETING DEL TURISMO Facoltà di Scienze Politiche e
UNIVERSITÀ DEGLI STUDI DI SIENA FACOLTÀ DI INGEGNERIA.
1 LE PERSONE CHE HANNO SUCCESSO. 2 VOGLIO STIMOLARE CON VOI UN DIBATTITO SU ALCUNE RIFLESSIONI.
PROGRAMMI DI COOPERAZIONE TERRITORIALE I controlli di primo livello in azione Un caso pratico Programma Interreg IV C Progetto B3 Regions Regione Piemonte.
Mediazione e gestione dei conflitti nella comunicazione interculturale
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
17-Imprese e settori Davide VannoniIstituzioni di economia , corso C 1 17 – Concorrenza monopolistica.
Luigi Bidoia Scenari strategici per le imprese italiane produttrici di piastrelle in ceramica Sassuolo, 17 dicembre 2007.
Mercato mondiale dell’ICT ( )
Il marketing: costruire una relazione profittevole con il cliente
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
CORRENTE ELETTRICA Applicando una d.d.p. ai capi di un filo conduttore si produce una corrente elettrica. Il verso della corrente è quello del moto delle.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
progetto di educazione familiare.
Educazione alla legalità economica
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
A. Tarantini, B. Donzelli 1 ITC & SCUOLA sviluppi ed interazioni Un viaggio lungo quarantanni Corso Regionale Formazione Tutor Alfabetizzazione Informatica.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Roberto Ariani Presidente Comm. Supporto e sviluppo informatico I Siti in cui dobbiamo navigare per crescere SINS - Seminario Istruzione Nuovi Soci - Arezzo,
1 Questionario di soddisfazione ATA - a. sc. 2008/09 Il questionario è stato somministrato nel mese di aprile Sono stati restituiti 29 questionari.
1101 = x 10 x 10 x x 10 x = CORRISPONDENZE
Fondamenti delle Reti di Computer Seconda parte Carasco 15/04/2010.
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
23/ 23 Novembre Scaletta 1. Lavvento del Web marketing: rompere le routine consolidate, creare nuove routine 2. Cosa chiedere al Web marketing?
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
File system distribuito transazionale con replicazione
I dati del questionario di autovalutazione dei docenti Prime rilevazioni.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
BLS(D) Rianimazione CardioPolmonare
Dove siamo L’ Italia: una crisi nella crisi Vladimiro Giacché (presidente Centro Europa Ricerche) 20 giugno 2014.
Corsi di informatica ICCARBONERA.
lun mar mer gio ven SAB DOM FEBBRAIO.
I segnali stradali Classe prima
Gestione dei laboratori
Dirigente Medico Direzione Sanitaria Dr S. Ricciardelli 1 “Igiene” Lezione 2008 Seconda Università di Napoli Corso di laurea di I° livello in infermieristica.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Lezione 2 PROTEGGERE IL PC.
UNITA’ 02 Malware.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

VIRUS DAY Perché i virus sono un problema dimpresa Seminario Piccola Industria Brescia, 22 gennaio 2002

2AGENDA Cosa sono i VIRUS? Sono un problema tecnico? Cosa cè allorizzonte? Cosa fare in concreto?

3 NON SOLO TECNOLOGIA Non sono in gioco i bit e i bytes E in gioco il sistema nervoso dellimpresa Non basta la tecnica Occorre organizzazione Non basta la buona volontà Occorre la disciplina

4 INTELLIGENZA Educhiamo i figli a vivere in un mondo complesso Ci muoviamo in un ambiente pericoloso Sviluppiamo imprese in un mercato ad alta competizione Non stacchiamo il cervello di fronte a un computer

5 I VIRUS Sono dei programmi Che si replicano Possono agire in diversi modi Diversi formati Boot sector File infector o parassiti Polimorfici Stealth Multi-partite Worms Trojan Horses Macro virus

6 LA PERICOLOSITA Pericoloso Distrugge dati non recuperabili Pericoloso Danneggia in modo non evidente Pericoloso Crea varchi per attacchi successivi

7 ALCUNI NUMERI I primi virus nel 1980 (Brain) Nel 90 nascono i macro Nel 97 oltre VIRUS Nel 2000 oltre (500 attivi) Nel nuovi ogni mese Nel 2000 più di % infezioni da macro virus

8 ANCORA NUMERI 2/11/88 Morris mette in crisi 6000 macchine in rete Nimda scoperto 18/9/2001 In 24 ore infetta 2.2 Mil. di servers Costi stimati 531 Mil. $ I virus costano 10.7 Mld.$ (stima Computer Economics) CodeRed da solo 2.6 Mld $

9 INFEZIONI

10 IL CICLO DI VITA Creazione Replica Attivazione Scoperta Assimilazione Eradicamento

11 COME FUNZIONANO BOOT SECTOR Infezione del supporto e diffusione fisica WORM Posta elettronica, web servers, lan MACRO Documenti Office (DOC,XLS,PPT) Flash ecc.. WORM+MACRO Mail+documento infetto

12 PERCHE Curiosità Ricerca Vandalismo Crimine Guerra

13 SONO IN CRESCITA Diffusione computers Estensione della rete Applicazione al business Mobilità Pervasività Cultura della security

14 Un problema per limpresa Fermi macchina Perdite di operatività Intrusione Spionaggio Danneggiamento Danni a terzi CREDIBILITA COSTI

15 NON SONO UNA MODA NON PASSERANNO ( anzi!) Fenomeno endemico Fenomeno in crescita Fenomeno in evoluzione tech. Risposte tecniche (antivirus) Risposte organizzative + attenzione + informazione + collaborazione Parte della sicurezza totale

16 COME PREVENIRE Antivirus Locale Dischetti Sempre presente Distribuito Agiornamento in rete Controllo dei sistemi esterni Conoscere la rete e i punti di accesso Proteggere (di +) le vulnerabilità Patch Applicare SEMPRE e TEMPESTIVAMENTE gli aggiornamenti dei produttori

17 COME PREVENIRE (2) BUON SENSO Niente caramelle… Non aprire messaggi da ignoti Non aprire messaggi sospetti Non scherzare E un fenomeno serio Incoraggiare atti positivi Premiare per migliorare Non abbassare la guardia Aggiornamento costante Verifica periodica

18 COME REAGIRE NIENTE PANICO 90% dei casi non è un virus Non spegnere subito ISOLARE Staccare il cavo di rete Identificare il virus Fermare la diffusione Identificare i contatti FARSI AIUTARE Chiedere a un esperto Informazioni in rete + buoni che cattivi

19 PILLOLE FORMATO DOCUMENTI RTF anziché DOC CSV anziché XLS DISATTIVARE MACRO Nei programmi più utilizzati PROTEGGERE DA SCRITTURA Normal.dot Altre variabili dambiente Proteggere tutto ciò che non deve essere riscritto Tutto ciò che non è permesso è vietato MAIL E WEB SERVER Macchine da tenere controllate Protezione specifica

20 COME AIUTARE SEGNALARE Non è uninfamia Avvisate chi vi ha contagiato Avvisate chi avete contagiato COMUNICARE Informate i collaboratori Aiutateli a usare AV a casa CONOSCERE Leggete i bollettini Internet è una manna

21 I PILASTRI BACKUP Gli archivi critici Quanto è fresco? EDUCAZIONE Linformazione è valore Lazienda è un bene da tutelare FORMALIZZAZIONE Servono regole scritte Occorre fermezza e determinazione

22 GLI ALTRI Hoax (bufale) Catene di SantAntonio Interrompere la catena Nasty applet e Active codes Microprogrammi dannosi Attivati con consenso (carpito) Dialers Chiamata internazionale anziché locale Popups Finestre automatiche

23 LE MINACCE VIRUS Replica Diffusione EXPLOIT Difetti di programmi Usati per violare la sicurezza VIRUS+EXPLOIT Attacchi in larga scala Rapidità e simultaneità

24 CodeRed

25 CodeRed

26 LA LEZIONE ( Velocità e diffusione. In meno di 14 ore computers compromessi. Danni minimi ma grande allarme (aveva timer di stop). Conteneva un DoS verso www1.whitehouse.gov e in modo non particolarmente scaltro (facile disattivazione). Non possiamo aspettarci altrettanta semplicità in futuro. Macchine anche di singoli utenti sono parte integrante della solidità complessiva della rete. Un computer vulnerabile mette tutti a rischio. E una sveglia a mantenere i sistemi aggiornati: i pochi danni sono dovuti alla fortuna e non a una corretta gestione. Quanto velocemente è possibile informare? Ci serve proprio una catastrofe per capire? Il baco era stato scoperto il 18/6/2001 la prima versione di Code-Red appare il 12/7/2001 e la vera diffusione il 17 : ben 29 giorni!

27 SICUREZZA ATTIVA Non si tratta solo di difendersi. Si tratta di rendersi inattaccabili. Esiste un legame forte tra Sicurezza e reti Sicurezza e affari Sicurezza e costi

28 Il mondo si muove CELLULARI Sono computers con antenna Hanno s.o. e programmi Sono collegati PALMARI Sono computers Hanno s.o. e programmi Sono collegati CONSOLLE GIOCO Sono computers Hanno s.o. e programmi Sono collegate

29 LA RETE E MERCATO Non possiamo isolarci. Non possiamo non competere. Qualità e sicurezza non sono ostacoli ma fonte di opportunità. Il mercato siamo noi.

30 Antivirus Policy aziendale Backup Informazione COSA FARE SUBITO

31 La sfida è partita Cosa aspettate?

32 Grazie per lattenzione