8 febbraio 2016 1 Social engineering relativo ad intrusioni fisiche nei locali.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Via di FUGA all’esterno della struttura
Modulo 5 - posta elettronica
Le nuove funzioni della piattaforma Puntoedu lingue.
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
ALTERNANZA SCUOLA LAVORO 4°AMERCURIO. CIGNI DAVID – UFFICIO PERSONALE TURSUNOVIC ERVIN – RICEVIMENTO.
Sicurezza e Policy in Active Directory
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Sezione propedeutica La rete.
La rete del futuro nellautonomia scolastica Sezione propedeutica La rete: uno strumento privilegiato per la didattica.
Tirocinio formativo a. s
Nuovi servizi per il personale
Creazione di una classe virtuale e iscrizione dei corsisti alla classe: indicazioni generali per gli e-tutor (a cura di Francesca Rossi) RIMINI, 1 febbraio.
La collezione documentaria di una biblioteca I documenti possono entrare nelle biblioteche con modalità diverse: diritto di stampa acquisto dono cambio.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
il CSI-Piemonte a sostegno delle imprese azioni e risultati.
Semplice prototipo di Building Automation con una rete Ethernet
LOCALIZZAZIONE SATELLITARE GEOREFENRENZIATA. OBIETTIVI Gestire il database cartografico al fine di poter visualizzare la posizione dei mezzi localizzati,
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Sistema Bibliotecario di Ateneo | Università di Padova LA BIBLIOTECA DI CHIMICA «CESARE PECILE»
VADEMECUM PER L’ATTIVAZIONE DI UNO STAGE CURRICULARE SU ST&P
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Seguire contenuti j quindi premere F5 o fare clic su Presentazione > Dall'inizio per iniziare il corso. Sulla barra dei messaggi fare clic su Attiva modifica,
PresenzeWeb: breve guida
Benvenuti nella presentazione del sistema di archiviazione on line, realizzato da Rigel Engineering srl per migliorare il lavoro della squadra che collabora.
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Le diverse implementazioni degli strumenti Un unico strumento può essere usato per diversi tipi di rilevazioni a secondo delle esigenze dei clienti:
Dematerializzazione del servizio fax
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
SERVIZIO EDI – Primo Accesso
I servizi di Copernico Giuseppe Inserra
PORTALE SERVIZI. Laccesso al portale avviene attraverso lutilizzo di un codice operatore e di una password comunicati in busta chiusa personalizzata ai.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Chi siamo La nostra società opera nell‘area dei Servizi Generali e della security, con una esperienza decennale sul campo, con risultati che possiamo.
ED Gestione Elettronica dei Documenti GLAUX srl - Via Fogliano, 10 – Roma – tel – fax QUALITA EFFICIENZA EFFICACIA SICUREZZA.
M OBILITÀ 2009/10 POLIS - Istanze On-Line Presentazione domande via web per la scuola Primaria 1.
La nostra esperienza al vostro servizio
COWORKING = SPAZIO CONDIVISO
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Riferimento rapido per l’app © 2013 Microsoft Corporation. Tutti i diritti riservati. Schermata iniziale di Lync I riquadri dell'hub a sinistra nella schermata.
Tipi e topologie di LAN Lezione 2.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Reti di computer Condivisione di risorse e
Airport Facility Management: l’esperienza degli Aeroporti di Milano quale infrastruttura territoriale complessa 11 maggio 2009 Fulvio CUNIOLI Direzione.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Sistema Bibliotecario Urbano
NoRisk s.r.l. si rivolge a utenti consapevoli dei rischi d ’ impresa che intendono affrontare il problema assicurativo con metodo e scrupolosit à per migliorare.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 03 Sicurezza in rete.
GATECOP Benvenuti in Gatecop, programma specializzato per la gestione delle Palestre.
ERGO App La prima APP di ERGO Italia dedicata alle Reti di vendita.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
PROGETTO UNA SCUOLA ACCOGLIENTE E SICURA MIGLIORA IL BENESSERE DEI BAMBINI E DELLE MAESTRE.
Analisi di sicurezza della postazione PIC operativa
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
I sistemi operativi Funzioni principali e caratteristiche.
5 marzo Come affrontare il problema Contromisure organizzative e tecnologiche.
Unisys Italia. © 2008 Unisys Corporation. All rights reserved. Page 2 Unisys partner globale Unisys è una società che fornisce servizi e soluzioni di.
21 giugno Illecito e rischio Un approccio diverso: aumentare il rischio per chi commette l’illecito.
Aggiornamento Netgroup R.Gomezel Commissione Calcolo e Reti LNF 29/09/ /10/2008.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
Progetto Macroscuola. I nostri principi  Natura  Trasparenza  Luce  Acqua  Nuove tecnologie  Spazio  Svago.
Transcript della presentazione:

8 febbraio Social engineering relativo ad intrusioni fisiche nei locali

8 febbraio 2016 © 2007 Hacking Team All Rights Reserved 2 Analisi effettuate Accesso all’edificio Accesso ai locali Accesso alla rete Clean Desk Policy

Accesso all’edificio CodiceDescrizioneImpatto A1Dopo le 17:30 il cancello del parcheggio interno è lasciato aperto. Chiunque passi dalla strada può entrare nel parcheggio senza essere fermato. A2Tutte le porte che danno sulla scala anti incendio possono essere lasciate volutamente aperte (durante le attività sono stati utilizzati i posacenere già disponibili ad ogni uscita). Qualsiasi persona interna (dipendente o esterno con badge) può bloccare le uscite ed entrare (o far entrare) dall’esterno un malintenzionato (attraverso A1). 8 febbraio 2016 © 2005 Hacking Team All Rights Reserved 3

Accesso ai locali (1) CodiceDescrizioneImpatto A3Sale riunioni ad acceso libero Nelle sale riunioni sono presenti fonti preziose di informazioni:  Elenco nominativi ed interni  Lavagne cartacee con appunti scritti durante le riunioni A4Accesso da scale interne E’ usuale tenere aperte le porte “anti-panico” che danno sulla tromba delle scale interne e sul balcone. Questo consente di potersi spostare liberamente fra i piano anche senza badge autorizzato. A5Accesso ai pianiAnche senza badge si può accedere ai piani semplicemente aspettando che qualcuno entri od esca. Si ottiene l’accesso anche semplicemente suonando il campanello: viene aperto senza chiedere nulla e/o senza avvertire nessuno. 8 febbraio 2016 © 2005 Hacking Team All Rights Reserved 4

Accesso ai locali (2) CodiceDescrizioneImpatto A6Apertura per pulizieDalle 17:00 i piani sono completamente accedibili in quanto il personale delle pulizie lascia aperto le porte mediante gli estintori. A7Archivio dell’amministrazione Durante le attività è stato trovato aperto l’archivio del secondo piano, costituito da faldoni con libri giornali, ispezioni etc etc. A8Archivio cartaceo polizze E’ stato possibile entrare nell’open space del piano -1 con una motivazione qualsiasi e senza dare credenziali (senza badge in mostra). Si gira liberamente tra gli scaffali dei faldoni senza essere accompagnati o in qualche modo controllati. A9Ufficio Posta e Affari generali E’ stato possibile girare liberamente negli uffici del piano terra senza essere fermati e senza badge in mostra. 8 febbraio 2016 © 2005 Hacking Team All Rights Reserved 5

Accesso alla rete (1) CodiceDescrizioneImpatto A10Fax e stampanti di piano Essendo localizzati nell’area delle macchinette del caffè, è accedibile da chiunque. Questo permette di:  Causare un disservizio al servizio di stampa  Causare un disservizio al servizio fax  Venire a conoscenza del contenuto di tutto quello che viene stampato dalla stampante e ricevuto dal fax A11Stampante di rete Dalla stampante di rete è possibile ottenere le infomazioni di configurazione. Questo permette di:  sostituirsi alla stampante e catturare tutte le stampe  configurare una macchina estranea per poter accedere correttamente alla rete interna 8 febbraio 2016 © 2005 Hacking Team All Rights Reserved 6

Accesso alla rete (2) CodiceDescrizioneImpatto A12Access Point delle sale riunioni E’ presente ed accessibile un access point wireless nelle sale riunioni. Questo potrebbe permettere di: Sostituire l’access point con un apparato analogo ma con finalità fraudolente di reperimento informazioni Inserire un dispositivo che tenga traccia del traffico wireless venendo a conoscenza dei dati trasmessi e ricevuti dalle postazioni client (interne ed esterne) durante la riunione A13Torrette di rete ad accesso libero E’ possibile sostituire una macchina attestata in rete con un access point wireless ed utilizzarlo come testa di ponte per utenti esterni e non autorizzati 8 febbraio 2016 © 2005 Hacking Team All Rights Reserved 7

8 febbraio 2016 © 2007 Hacking Team All Rights Reserved 8 Clean Desk Policy Livello da ritenersi adeguato Pochi documenti in giro, sulle scrivanie, nelle sale riunioni Pochi documenti sensibili negli armadi o nelle aree comuni