Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Truffe informatiche e telematiche
20/09/2018
8
Frodi connesse all’illecito utilizzo di codici di carte di credito
NEGOZI VIRTUALI Copyright © 99 by Antonio Cilli
9
PAGAMENTO CON CARTA DI CREDITO
Frodi connesse all’illecito utilizzo di codici di carte di credito PAGAMENTO CON CARTA DI CREDITO invio CIFRATO dei dati della carta di credito
10
CAUSE EFFETTI PERDITA DEI DATI BLOCCO DEI SISTEMI
VIRUS INFORMATICI ERRORI DI PROGRAMMAZIONE (BUG) ERRATE CONFIGURAZIONI DEI SOFTWARE FURTI DI INFORMAZIONI FURTI DI APPARATI INFORMATICI EFFETTI PERDITA DEI DATI BLOCCO DEI SISTEMI ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI COSTI PER LE OPERAZIONI DI RIPRISTINO 20/09/2018
11
DIFFUSIONE DEI VIRUS SOLUZIONI ATTIVITA’ A RISCHIO VIRUS INFORMATICI
Software avanzati in grado di impartire ordini, talvolta distruttivi, ai sistemi operativi attaccati - l’utilizzo dei Virus è ancora il sistema più diffuso per arrecare danni o attaccare un PC (attualmente si conoscono virus attivi). DIFFUSIONE DEI VIRUS Attraverso lo scambio di supporti informatici Attraverso la rete (Internet) SOLUZIONI Installare un valido ANTIVIRUS e aggiornare costantemente le impronte virali - NON EFFICACE per i virus “nuovissimi” (ogni mese vengono scoperti più di 500 nuovi virus o varianti di virus già esistenti) ATTIVITA’ A RISCHIO Utilizzare files o programmi memorizzati su supporti informatici di provenienza incerta o contenenti software non originali Prelevare files e programmi dalla rete, aprire gli allegati ad un file di posta elettronica sospetto e, ultimamente, anche solo leggendo una
12
ERRORI DI PROGRAMMAZIONE (BUG) RISCHI SULLA SICUREZZA
Il BUG è un errore “involontario” che nasce durante una fase delicatissima del processo di realizzazione di un software (scrittura del codice sorgente). Può causare seri danni ai dati e l’inaffidabilità del sistema in termini di sicurezza. RISCHI SULLA SICUREZZA Il BUG rappresenta una minaccia concreta alla sicurezza e può interessare tutti i software immessi sul mercato. Questi “difetti di fabbrica” o “errori casuali di programmazione” possono essere sfruttati da abili informatici (c.d. Hackers) per mandare in crash un sistema o, peggio ancora, per accedere ai dati memorizzati nel sistema informatico (PC o Server). SOLUZIONI Aggiornare il software con le patch di correzione reperibili presso i siti dei produttori del software e facilmente installabili SOLUZIONE OTTIMALE: utilizzare sempre le ultime versioni del software anche se ciò comporta un dispendio economico maggiore
13
SOLUZIONI ERRATE CONFIGURAZIONI DEI SOFTWARE
L’installazione dei software o la modifica dei parametri di default richiedono conoscenze informatiche non indifferenti, soprattutto se si tratta di programmi che gestiscono la condivisione di risorse o la protezione dei dati. FURTI DI INFORMAZIONI E DI APPARATI INFORMATICI Attraverso l’uso di particolari VIRUS o fruttando i BUG è possibile accedere al sistema per reperire informazioni utili per un successivo attacco (Password, misure adottate per proteggere i dati, etc…) SOLUZIONI Affidarsi a mani esperte per ridurre i rischi di configurazioni errate Modificare spesso le password (in caso di furto, l’utilizzo sarà limitato) Prevenire mediante l’aggiornamento costante dei software, degli antivirus e utilizzare appositi programmi (FIREWALL) per controllare le porte di accesso del PC lasciate libere intenzionalmente da virus o programmi equivalenti.
14
Ditte individuali, liberi professionisti assorbono il restante 47,8%
Imprese di piccole- medie dimensioni ( dipendenti) 32,8% Imprese di medie - grandi dimensioni ( dipendenti) 19,4% Ditte individuali, liberi professionisti assorbono il restante 47,8% SOGGETTI A RISCHIO PER LA SICUREZZA Hackers Organizzazioni Terroristiche Criminalità Organizzata Cybermercenari Information broker 20/09/2018
15
D.Lvo 196/03 All. B Individuazione delle misure di sicurezza minime per il trattamento dei dati personali Trattamento dei dati personali effettuato mediante elaboratori non accessibili da altri elaboratori o terminali Trattamento dei dati personali effettuato mediante elaboratori accessibili in rete Trattamento dei dati personali effettuato per fini esclusivamente personali Trattamento dei dati personali con strumenti diversi da quelli elettronici o comunque automatizzati 20/09/2018
16
STATISTICHE SUI TEMPI DI RIPRISTINO
Casi di danneggiamento risolti in giornata: 44,4% Casi di danneggiamento risolti tra una settimana ed un mese: 11% Casi di danneggiamento risolti oltre i 30 giorni: 7,4% Casi di danneggiamento risolti in periodo diversi: 37,2% 20/09/2018
17
OBIETTIVI PER GARANTIRE SICUREZZA E RISERVATEZZA
Riservatezza ed inalterabilità delle informazioni/dati trasmessi Autenticazione dell’identità degli attori coinvolti nello scambio dati Prevenzione dei casi di intercettazione dati sulla rete Tutela degli strumenti di pagamento on-line
18
Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392, comma terzo, C.P.) .
Attentati a impianti di pubblica utilità (art. 420 C.P.). Accesso abusivo a un sistema informatico o telematico (art. 615 ter C.P.). Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater C.P.) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615 quinquies C.P.) Violazione, sottrazione e soppressione di corrispondenza (art. 616 C.P.)
19
Alcune truffe on line Dialer Cracking Sniffing Phiscing
20
Siti posti sotto sequestro
21
Siti posti sotto sequestro
22
Siti posti sotto sequestro
23
Siti posti sotto sequestro
24
Siti posti sotto sequestro
25
Dialer Un dialer è un programma che altera i parametri della connessione a Internet, cambiandone soprattutto il numero telefonico e sostituendolo con un numero a pagamento maggiorato su prefissi come il costoso 899 (in Italia) o prefissi internazionali, dove parte di quello che si paga per la telefonata viene girato dall'operatore telefonico (Telecom Italia, Albacom, eccetera) a una terza persona o società: quella che appunto dissemina i dialer.
26
Dialer Scarica il dialer e scegli! www.download-italia.com
Vi sono poi numerose offerte di collaborazione!
27
Distinzione per categoria di “dialer”
dialer internazionale adult dialer adsl adult dialer adsl xxx xxx adult dialer webmaster dialer adult webmaster dialer xxx adult dialer xxx rivenditori dialer adult rivenditori dialer xxx dialer multilivello adult dialer adult xxx webmaster dialer adult adult dialer dialer adsl/lan xxx dialer adsl/lan adult dialer activex xxx dialer activex adult internet dialer xxx internet dialer adult dialer internazionale xxx
28
Come si presenta la proposta di collegamento
Dialer Come si presenta la proposta di collegamento
29
Classificazione del fenomeno per le opportune
Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica il dialer compare in maniera visibile sul monitor dell’utente recando l’informativa sulle condizioni del servizio e lo stesso accetta (cliccando un bottone o premendo il tasto Invio) e il predetto collegamento termina alla disconnessione della sessione di lavoro; 2. il dialer compare in maniera visibile sul monitor dell’utente recando l’informativa sulle condizioni del servizio e lo stesso accetta (cliccando un bottone o premendo il tasto Invio) ma si configura in maniera “predefinita” -contro la volontà dell’utilizzatore- cioè lo collega per tutte le successive sessioni (anche quelle di lavoro e di visione di altri siti) tramite il numero “709”;
30
Classificazione del fenomeno per le opportune
Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica 3. il dialer non compare in maniera visibile sul monitor dell’utente, l’informativa sulle condizioni del servizio è inesistente e il tasto “Accetta” è riferito di solito al materiale pornografico e non alla modalità di connessione e si configura in maniera predefinita per tutti i successivi collegamenti; 4. il dialer non compare in alcuna forma; la pagina contiene uno script interno che scarica il software non facendo apparire alcuna finestra visibile e si configura in maniera predefinita per tutti i successivi collegamenti;
31
Classificazione del fenomeno per le opportune
Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica 5. il dialer è frutto di simulazione del numero dell’utenza di un soggetto che non utilizza materialmente il collegamento e che quindi viene sfruttato da un soggetto terzo ulteriori elementi di riscontro: * acquisire la contrattualistica tra il gestore e l’intestatario del servizio 70x e i tabulati in uscita del traffico telefonico dell’utenza in oggetto verso i numeri 70x e/o altri a tariffazione speciale, con espressa richiesta di visualizzazione del numero per esteso
32
Sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).
33
Cracking Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La distribuzione di software così sprotetto (detto warez) è generalmente un'azione illegale se non criminale, per violazione di un copyright. Il crack viene spesso ottenuto tramite il reverse engeniering, tecnica che permette di capire la logica del software analizzando il suo funzionamento e le risposte a determinati imput.
34
Phiscing
35
Cosa è il Phiscing?
36
Phiscing Si definisce phishing la tecnica utilizzata per ottenere l'accesso ad informazioni personali e riservate con la finalità del furto di identità mediante l'utilizzo di messaggi di posta elettronica fasulli, oppurtunamente creati per apparire autentici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati sensibili, come numero di conto corrente, nome utente e password, numero di carta di credito ecc.
37
il Phiscing Pescara
38
Phiscing www.adbcenterworks.it
39
Phiscing www.adbcenterworks.it
40
Phiscing www.adbcenterworks.it
41
Phiscing UNICREDIT
42
Phiscing UNICREDIT
43
Phiscing UNICREDIT
44
Phiscing UNICREDIT
45
Phiscing UNICREDIT
46
Phiscing
47
Phiscing
48
Phiscing www.bancoposta.it
51
DIFESA ATTACCO? O
53
Tratto da La Legge di Murphy del 2000
“Non sai mai quanto fa presto a essere troppo tardi”
54
Università G. D’Annunzio Fac. Scienze Manageriali
Prof. Antonio Cilli Università G. D’Annunzio Fac. Scienze Manageriali
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.