Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoIlario Russo Modificato 10 anni fa
1
VIRUS DAY Perché i virus sono un problema dimpresa Seminario Piccola Industria Brescia, 22 gennaio 2002
2
2AGENDA Cosa sono i VIRUS? Sono un problema tecnico? Cosa cè allorizzonte? Cosa fare in concreto?
3
3 NON SOLO TECNOLOGIA Non sono in gioco i bit e i bytes E in gioco il sistema nervoso dellimpresa Non basta la tecnica Occorre organizzazione Non basta la buona volontà Occorre la disciplina
4
4 INTELLIGENZA Educhiamo i figli a vivere in un mondo complesso Ci muoviamo in un ambiente pericoloso Sviluppiamo imprese in un mercato ad alta competizione Non stacchiamo il cervello di fronte a un computer
5
5 I VIRUS Sono dei programmi Che si replicano Possono agire in diversi modi Diversi formati Boot sector File infector o parassiti Polimorfici Stealth Multi-partite Worms Trojan Horses Macro virus
6
6 LA PERICOLOSITA Pericoloso Distrugge dati non recuperabili Pericoloso Danneggia in modo non evidente Pericoloso Crea varchi per attacchi successivi
7
7 ALCUNI NUMERI I primi virus nel 1980 (Brain) Nel 90 nascono i macro Nel 97 oltre 14.000 VIRUS Nel 2000 oltre 50.000 (500 attivi) Nel 97 200 nuovi ogni mese Nel 2000 più di 800 88% infezioni da macro virus
8
8 ANCORA NUMERI 2/11/88 Morris mette in crisi 6000 macchine in rete Nimda scoperto 18/9/2001 In 24 ore infetta 2.2 Mil. di servers Costi stimati 531 Mil. $ I virus costano 10.7 Mld.$ (stima Computer Economics) CodeRed da solo 2.6 Mld $
9
9 INFEZIONI
10
10 IL CICLO DI VITA Creazione Replica Attivazione Scoperta Assimilazione Eradicamento
11
11 COME FUNZIONANO BOOT SECTOR Infezione del supporto e diffusione fisica WORM Posta elettronica, web servers, lan MACRO Documenti Office (DOC,XLS,PPT) Flash ecc.. WORM+MACRO Mail+documento infetto
12
12 PERCHE Curiosità Ricerca Vandalismo Crimine Guerra
13
13 SONO IN CRESCITA Diffusione computers Estensione della rete Applicazione al business Mobilità Pervasività Cultura della security
14
14 Un problema per limpresa Fermi macchina Perdite di operatività Intrusione Spionaggio Danneggiamento Danni a terzi CREDIBILITA COSTI
15
15 NON SONO UNA MODA NON PASSERANNO ( anzi!) Fenomeno endemico Fenomeno in crescita Fenomeno in evoluzione tech. Risposte tecniche (antivirus) Risposte organizzative + attenzione + informazione + collaborazione Parte della sicurezza totale
16
16 COME PREVENIRE Antivirus Locale Dischetti Sempre presente Distribuito Agiornamento in rete Controllo dei sistemi esterni Conoscere la rete e i punti di accesso Proteggere (di +) le vulnerabilità Patch Applicare SEMPRE e TEMPESTIVAMENTE gli aggiornamenti dei produttori
17
17 COME PREVENIRE (2) BUON SENSO Niente caramelle… Non aprire messaggi da ignoti Non aprire messaggi sospetti Non scherzare E un fenomeno serio Incoraggiare atti positivi Premiare per migliorare Non abbassare la guardia Aggiornamento costante Verifica periodica
18
18 COME REAGIRE NIENTE PANICO 90% dei casi non è un virus Non spegnere subito ISOLARE Staccare il cavo di rete Identificare il virus Fermare la diffusione Identificare i contatti FARSI AIUTARE Chiedere a un esperto Informazioni in rete + buoni che cattivi
19
19 PILLOLE FORMATO DOCUMENTI RTF anziché DOC CSV anziché XLS DISATTIVARE MACRO Nei programmi più utilizzati PROTEGGERE DA SCRITTURA Normal.dot Altre variabili dambiente Proteggere tutto ciò che non deve essere riscritto Tutto ciò che non è permesso è vietato MAIL E WEB SERVER Macchine da tenere controllate Protezione specifica
20
20 COME AIUTARE SEGNALARE Non è uninfamia Avvisate chi vi ha contagiato Avvisate chi avete contagiato COMUNICARE Informate i collaboratori Aiutateli a usare AV a casa CONOSCERE Leggete i bollettini Internet è una manna
21
21 I PILASTRI BACKUP Gli archivi critici Quanto è fresco? EDUCAZIONE Linformazione è valore Lazienda è un bene da tutelare FORMALIZZAZIONE Servono regole scritte Occorre fermezza e determinazione
22
22 GLI ALTRI Hoax (bufale) Catene di SantAntonio Interrompere la catena Nasty applet e Active codes Microprogrammi dannosi Attivati con consenso (carpito) Dialers Chiamata internazionale anziché locale Popups Finestre automatiche
23
23 LE MINACCE VIRUS Replica Diffusione EXPLOIT Difetti di programmi Usati per violare la sicurezza VIRUS+EXPLOIT Attacchi in larga scala Rapidità e simultaneità
24
24 CodeRed
25
25 CodeRed
26
26 LA LEZIONE (www.caida.org) Velocità e diffusione. In meno di 14 ore 359.104 computers compromessi. Danni minimi ma grande allarme (aveva timer di stop). Conteneva un DoS verso www1.whitehouse.gov e in modo non particolarmente scaltro (facile disattivazione). Non possiamo aspettarci altrettanta semplicità in futuro. Macchine anche di singoli utenti sono parte integrante della solidità complessiva della rete. Un computer vulnerabile mette tutti a rischio. E una sveglia a mantenere i sistemi aggiornati: i pochi danni sono dovuti alla fortuna e non a una corretta gestione. Quanto velocemente è possibile informare? Ci serve proprio una catastrofe per capire? Il baco era stato scoperto il 18/6/2001 la prima versione di Code-Red appare il 12/7/2001 e la vera diffusione il 17 : ben 29 giorni!
27
27 SICUREZZA ATTIVA Non si tratta solo di difendersi. Si tratta di rendersi inattaccabili. Esiste un legame forte tra Sicurezza e reti Sicurezza e affari Sicurezza e costi
28
28 Il mondo si muove CELLULARI Sono computers con antenna Hanno s.o. e programmi Sono collegati PALMARI Sono computers Hanno s.o. e programmi Sono collegati CONSOLLE GIOCO Sono computers Hanno s.o. e programmi Sono collegate
29
29 LA RETE E MERCATO Non possiamo isolarci. Non possiamo non competere. Qualità e sicurezza non sono ostacoli ma fonte di opportunità. Il mercato siamo noi.
30
30 Antivirus Policy aziendale Backup Informazione COSA FARE SUBITO
31
31 La sfida è partita Cosa aspettate?
32
32 Grazie per lattenzione gigi@siosistemi.it
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.