Cybercrime: il mercato nero di Internet e la criminalità informatica

28
: Cybercrime il mercato nero di Internet e la criminalità informatica , , Silvia Signorelli Channel Marketing Manager Symantec Italia

Transcript of Cybercrime: il mercato nero di Internet e la criminalità informatica

: Cybercrime il mercato nero di

Internet e la criminalità informatica

, , Silvia Signorelli Channel Marketing Manager Symantec Italia

...UN CRIMINE VIENE COMMESSO

OGNI 15 MINUTI A

PARIGI

: ( ) Source Observatoire de la delinquance April 2009

, Source NYPD Statistics 2008

OGNI 3½ MINUTI A

NEW YORK CITY

: , Source National Police Agency 2008

OGNI 2½ MINUTI A

TOKYO

: Source Federal Criminal Police Office Statistics

OGNI 2 MINUTI A

BERLINO

OGNI ¼ DI SECONDO

SUL WEB

: , Source Symantec 2008

: Source Consumer Reports

’ PUO DIVENTARE VITTIMA DI UN CRIMINE INFORMATICO

1 5 PERSONA SU

MINACCE

,20 547 ,18 82769,107 113,025 140,690

624,267

1,656,227

2,400,000

3,000,000

2002 2003 2004 2005 2006 2007 2008 2009 2010

: , Source Symantec 2009

NON DISTRUGGONO ,I COMPUTER

DISTRUGGONO .LE NOSTRE VITE

IL CONCETTO DI REPUTAZIONE

“ ”QUORUM REPUTATION

UN SOFTWARE DI SICUREZZA NON DEVE RALLENTARE IL PC

I PRODOTTI DI SICUREZZA’ PIU VELOCI

’ LA SICUREZZA CHE RENDE PIU VELOCE ’ LA SICUREZZA CHE RENDE PIU VELOCE IL PC E CHE ALLO STESSO TEMPO LO IL PC E CHE ALLO STESSO TEMPO LO

’ PROTEGGE NEL MODO PIU EFFICACE ’ PROTEGGE NEL MODO PIU EFFICACE

THE PROBLEM# , OF NEW UNIQUE THREATS BY YEAR

,20 547 ,18 82769,107 113,025 140,690

624,267

1,656,227

2,400,000

3,000,000

2002 2003 2004 2005 2006 2007 2008 2009 2010

: , Source Symantec 2009

MA LA TECNOLOGIA DA SOLA’ E SUFFICIENTE PER

COMBATTERE IL CYBERCRIMINE?

Utilizzare una soluzione per la sicurezza Internet completa che combini antivirus, firewall, antiphishing, rilevamento delle intrusioni e gestione delle

vulnerabilità.

Accertarsi che le patch per la sicurezza siano aggiornate e che vengano applicate tempestivamente a tutte le applicazioni vulnerabili.

 Assicurarsi che le password contengano sia lettere sia numeri, modificandole di frequente.

 Non consultare, aprire o lanciare in esecuzione alcun allegato di posta

elettronica inaspettato e di cui non sia nota la funzione.  

Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata.

Prestare attenzione all'installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware e shareware. Selezionare link e/o

allegati all'interno di messaggi di posta elettronica (o IM) può esporre i computer a inutili rischi.

Leggere le licenze EULA (End-User License Agreement) e con attenzione comprenderne le clausule. Alcuni rischi possono verificarsi in conseguenza di

tale accettazione.  

Diffidare dei programmi che evidenziano inserzioni pubblicitarie all'interno dell'interfaccia utente.

A A UNIQUE AND N EW APPROACH EW APPROACH

PROTECTION WHEN IT MATTERS MOST

" [ ] We tested Quorum with a few

recently released malware samples which

, “ are not yet detected by heuristics in the

” % cloud features and found that 80 of

them are properly identified and removed

[ ] . . . .”by Quorum and excellent result

AV TEST

ARM CONSUMERS WITH THETRUTH

2010