mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica •...

20
La sicurezza nei sistemi informatici Prof. Ing. Gianluca Dini Dipartimento di Ingegneria dell’Informazione Università di Pisa Via Diotisalvi 2, 56100 PISA [email protected] 2 Gestione della sicurezza Cosa vogliamo proteggere? Da chi/da cosa ci vogliamo proteggere? Quanto vogliamo spendere? Le nostre contromisure sono efficaci? 3 Il processo della sicurezza Identificazione delle risorse Identificazione delle minacce Analisi del rischio Strategie di riduzione del rischio Valutazione, Formazione Auto Furto Qual é la probabilitá che venga rubata? Qual é l’impatto? Evitare: vado a piedi Trasferire: polizza assicurativa Controllare: antifurto La strategia é efficace? Le condizioni operative sono cambiate? Informare e formare(ad esempio i familiari) 4 Guida operativa al DPS Elenco dei trattamenti di dati personali Distribuzione dei compiti e delle responsabilitá Analisi dei rischi Misure in essere e da adottare Criteri e modalità di ripristino della disponibilità dei dati Pianificazione degli interventi formativi previsti Cifratura dei dati o separazione dei dati identificativi

Transcript of mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica •...

Page 1: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

La s

icu

rezz

a n

ei

sist

emi i

nfo

rmat

ici

Pro

f. I

ng

. G

ian

luca

Din

iD

ipar

timen

to d

i Ing

egne

ria d

ell’I

nfor

maz

ione

Uni

vers

ità d

i Pis

aV

ia D

iotis

alvi

2, 5

6100

PIS

A

gian

luca

.din

i@in

g.un

ipi.it

2

Ges

tione

del

la s

icur

ezza

�C

osa

vogl

iam

o pr

oteg

gere

?

�D

a ch

i/da

cosa

ci v

oglia

mo

prot

egge

re?

�Q

uant

o vo

glia

mo

spen

dere

?

�Le

nos

tre c

ontro

mis

ure

sono

effi

caci

?

3

Il pr

oces

so d

ella

sic

urez

za�

Iden

tific

azio

ne

delle

riso

rse

�Id

entif

icaz

ione

de

lle m

inac

ce

�A

nalis

i del

risc

hio

�St

rate

gie

di

riduz

ione

del

ris

chio

�Va

luta

zion

e,

Form

azio

ne

Auto

Furto

•Qu

al é l

a pro

babi

litác

he ve

nga r

ubat

a?•

Qual

é l’im

patto

?

•Ev

itare

: vad

o a p

iedi

•Tr

asfe

rire:

pol

izza a

ssicu

rativ

a•

Cont

rolla

re: a

ntifu

rto

La st

rate

gia é

effic

ace?

Le co

ndizi

oni o

pera

tive s

ono

cam

biat

e?In

form

are e

form

are(

ad es

empi

o i f

amilia

ri)

4

Gui

da o

pera

tiva

al D

PS

�El

enco

dei tr

attam

enti d

i dati

perso

nali

�Di

stribu

zione

dei c

ompit

i e de

lle re

spon

sabil

itá

�An

alisi

dei ri

schi

�Mi

sure

in es

sere

e da

adott

are

�Cr

iteri e

mod

alità

di rip

ristin

o dell

a disp

onibi

lità d

ei da

ti

�Pi

anific

azion

e deg

li inte

rventi

form

ativi

prev

isti

�Ci

fratur

a dei

dati o

sepa

razio

ne de

i dati

iden

tifica

tivi

Page 2: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

5

Le ri

sors

e da

pro

tegg

ere

�Lu

oghi

fisi

ciU

ffici

, arc

hivi

, CE

D

�H

ardw

are

Des

ktop

, ser

ver,

lapt

op, p

erife

riche

, sto

rage

&

com

mun

icat

ion

med

ia, a

ppar

ati d

i ret

e, s

erve

r, ba

nda

�So

ftwar

eda

taba

se, s

iste

mi o

pera

tivi,

appl

icaz

ioni

acq

uist

ate

e/o

svilu

ppat

e in

cas

a

6

Le ri

sors

e da

pro

tegg

ere

�D

ati

Dat

i usa

ti du

rant

e l’e

secu

zion

e, d

ati m

emor

izza

ti su

va

ri m

edia

, dat

i sta

mpa

ti, d

ati a

rchi

viat

i; lo

g &

aud

it re

cord

s

�Pe

rson

eco

mpe

tenz

e, k

now

-how

, tem

po

�B

eni d

i con

sum

oca

rta, t

oner

7

Le m

inac

ceLe

min

acce

pos

sono

ess

ere

alla

�co

nfid

enzi

alità

Sol

o i s

ogge

tti a

utor

izza

ti po

sson

o av

ere

acce

sso

ad u

na

risor

sa

�in

tegr

itàU

na ri

sors

a pu

ò es

sere

mod

ifica

ta s

olo

dai s

ogge

tti

auto

rizza

ti e

solo

nei

mod

i aut

oriz

zati

�di

spon

ibili

tàU

na ri

sors

a è

acce

ssib

ile a

i sog

getti

aut

oriz

zati

al m

omen

to

appr

opria

to

8

La p

iram

ide

CIA

Prin

cipi

di

sicu

rezz

a

Con

fiden

zial

ità Dis

poni

bilit

àIn

tegr

ità

La p

rivac

yst

abili

sce

•qu

ali i

nfor

maz

ioni

po

sson

o es

sere

con

divi

se

(con

fiden

zial

ità)

•co

n qu

ale

accu

rate

zza

(inte

grità

)•

quan

do d

evon

o es

sere

ac

cedu

te

(dis

poni

bilit

à)

Page 3: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

9

Polit

ica

di s

icur

ezza

�La

politi

ca d

i sicu

rezz

aé u

n doc

umen

to di

alto l

ivello

che

infor

ma su

gli ob

iettiv

i ed i

vinc

oli re

lativi

all’u

tilizz

o de

l sist

ema

infor

matic

o;�

spec

ifica i

n mod

o chi

puó a

cced

ere q

uale

risor

saed

in ch

e m

odo;

�co

stitui

sce l

a bas

e dell

e pro

cedu

ree d

elle l

inee

guida

che

tradu

cono

la po

litica

di si

cure

zza i

n azio

nie c

ontro

lli;�

uffici

alizz

a e se

nsibi

lizza

le re

gole

agli u

tenti;

�fav

orisc

e un u

so co

nsap

evole

degli

stru

menti

infor

matic

i e

�tut

ela l’o

rgan

izzaz

ione

in pr

esen

za di

reati

e fro

di.

10

Info

rmat

ion

secu

rity

prog

ram

Incid

ent

Hand

ling

Sicu

rezz

aFi

sica

Malic

ious

Softw

are

Sicu

rezz

ade

l Per

sona

le

User

Acc

ess

Mana

gem

ent

Encr

yptio

n

Inte

rnet

Sotw

are

Deve

lopm

ent

Email

Data

Clas

sifica

tion

Netw

ork

Busin

ess

Cont

inui

ty

Proc

edur

e ope

rativ

e

Info

rmat

ion

Secu

rity P

olicy

Top

Man

agem

ent

(pol

itica

di si

cure

zza)

Secu

rity O

fficer

/IT M

anag

er(li

nee g

uida

)

Secu

rity/I

T Adm

inistr

ator

(azio

ni e

cont

rolli)

11

Le p

assw

ord

12

Prot

ezio

neDI

RITT

I DI A

CCES

SO•R

ossi

può

legge

re il

DB

Anag

rafe

•B

ianch

i puó

inse

rire d

ati

nel A

nagr

afe

•Ver

di p

uó d

isatti

vare

l’AV

Sono

Ros

si

Prov

amelo

!

alex1

0

Uten

te P

assw

ord

Bian

chi p

xZyK

1!

Ross

i ale

x10

Verd

i G8

0M90

Le p

assw

ord

perm

etto

no

agli u

tent

i di id

entif

icars

i

Page 4: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

13

Pass

wor

d

�La

pas

swor

d é

un s

egre

to c

ondi

viso

tra

l’ute

nte

ed il

sis

tem

a (ip

otes

i fo

ndam

enta

le).

�C

onos

cere

una

pas

swor

d pe

rmet

te d

i id

entif

icar

si c

ome

un c

erto

ute

nte

ed

acqu

isire

i di

ritti

a lu

i ass

egna

ti.

�U

na p

assw

ord

non

deve

mai

ess

ere

divu

lgat

a o

“lasc

iata

in g

iro”.

14

Com

port

amen

ti a

risch

io

�di

vulg

azio

ne•

man

cata

tute

la d

ella

pw

d

�ba

nalit

à•

pwd

sem

plic

i da

indo

vina

re o

ded

urre

�im

mob

ilism

o•

utiliz

zo p

er tr

oppo

tem

po d

ella

ste

ssa

pwd

15

Cos

trui

re u

na b

uona

pw

dLe

pw

d m

iglio

ri

�no

n po

sson

o es

sere

trov

ate

in u

n di

zion

ario

�no

n po

sson

o es

sere

faci

lmen

te in

dovi

nate

�co

nten

gono

num

eri,

cara

tteri

spec

iali,

le

ttere

mai

usco

le e

min

usco

le

�pi

ú “lu

nghe

” son

o, p

iú “f

orti”

son

o

16

Cos

trui

re u

n bu

ona

pwd

�G

ener

ator

i di p

assw

ord

•ht

tp://

www.

pcto

ols.c

om/g

uide

s/pas

swor

d/•

gene

rano

pw

d pr

atic

amen

te im

poss

ibili

da

ricor

dare

�P

assw

ord

che

appa

iono

casu

ali m

a ch

e so

no fa

cili

da ri

cord

are

•bi

anei

7na!

(Bia

ncan

eve

ed i

sette

nan

i)•

GP

LG2g

1c (G

iova

nni,

Pao

la, L

ucia

, Gio

rgio

, 2 g

atti

, 1

cane

–i m

embr

i del

la fa

mig

lia)

Page 5: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

17

Cos

trui

re u

na b

uona

pw

dEs

erci

zi

�C

rear

e un

a pw

d ch

e vo

i sie

te in

gra

do d

i ric

orda

re e

che

ab

bia

un p

unte

ggio

alto

nel

la p

agin

a w

eb

http

://ww

w.pa

sswo

rdm

eter

.com

/

�E

sam

inar

e le

pag

ine

Web

di 3

div

erse

ban

che

e sc

oprir

e ch

e tip

o di

pas

swor

d é

richi

esta

per

con

sent

ire a

l tito

lare

di

cont

o di

acc

eder

e a

info

rmaz

ioni

rise

rvat

e. Q

uest

e ba

nche

fo

rnis

cono

racc

oman

dazi

oni c

he s

ping

ono

gli u

tent

i ad

utiliz

zare

pas

swor

d fo

rti?

�S

criv

ere

una

polit

ica

sulle

pw

d pe

r il C

omun

e di

Liv

orno

in

colla

bora

zion

e co

n il

pers

onal

e te

cnic

o

18

Pwd

crac

king

& re

cove

ry

�P

assw

ord

crac

king

é ille

gale

, pa

ssw

ord

reco

very

no.

�P

wd

crac

king

si b

asa

su p

oche

tecn

iche

:•

guar

dars

i int

orno

•fo

rza

brut

a•

atta

cco

auto

mat

ico

basa

to s

u di

zion

ario

19

Prot

ezio

ne d

al P

wd

Cra

ckin

g

�U

tiliz

zare

pw

d fo

rti.

�N

on s

egna

re la

pw

d vi

cino

al v

ostro

co

mpu

ter.

�Li

mita

te i

tent

ativ

i di a

cces

o er

rato

co

nsen

titi.

�C

ambi

are

rego

larm

ente

la p

wd.

�U

tiliz

zare

pw

d di

vers

e su

com

pute

r div

ersi

.

20

Cas

o di

stu

dio

Sede

Age

nzia

Mai

nfra

me

Term

.Te

rm

Con

c.

Term

.

•Un

’Ass

icura

zione

ha d

elle a

genz

ie co

llega

te co

n la

sede

tram

ite lin

ee

dedi

cate

•L’a

ziend

a ha u

n m

ainfra

me i

n se

de e

tem

inali

dum

bin

agen

zia.

•L’a

ziend

a ha a

dotta

to q

uest

e te

cnol

ogie:

•Un

sofis

ticat

o sis

tem

a per

l’id

entif

icazio

ne e

l’aut

orizz

azio

ne•

Le ap

plica

zioni

rich

iedon

o la

pwd

per o

gni a

pplic

azio

ne cr

itica

•Le

appl

icazio

ne si

scol

legan

o se

no

n “s

ento

no” l

’ute

nte p

er u

n po

Page 6: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

21

Age

nzia

Sig.

G

Cas

o di

stu

dio

cont

rollo

fisi

co

Con

c.

Sig.

Ros

si(c

apof

il.)

Sig.

ra V

erdi

(seg

r.)

Term

1Te

rm2

Term

3

12

3

term

1Si

g. G

term

2Si

g. R

ossi

term

3Si

g.ra

Ver

di

22

Cas

o di

stu

dio

Con

trol

lo lo

gico

�Il

sist

ema

di c

ontro

llo d

egli

acce

ssi r

egis

tra (l

og)

•il

nom

e de

ll’ut

ente

che

lanc

ia l’

oper

azio

ne•

il nu

mer

o de

l ter

min

ale

da c

ui l’

oper

azio

ne

vien

e la

ncia

ta �(�

uffic

io �

dipe

nden

te)

�Il

sist

ema

di id

entif

icaz

ione

pre

vede

•il

rinno

vo p

erio

dico

(men

sile

) del

le p

wd

•l’i

mpo

ssib

ilitá

di r

iutil

izza

rele

ulti

me

5 pw

d

23

Cas

o di

Stu

dio

Il fa

tto

�L’

Ass

icur

azio

ne s

ubis

ce u

na fr

ode

�Il

Sig

. G é

acc

usat

o di

ave

r ese

guito

de

lle tr

ansa

zion

i non

aut

oriz

zate

a s

uo

vant

aggi

o ne

l per

iodo

Lug

lio-A

gost

o

�I l

og s

embr

ano

inch

ioda

re il

Sig

. G

�Il

Sig

. G v

iene

den

unci

ato

e gl

i vie

ne

prop

osto

il li

cenz

iam

ento

24

Cas

o di

stu

dio

Le v

ulne

rabi

litá

del s

iste

ma

�Il

Sig

.G a

veva

def

inito

6 p

wd

e le

ave

va s

critt

e su

ll’age

nda

cias

cuna

a p

artir

e da

l gio

rno

in c

ui a

ndav

a in

vig

ore

(non

lasc

iare l

e pwd

in g

iro!)

�Il

Sig

. G. a

veva

usa

to c

ome

pwd

il no

me

dei s

uoi c

ani

(non

usa

re p

wd ch

e sta

nno

in u

n di

ziona

rio!)

�U

n ut

ente

con

osce

va le

pw

d de

gli a

ltri u

tent

i (tu

tela

delle

pwd

!)

�N

on c

’era

alc

un ri

leva

men

to fi

sico

del

le p

rese

nze

�In

per

iodo

di f

erie

un

solo

dip

ende

nte

in a

genz

ia

�D

alla

seg

rete

ria n

on e

ra p

ossi

bile

ved

ere

chi e

ra n

egli

uffic

i.

Page 7: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

25

Cas

o di

stu

dio

Inse

gnam

ento

�La

sic

urez

zaé

un p

robl

ema

tecn

olog

ico,

ges

tiona

le e

logi

stic

o

�La

sic

urez

za é

un

proc

esso

che

dev

e es

sere

inte

grat

o co

n gl

i altr

i pro

cess

i az

iend

ali

�La

sic

urez

za c

osta

ma

non

si c

ompr

a

26

Ges

tione

del

le p

wd

Eser

cizi

o

�A

rricc

hire

la p

oliti

ca s

ulle

pw

d de

l Com

une

di L

ivor

no (d

efin

ita p

rece

dent

emen

te) c

on

rego

le o

rgan

izza

tive

e lo

gist

iche

per

la

gest

ione

del

le p

wd

27

Insi

der

s

28

Insi

ders

ed

outs

ider

s�

outs

ider

s–

front

e di

atta

cco

prov

enie

nte

dall’

este

rno

•Ha

cker

s, cra

cker

s, sp

ie ind

ustria

li•

Docu

menta

ti dall

a sta

mpa

•Co

ntrom

isure

tecn

ologic

he (f

irewa

ll, ID

S,

pass

word

,…)

�in

side

rs–

front

e di

atta

cco

prov

enie

nte

dall’

inte

rno

•im

piega

ti, dir

igenti

o co

nsule

nti•

rara

mente

sulla

stam

pa•

contr

omisu

re?

Un si

stem

a inf

orm

atico

è co

me u

na fo

rtezz

a: d

uro

fuor

i, m

a mol

le de

ntro

Page 8: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

29

Prin

cipa

li ca

ratte

ristic

heP

rinci

pali

cara

tteris

tiche

di u

n at

tacc

o in

side

�70

-80%

del

le v

iola

zion

i gra

vi

�D

iffic

oltà

ogg

ettiv

a ne

ll’ind

ivid

uazi

one

�C

onse

guen

ze p

er l’

auto

re e

l’o

rgan

izza

zion

e a

cui a

ppar

tiene

�S

cars

a pr

open

sion

e a

real

izza

re

cont

rom

isur

e ad

egua

te

�Fa

ttore

um

ano

com

e pr

inci

pale

fatto

re d

i ris

chio

30

Asp

etti

crim

inol

ogic

i

�W

orkp

lace

crim

essc

arsa

visib

ilità:

rido

tta ev

iden

za ed

elev

ato

num

ero

oscu

ro

�W

hite

col

lar c

rimes

Poco

pun

iti, m

olto

diff

usi, n

on vi

olen

ti; ai

limiti

dell

a leg

ge;

non

colle

gati

a situ

azio

ni d

i em

argi

nazio

ne so

ciale

o di

sagi

o ps

icolo

gico

(il c

ompu

te cr

ime i

nsid

er è

una p

erso

na n

orm

ale)

�C

ompu

ter c

rime

bene

fits

circo

stan

ze in

cui l’

orga

nizz

azio

ne d

ecid

e di n

on p

roce

dere

pe

nalm

ente

in b

ase a

logi

che d

i pro

fitto

31

Crim

e be

nefit

s

�U

so p

erso

nale

di b

eni a

zien

dali

tolle

rato

pe

r com

pens

are

il di

sagi

o su

l lav

oro

�A

pplic

azio

ne a

sin

ghio

zzo

delle

pol

itich

e az

iend

ali

�R

isol

uzio

ne e

stra

giu

dizi

ale

per t

utel

are

l’imm

agin

e de

ll’azi

enda

�P

erdo

no d

ei re

ati a

sog

getti

pro

dutti

vi

32

Dan

ni d

ovut

i ad

insi

ders

Atta

cco

insi

deD

AN

NO

PRIM

AR

IO•

divu

lgaz

ione

dat

i sen

sibi

li•

ripris

tino

sist

ema

viol

ato

DA

NN

OSE

CO

ND

AR

IOR

isar

cim

enti

Perd

ita d

i im

mag

ine

Dai s

onda

ggi d

i ICAA

risu

lta ch

e•

i man

ager

per

cepi

scon

o m

aggi

orm

ente

i dan

ni p

rimar

i e fi

nanz

iari

(85%

)•

solo

una

per

cent

uale

ridot

ta p

erce

pisc

e anc

he i d

anni

seco

ndar

i e

di im

mag

ine (

67%

)

Page 9: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

33

Con

segu

enze

Con

segu

enze

sot

to il

pro

filo

pena

le a

ca

rico

dell’

auto

re•

Legg

e n.

547

del

23/

12/1

993

(c.p

.p.)

•D

. Lgs

. 30

giug

no 2

003,

n. 1

96 (t

utel

a da

ti pe

rson

ali)

�C

onse

guen

ze a

car

ico

dal

l’org

aniz

zazi

one

coin

volta

•Im

mag

ine

•D

imos

trar

e la

pro

pria

est

rane

itàta

rget

este

rno

targ

et in

tern

o

�In

un

atta

cco

este

rno

l’org

anizz

azio

ne è

sem

pre “

vittim

a”

�In

un

atta

cco

insid

er l’o

rgan

izzaz

ione

dev

e pro

vare

di n

on

esse

re “c

ompl

ice”

34

Crim

inal

pro

filin

g of

insi

der

�D

iffic

oltà

fina

nzia

rie p

erso

nali

�V

ende

tta

�P

aga

inad

egua

ta

�In

sodd

isfa

zion

e de

l pro

prio

lavo

ro

�S

ensa

zion

e di

non

ess

ere

stim

ato

dall’a

zien

da

�D

istu

rbi p

sich

iatri

ci e

d ab

uso

di s

osta

nze

35

L’az

ione

crim

inal

e e

la

tecn

omed

iazi

one

(1) P

ulsio

ne

(2) F

anta

siaCr

imin

ale

(3) A

ntici

pazio

nem

enta

le de

gli e

ffetti

(4) P

roge

ttazio

ne

(5) E

secu

zione

•C

ompa

ssio

ne d

ella

vitt

ima

•Se

nsi d

i col

pa

•Va

ntag

gi o

tteni

bili

•R

isch

i di d

enun

cia

•Pa

ura

della

san

zion

e so

cial

e e

pena

le

tecn

omed

iazio

ne al

tera

ilcr

imin

al de

cisio

n m

akin

g

36

Perc

ezio

ne d

el c

ompu

ter c

rime

insi

de

1.C

on q

uale

freq

uenz

a le

i riti

ene

che

tali

reat

i ven

gano

sc

oper

ti ne

ll’azi

enda

?•

[mai:

1.0%

; qua

si ma

i: 18%

; talvo

lta: 5

5.4%

; spe

sso:

21%

; sem

pre:

4.6%

]

2.C

on q

uale

freq

uenz

a le

i riti

ene

che

tali

reat

i ven

gano

de

nunc

iati

alla

Pol

izia

dal

le d

irige

nza

azie

ndal

e?•

[mai:

13%

; qua

si ma

i: 50.2

%; ta

lvolta

: 21.8

%; s

pess

o: 6.4

%;

semp

re: 8

.6%]

Page 10: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

37

Perc

ezio

ne d

el c

ompu

ter c

rime

insi

de

3.È

a co

nosc

enza

di n

orm

e ch

e pu

nisc

ono

i rea

ti in

form

atic

i?•

[si:

35.5%

; no:

64.5%

]

4.Se

lei i

pote

ticam

ente

util

izza

sse

il co

mpu

ter p

er fi

ni il

leci

ti ne

ll’am

bito

de

l lav

oro,

cos

a cr

ede

pens

ereb

bero

ddi

lei i

suo

i col

legh

i di l

avor

o?

•mi d

enun

cere

bber

o all

e aut

orità

: 3.6

%•i

nfor

mer

ebbe

ro i s

uper

iori:

28%

•mi a

iute

rebb

ero:

1.5%

•si m

erav

iglie

rebb

ero:

25.6%

•mi a

mm

irere

bber

o: 1%

•mi im

itere

bber

o: 8%

•mi a

mm

onire

bber

o: 31

.8%•m

i bias

imer

ebbe

ro se

nza

inte

rven

ire: 2

8.9%

•far

ebbe

ro fi

nta d

i nien

te: 1

7%•s

areb

bero

indi

ffere

nti:

16.3%

38

Perc

ezio

ne d

el c

ompu

ter c

rime

insi

de

5.Q

ual è

sec

ondo

lei,

la c

arat

teris

tica

prin

cipa

le d

i co

mm

ette

un

com

pute

r crim

e?

•malv

agità

: 29.7

%•a

vidità

: 25%

•fals

ità: 1

2.6%

•ast

uzia:

48.4%

•com

pete

nza:

49.5%

•cur

iosit

à: 38

%•i

ntell

igen

za: 3

3.2%

•sen

so d

ell’u

mor

ismo:

28.9%

39

Con

trom

isur

e�

Poc

he o

rgan

izza

zion

i inv

esto

no s

ul fr

onte

inte

rno

�Le

mot

ivaz

ioni

son

o•

Scar

sa co

mpe

tenz

a e

cultu

ra su

lle te

mat

iche

di sic

urez

za in

form

atica

•Ec

cess

iva e

dist

orta

pro

paga

nda

degli

atta

cchi

este

rni

•Lim

itata

/ass

ente

cosc

ienza

/pro

paga

nda

degli

atta

cchi

inter

ni•

Scar

sa p

rope

nsion

e all

a re

alizz

azion

e de

lle co

ntro

misu

re n

eces

sarie

�Ti

po d

i con

trom

isur

e•

atta

cco

este

rno:

cont

rom

isure

tecn

ologic

he

•at

tacc

o in

tern

o: co

ntro

misu

re te

cnolo

giche

+ p

reve

nzion

e e

sens

ibiliz

zazio

ne d

el pe

rson

ale (d

eter

renz

a e

cosc

ientiz

zazio

ne)

40

Mal

war

e

Page 11: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

41

Mal

war

eM

alw

are

è un

pro

gram

ma

che

ha u

n ef

fetto

m

alig

no o

com

unqu

e ne

gativ

o su

lla s

icur

ezza

de

l vos

tro c

ompu

ter

I prin

cipa

li tip

i di m

alw

are

sono

�V

irus

�W

orm

s�

Troj

ans

& S

pyw

are

�R

ootk

its a

nd B

ackd

oors

�Lo

gica

lbom

bs a

nd T

imeb

ombs

42

Viru

s�

Un

viru

s é

un p

rogr

amm

a au

to-re

plic

ante

ch

e si

atta

cca

ad u

n al

tro p

rogr

amm

a os

pite

o a

d un

doc

umen

to o

spite

.

�Il

viru

s va

in e

secu

zion

e qu

ando

si e

segu

e il

prog

ram

ma

ospi

te o

si a

pre

il do

cum

ento

os

pite

.

�I v

irus

sono

tra

le a

ttacc

hipi

ú di

ffusi

e c

he

caus

ano

piú

perd

ite. G

li A

V s

ono

tra le

co

ntro

mis

ure

piú

utilii

zzat

e.

43

Tipi

di v

irus

�B

oot s

ecto

r viru

s

�E

xecu

tabl

e Fi

le V

irus

�Te

rmin

ate

and

Sta

y R

esid

ent (

TSR

) viru

s

�P

olym

orph

ic v

irus

�M

acro

viru

s(a

ttual

men

te la

form

a pi

ú di

ffusa

di v

irus)

44

Wor

ms

�W

orm

é u

n pr

ogra

mm

a ch

e, d

opo

che

é st

ato

attiv

ato,

si r

eplic

a se

nza

l’inte

rven

to

uman

o.

�S

i pro

paga

da

host

a h

ost s

frutta

ndo

serv

izi d

i ret

e no

n pr

otet

ti o

insi

curi

�G

li in

cide

nti r

ipor

tati

dalla

sta

mpa

ge

nera

lmen

te s

ono

dovu

ti a

wor

m(C

ode

red,

Nim

da)

Page 12: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

45

Troj

ans

& S

pyw

are

�U

n tro

jan

é un

mal

war

e ch

e si

mas

cher

a da

sw

util

e o

dile

ttevo

le p

er fa

re in

mod

o da

ess

ere

eseg

uito

ed

eseg

uire

azi

oni

avve

rse

(inst

alla

re u

n ro

otki

t/bac

kdoo

r; ch

iam

are

un d

iale

r)

�U

no s

pyw

are

é un

mal

war

e ch

e si

in

stal

la s

urre

ttizi

amen

te p

er c

arpi

re

info

rmaz

ioni

di v

alor

e(c

arta

di c

redi

to; w

eb s

urfin

g; p

opup

)

46

Roo

tkits

& B

ackd

oors

�R

ootk

its &

Bac

kdoo

rs s

ono

mal

war

e ch

e cr

eano

le c

ondi

zion

i per

man

tene

re

l’acc

esso

ad

una

mac

chin

a•

I viru

s S

obig

e M

yDoo

m in

stal

lano

bac

kdoo

r com

e pa

rte d

el lo

ro p

aylo

ad

�V

ersi

one

beni

gna

•B

ack

Orif

ice

•V

irtua

l Net

wor

k C

ompu

ting

(VN

C)

47

Logi

c-&

Tim

ebom

b�

Le lo

gicb

omb

& ti

meb

omb

sono

dei

m

alw

are

che

hann

o co

me

unic

o ob

ietti

vo

quel

lo d

i dan

negg

iare

i da

ti.

�S

tand

alon

e o

parte

di v

irus/

wor

ms

�Ti

meb

omb

sono

pro

gram

mat

e pe

r rila

scia

re

il pr

oprio

pay

load

ad

un c

erto

ista

nte

(ben

ign

vers

ion:

dem

o/tri

al v

ersi

on o

f a p

rogr

am)

�Lo

gicb

om s

ono

prog

ram

mat

e pe

r rila

scia

rlo

quan

do s

i ver

ifica

un

certo

eve

nto

48

Con

trom

isur

edo

cum

ento

san

odo

cum

ento

infe

tto

•U

n co

man

do/d

ocum

ento

infe

tto d

iffer

isce

da

quel

lo s

ano

per d

imen

sion

e, c

onte

nuto

, altr

o…

•O

gni m

alw

are

ha la

pro

pria

firm

a (s

igna

ture

)

cont

agio

Page 13: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

49

Con

trom

isur

e

AV, H

IDS

Fire

wal

l

NID

SIm

mag

ine

del

Com

une

di L

ivor

no

1101

0000

01

1010

1011

1110

0100

0100

1100

0101

0011

101

Jaili

ng, s

andb

oxin

g

50

Eser

cizi

o

�In

col

labo

razi

one

con

il pe

rson

ale

tecn

ico

stim

are

le p

erdi

te a

nnue

med

ie d

ovut

e a

viru

s (v

alut

azio

ne d

el ri

schi

o)•

nume

ro m

edio

di inc

identi

, tem

po m

edio

per in

ciden

te, co

sto

orar

io di

due d

ipend

enti

�In

col

labo

razi

one

con

il pe

rson

ale

tecn

ico

defin

ire u

na p

oliti

ca d

i sic

urez

za s

ugli

AV

pe

r il C

omun

e di

Liv

orno

51

Emai

l

52

Com

e fu

nzio

na l’

emai

l(1)

Page 14: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

53

Com

e fu

nzio

na l’

emai

l(2)

54

Com

e fu

nzio

na l’

emai

l

emai

l clie

nt

PO

P s

erve

r

pw

d

emai

l tex

t

SM

TP s

erve

r

emai

l tex

t

55

Com

e fu

nzio

na l’

emai

l

�S

MTP

ser

ver n

on ri

chie

de la

pw

d

�P

OP

ser

ver r

ichi

ede

la p

wd

in c

hiar

o

�P

OP

ser

ver t

rasm

ette

e m

emor

izza

le

pwd

in c

hiar

o

56

Priv

acy

L’em

ail n

on è

un

mez

zo s

icur

o pe

r il

tras

ferim

ento

del

le in

form

azio

ni

Invi

are

una

emai

l è c

ome

invi

are

una

cart

olin

a!!

Page 15: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

57

Vuln

erab

ilità

e a

ttacc

hi

�S

pam

Invi

o di

gra

ndi q

uant

ità d

i mes

sagg

i ind

esid

erat

i (g

ener

alm

ente

com

mer

cial

i).

Emai

l piram

idal

i

�W

eb b

ugs

/ Web

bea

con

Un

ogge

tto

inco

rpor

ato

in u

na e

mai

l (pa

gina

web

),

gene

ralm

ente

invi

sibi

le a

ll’ut

ente

, m

a ch

e pe

rmet

te d

i ve

rific

are

se l’

uten

te h

a vi

sto

l’em

ail (

pagi

na w

eb)

58

Vuln

erab

ilità

e a

ttacc

hi

�P

hish

ing

Att

ività

tru

ffal

dina

che

sfr

utta

una

tec

nica

di

inge

gner

ia s

ocia

le,

ed è

util

izza

ta p

er o

tten

ere

l'acc

esso

a in

form

azio

ni p

erso

nali

o rise

rvat

e co

n la

fin

alità

del

fur

to d

i ide

ntità

med

iant

e l'u

tiliz

zo d

elle

co

mun

icaz

ioni

ele

ttro

nich

e, s

opra

ttut

to m

essa

ggi d

i po

sta

elet

tron

ica

fasu

lli o

mes

sagg

i ist

anta

nei,

ma

anch

e co

ntat

ti te

lefo

nici

.

�A

ttach

men

tsLe

em

ail p

osso

no t

rasp

orta

re for

me

di m

alw

are

com

e vi

rus

e tr

ojan

s so

tto

form

a di

att

achm

ent

59

Phis

hing

–pa

sso

1

60

Phis

hing

–st

ep 2

Page 16: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

61

Phis

hing

–st

ep 3

62

Phis

hing

–st

ep 4

63

Non

fida

rsi d

ell’h

eade

r

64

Eser

cizi

o

�Tr

ovar

e un

’imm

agin

e na

scos

ta in

una

em

ail

HTM

L-ba

sed

�C

onfig

urar

e un

em

ail-c

lient

per

evi

tare

gli

web

bug

s

�In

col

labo

razi

one

con

il pe

rson

ale

tecn

ico

forn

ire ra

ccom

anda

zion

i per

un

uso

sicu

ro

della

pos

ta e

lettr

onic

a

Page 17: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

65

Con

trom

isur

e

�D

isab

ilitar

e il

dow

nloa

d au

tom

atic

o de

lle

figur

e

�M

ostra

re le

em

ail i

n fo

rmat

o te

sto

�P

rima

di a

prire

gli

atta

chm

ent f

arli

anal

izza

re d

a un

ant

iviru

s

�N

on fo

rnire

mai

nom

e ut

ente

e pa

ssw

ord

se ri

chie

sti d

a un

a em

ail

66

Con

trom

isur

e: c

ontr

olli

in in

gres

so

notif

ica ut

ente

filtra

ggio

email

SPAM

67

Con

trol

li in

usc

ita

•Filt

ro an

ti-sp

am in

usc

ita•F

iltra

ggio

atta

chm

ent

68

Con

trom

isur

e

�Fi

ltrag

gio

emai

l

�C

ritto

graf

ia•

Cifr

atur

a e

firm

a di

gita

le d

elle

em

ail

•C

onne

ssio

ne a

l ser

ver P

OP

/ S

MTP

tra

mite

SS

L•

Ges

tione

dei

cer

tific

ati

Page 18: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

69

Web

70

Funz

iona

men

to b

ase

71

Pagi

na w

ebLa

pag

ina

appa

re c

osí m

a in

real

tá é

fatta

cos

í

72

Secu

rity

prob

lem

s fo

r use

rs

�pr

ivac

y•

le p

agin

e co

nsul

tate

rim

ango

no

mem

oriz

zate

sul

l’HD

(cac

he)

•em

ail a

ddre

ss h

arve

stin

g•

cook

ies

�in

tegr

ity•

clie

nt-s

ide

scrip

ting

(java

scrip

t, ja

va, A

ctiv

eX)

Page 19: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

73

Eser

cizi

o

�Ne

l vos

tro w

eb b

rows

er p

refe

rito

indi

vidua

re

com

e disa

bilit

are i

cook

ies, e

l’ese

cuzio

ne

degl

i scr

ipt

�Ne

l vos

tro w

eb b

rows

er p

refe

rito

indi

vidua

re

la ca

che,

le pa

gine

qui

mem

orizz

ate e

ca

ncell

arle

74

Prox

y

brow

ser

prox

yw

eb s

erve

r

•Il

brow

ser i

nvia

una

rich

iest

a di

pag

ina

web

al s

erve

r•

La ri

chie

sta

vien

e in

terc

etta

ta d

al p

roxy

che

la re

gist

ra(in

diriz

zi IP

), la

filtr

a(s

iti in

desi

dera

ti) e

d, e

vent

ualm

ente

, la

inol

tra a

l web

ser

ver

•il

web

ser

ver r

ispo

nde

invi

ando

la p

agin

a al

pro

xy c

he la

gira

al

brow

ser (

dopo

ave

rla re

gist

rata

e/o

boni

ficat

a)•

Il br

owse

r la

visu

aliz

za la

pag

ina

75

Eser

cizi

o

�In

colla

bora

zione

con

il per

sona

le te

cnico

, de

finire

una

pol

itica

di r

egist

razio

ne ed

anali

si de

i con

tatti

web

per

il Co

mun

e di L

ivorn

o

76

con

clu

sion

i

Page 20: mo proteggere? Guida operativa al DPS la disponibilità dei ... · di sicurezza informatica • Eccessiva e distorta propa ganda degli attacchi esterni • Limitata/assente coscienza/propaganda

77

Con

clus

ioni

�La

sicu

rezz

a è pa

rte in

tegra

nte de

i pro

cess

i azie

ndali

.Pr

obab

ilmen

te è i

l piú

impo

rtante

: con

sente

la

salva

guar

dia di

tutti

gli al

tri.

�La

sicu

rezz

a non

é un

’opzio

ne ch

e cos

ta ma

una

varia

bile c

ritica

per t

utte l

e attiv

itá.

�La

sicu

rezz

a non

va in

tesa c

ome i

nterve

nto sp

ot ma

co

me pr

ogett

o quo

tidian

o e co

ntinu

o.

�La

sicu

rezz

a coin

volge

tecn

ologia

, org

anizz

azion

e e

logist

ica.

78

Gra

zie

per

l’a

tten

zion

e!