Tutela della Privacy, Sicurezza Informatica & accesso ad...

63
Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl Tutela della Privacy, Sicurezza Informatica & accesso ad Internet Dott. Orazio Mistretta Incontro 2015 Web: tra utilità e insidie Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl Agenda Le minacce su Internet Strumenti e Soluzioni Aggiornamenti Software e Patches Cautela, Protezione e Difesa OBIETTIVO: Aumentiamo le nostre conoscenze e la consapevolezza sui temi della Sicurezza Informatica

Transcript of Tutela della Privacy, Sicurezza Informatica & accesso ad...

Page 1: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 1

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Tutela della Privacy,Sicurezza Informatica &

accesso ad Internet

Dott. Orazio Mistretta

Incontro 2015

Web: tra utilità e insidie

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Agenda

� Le minacce su Internet� Strumenti e Soluzioni� Aggiornamenti Software e Patches� Cautela, Protezione e Difesa

OBIETTIVO:Aumentiamo le nostre conoscenze e la

consapevolezza sui temi della Sicurezza Informatica

Page 2: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 2

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Le minacce su Internet

� L’uso di Internet cresce e crescono gli incidenti� Un “incidente” è un evento avverso in un sistema

informativo, e/o in rete, ovvero la minaccia dell’occorrenza di un tale evento.

� Un Incidente provoca danno, o è il tentativo di fare danno

� Cosa è successo nel passato:�1990 – 1994, 5.105 incidenti�1995 – 1999, 18.300 incidenti�…�2005 – 2009, 1.294.037 incidenti

� Ma quanti incidenti non sono mai stati riportati?

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Nel 2014 è successo …

Page 3: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 3

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Tutela dei dati personali– La Legge 675/96 e successive modifiche “Tutela

delle persone e di altri soggetti rispetto al trattamentodei dati personali”

– Il DPR 318/99 “Misure minime per la protezione deidati personali”

– Decreto Legislativo 30 giugno 2003 n. 196 “Codice in materia di protezione dei dati personali”

Panorama legislativo -1

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Panorama legislativo - 2

Qualunque informazione che possa rendere identifica bile l’interessato, direttamente o indirettamente

Dato personale

Qualunque persona fisica, giuridica, ente o associa zione a cui si riferiscono i dati

Interessato

Operazioni relative alla raccolta, registrazione, o rganizzazione, conservazione,elaborazione, modificazione, comunica zione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, diffusione, cancellazione, distruzione di dati personali

Trattamento

Page 4: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 4

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� La Legge 547/93 “Modificazioni ed integrazioni allenorme del codice penale e del codice di procedurapenale in tema di criminalità informatica”

� Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) - “Chiunque abusivamente si introduce

in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la

volontà espessa e tacita di chi ha il diritto di escluderla….”

Crimini informatici

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici protetti (art. 615 quater c.p.)

� “Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno abusivamente si procura, riproduce, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico protetto da misure di sicurezza….”

Crimini informatici

Page 5: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 5

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Il nuovo articolo 616 c.p. introduce la tutela per ogni forma di corrispondenza, assimilando quella informatica o telematica a quella epistolare, telegrafica, telefonica

Crimini informatici

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Tutela giuridica del software

� Il Decreto legislativo 518/92 “Attuazione della direttiva91/50/CEE relativa alla tutela giuridica dei programmiper l’elaboratore”. Introduce, modificando la legge sul diritto d’autore (Legge 633/41) la possibilità di tutelare il software alla stregua di un’opera intellettuale

� La Legge 248/00 “Nuove norme di tutela del dirittod’autore” ha modificato in maniera sostanziale l’art. 171 bis della legge sul diritto d’autore che punisce la duplicazione abusiva del software. Prevede sanzioni penali per chi duplica abusivamente i programmi per elaboratore al fine di trarne profitto

Page 6: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 6

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Cosa è il Codice Malizioso?

� Codice Malizioso o Malware è un qualsiasi software per l’attacco dei sistemi ed include:– Viruses, Worms, Trojans, Spyware, etc.

� Ciascuna di queste categorie ha caratteristiche e tecniche di propagazione sue proprie

� Analizzeremo adesso i diversi tipi di Malware

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Cosa è un Virus ?

� Programmi che infettano files o aree di sistema. Si moltiplicano duplicandosi.

� Si diffondono senza che l’utente se ne accorga– E’ necessario un programma che li ospita

� E’ considerato l’attacco più pericoloso– Distrugge il Sistema Operativo– Cancella o corrompe I files– Manda e-mail ai contatti registrati nella Rubrica

Page 7: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 7

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Come si diffondono i virus

� Removable Media– USB drives– Floppies / CD-ROMs

� E-mail Attachments� Internet Downloads� Tecnologie senza filo (WiFi, Bluetooth,

ZigBee, etc.)

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

10th World Athletics Championships Worldwide - Helsinki

25 luglio 2005. Il più grande evento sportivo dell’anno ?

No. La più vasta diffusione di un worm in un giorno solo.

Page 8: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 8

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Alcuni tra i Virus più noti

� Melissa Virus– Si è diffuso così rapidamente nella rete

Microsoft che la Microsoft ha spento i sistemidi posta elettronica.

� ILOVEYOU virus– In solo 6 ore si è diffuso in tutto il mondo,

causando danni per $7 miliardi� SoBig virus

– In 24 ore si è replicato 1,000,000 di volte.� Conficker (2009-2010)

– Oltre 12 milioni di PC infettati in 15 giorni.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� CryptoLocker� CBT-Locker� CryptoWall

L’utente si trova tutti i documenti criptati con una chiave AES da 256 bit. Per decifrare i documenti viene chiesto un riscatto che raddoppia dopo pochi giorni. Se si paga il riscatto…

Ransomware

Page 9: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 9

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

CryptoLocker & Cryptowall

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Tipi di AntiVirus

� Come ci protegge?– Identifica e traccia le firme dei virus– Rileva, isola e ripara I danni

� Cosa fare con i nuovi Virus, Worms e Trojans?� Soluzione: Antivirus Euristici

– Non usa le firme– Usa tecnologie di Intelligenza Artificiale per

rilevare un virus– Cerca comportamenti anomali dei

programmi

Page 10: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 10

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

I virus di Ottobre

2014

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Aggiornamenti AntiVirus

� Un antivirus offre la massima copertura solo se è stato aggiornato

� Aggiornare l’antivirus ogni giorno– La maggior parte può essere configurato ad

autoaggiornarsi� Gli Antivirus mettono in quarantena,

cancellano, o correggono i file infettati� Hai beccato un virus?

– Aggiorna il tuo software e fai una scansione.

Page 11: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 11

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Cos’è un WORM ?

� Un programma autonomo in grado di replicarsi su altri nodi della rete in un modo che spesso consuma risorse in modo distruttivo

� Indipendente dall’utente� Trae vantaggio dalle vulnerabilità del sistema� Si replica, poi va alla ricerca di altri computers

vulnerabili– Gira senza avviso su tanti PC connessi ad

Internet

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

I worm più noti

� Slammer (Sapphire Worm)– Sonda 55+ million hosts al secondo e ha

infettato 90+ % dei sistemi vulnerabili in 10 minuti; $2 miliardi di danni

� Code Red– Lancia un attacco di Buffer Overflow. – Ha infettato > 250,000 sistemi in 9 ore

� MS Blaster - Remote Procedure Call (RPC)– Lancia attacchi di tipo Denial of Service

contro il Microsoft Windows Update Web site.

Page 12: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 12

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Cos’è un Trojan ?

� Un programma che simula una funzione legittima e che spesso nasconde funzionalità maliziose

� Si attiva senza la consapevolezza dell’utente� Spesso contenuto in Internet downloads o in e-mails� Consentono ad un hacker di ottenere il controllo del

computer da remoto– Vede lo schermo, controlla il mouse, manda popup

messages, accende il microfono e/o la web cam per vedere e sentire cosa fai

– Un hacker può comandare molti Zombies a suo piacimento

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

I Trojan più noti

� Non è un virus. Non è un worm. Ma attenzione…– Trojans non infettano altri files– Trojans sono programmi stand alone

� Rbot-GR– Programma Malizioso attiva le Web cams– Nuovi Rbot compaiono ogni giorno

� SoBig-E Variants– Mass-mailing Trojan era incluso nelle versioni più

recenti del virus SoBig

Page 13: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 13

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Cosa è lo SPYWARE ?

� Un software che di nascosto raccoglie informazioni sull’utente senza che questi se ne accorga, di solito con propositi pubblicitari.– Uno Spyware controlla ogni attività,i tasti del PC, nomi,

passwords, e numeri di carte di credito e può introdurre vulnerabilità

� National Cyber Security Alliance– Nel Giugno 2003 stima che 9 su 10 PC hanno spyware

� Webroot e Earthlink trovarono più di 26 spyware per PC– 2 milioni di scans indicarono 55 milioni di copie di

spyware attivi in rete

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Che fa uno SPYWARE ?

� Assume le forme di tracking cookies, applicazioni installate, o programmi di aggiornamento software

� Rallenta le prestazioni del PC, manda e-mails strane, apre sessioni web non volute

� Può correlare le abitudini di navigazione web, online transactions, indirizzi e-mail e ricercare nel disco rigido le informazioni personali dell’utente

Page 14: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 14

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Anti-Spyware

� Anti-spyware rimuove lo spyware; è simile a un antivirus– Identifica e rintraccia le “firme”– Non è capace di rilevare “firme” alterate

� Antivirus e Anti-Spyware– La migliore protezione si ha se si usano due processi

indipendenti� Alcuni Anti-Spyware sono gratuiti o molto economici

– Free Anti-Spyware software: Lavasoft Ad-aware, Spybot Search & Destroy, Microsoft Defender

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Le minacce e le contromisure - 1

Tipo Caratteristiche Contromisure

Virus �Rimuove o modifica files

�Si diffonde infettando altri files

Antivirus

Worm �Non infettano nessun file, ma si diffondono come allegati alle e-mail

�I mittenti sono falsificati

�Tentano di disabilitare gli antivirus

�Possono scaricare da Internet funzioni dannose

Antivirus

Firewall

Trojan �Si camuffano da programmi utili

�Consentono il controllo da remoto del PC

�Possono rubare dati confidenziali come password

�Possono scaricare da Internet funzioni dannose

Antivirus

Firewall

Page 15: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 15

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Le minacce e le contromisure - 2

Spyware �Raccoglie dati privati e li inoltra su Internet�Spesso integrati nei programmi gratuiti

Antispyware

Adware �Visualizzano pubblicità�Spesso integrati nei programmi gratuiti

Antispyware

Dialer �Stabilisce segretamente connessioni modem�Causa alti costi telefonici

AntidialerAntivirus

Backdoor �Può spegnere o controllare da remoto il PC�Si camuffano da e-mail ufficiali di banche �Si camuffano da programmi utili. �Inviano e-mail pubblicitarie (spam)

AntivirusFirewallAggiornamenti (windows update)

Phishing �Indirizza a falsi siti Internet che richiedono password o PIN bancari

Filtri e-mail

Hijacker �Manipola il browser, devia su siti indesiderati�Visualizza pop-up e modifica i favoriti, la pagina iniziale ...

Aggiornamenti(windows update)

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Sono stato colpito ?

� Attenzione a comportamenti strani e imprevedibili del PC– e-mail strane mai mandate– Applicazioni che TU non hai installato– Avvisi e Pop-up quando non si naviga– Comportamento inusuale del PC

� Reagire!– Aggiornare ed eseguire Antivirus e Anti-Spyware – Aggiornare il Sistema Operativo e le applicazioni installate

� Se non si è sicuri dell’integrità del sistema, disconnettersi– Scansioni ed aggiornamenti potrebbero non rimuovere ogni tipo di

infezione !!! – System backup o reinstallazione potrebbero essere necessari per il

ripristino completo

Page 16: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 16

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Sono stato colpito. E adesso …?

� Se il tuo PC è stato colpito, è cruciale limitare l’esposizione quanto prima possibile:– Notificare: supporto tecnico, istituzioni finanziarie, le

compagnie delle proprie “credit card”– Agire: verificare I report delel carte di credito, cambiare

tutte le passwords– Ispezionare: Usa un firewall ed abilita il log degli eventi per

tracciare le attività– Legalità: Denuncia alla Polizia di Stato

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

La difesa personale

� Un computer è entrato in ogni casa, ufficio, etc.� Gli utenti domestici devono proteggersi da perdita di dati,

danni, attacchi con un arsenale composto da– Sistemi Operativi, conoscenza dei meccanismi di E-

mail, Backups, Antivirus, Anti-Spyware, Software Patches, Password non stupide

Page 17: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 17

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Problemi con la Posta Elettronica …

� Luglio 2004: una ricerca MSNBC scopre che un utente su 3 non è capace a riconoscere una e-mail fasulla usata per rubare l’identità degli utenti destinatari

� La comunicazione per E-mail è sempre più diffusa– Gli allegati possono contenere viruses, worms, e Trojan

horses� Pericoli presenti anche in e-mail senza allegati� Non conosci il mittente? Non aprirla! Conosci il mittente?

Chiamalo e verifica se ti ha mandato un allegato!

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Problema n.1: posta spazzatura

Page 18: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 18

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Esame dell’intestazione (Header) di un messaggio e-mail

Per prima cosa devi trovare l’header del messaggio. In Outlook, selezioni il messaggio, click destro e scegli il campo opzioni.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Chi è l’autore del messaggio ???

� 02 MAIL FROM: [email protected]� 03 RCPT TO: [email protected]� 04 DATA� 05 From: [email protected]� 06 To: [email protected]� 07 Subject: PROVA !!!� 08 Date: Mon, 18 Jul 18:00:00 +0100� 09 MIME-Version: 1.0� 10 Content-Type: text/plain� 11� 12 Ciao.� 13 .� 14 QUIT

La mailbox di destinazione (03) e la display mailbox (06) non combaciano, come invece dovrebbero.

Page 19: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 19

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Esaminiamo megliol’intestazione del messaggio …

01 Return-Path: < [email protected] >02 Delivered-To: [email protected] Received:18 Jul 2005 15:52:43 -0400 (EDT)

...12 Received: from mymailserver.net

13 by mua.mymailserver.net14 for <[email protected]>; Mon, 18 Jul 15:52:43 +0100 (EDT)

15 From: [email protected] To: [email protected] Subject: Test Mail18 Date: Mon, 18 Jul 18:00:00 +010019 MIME-Version: 1.020 Content-Type: text/plain

Return-Path (01) e From: (15) non combaciano, come invece dovrebbero.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Fenomeno “Phishing”

� La IBM riporta che il phishing è cresciuto del 226% nel Maggio 2005 rispetto al mese precedente

� Le truffe hanno colpito eBay, AOL, Bank of America, PayPal e tanti altri.

� Definizione di Phishing : Attraverso l’uso di email fraudolente, i truffatori cercano di “pescare” informazioni confidenziali. Usano "pop-ups" o emails contenenti link Internet per ottenere informazioni sensibili quali numeri di conto corrente, Codice Fiscale, indirizzo, passaporto, et.

� Spesso la email sembra provenire da una fonte fidata (la propria banca) ma porta l’utente ad un sito web fittizio che incoraggia a immettere dati sensibili.

Page 20: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 20

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Lista dei messaggi di Phishing

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Esempi di Phishing

Page 21: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 21

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Esempio di phishing: uno solo è il sito della vera banca … ☺

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

A chi consegnate i dati del vostroconto in banca ??? �

Page 22: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 22

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Altro esempio …

Un messaggio completamente falso:

Return-Path: <[email protected]>Received: from unknown (HELO mx.sansec.it) (213.117.112.106)Date: Mon, 4 Jul 2005 10:03:53 -0500Message-Id: <[email protected]>To: [email protected]: Update Information - Verification Required – URGENT !!!MIME-Version: 1.0Content-type: text/html; charset=iso-8859-1From: PayPal Customer Center<[email protected]>Reply-To: [email protected]

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Non fate click se non conoscete la lingua …

Page 23: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 23

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Ebola 1 e 2 (tiny url e attachment)

1 2

Poche ore dopo …

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

DHL, TNT, FedEX, UPS

Page 24: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 24

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Email in-security

� Circa 250 miliardi di email al giorno transitano in un sistema intrinsecamente insicuro

� Non sappiamo veramente cosa succede quando il nostro client di posta apre un messaggio

� Che conseguenze ha il click su un link unsubscribe in una email?

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

User tracking

Email tracking è un meccanismo ampiamente usato da aziende ed individui per :1. Sapere dove sono le persone2. Validare indirizzi email3. Verificare che le email sono lette da un essere umano4. Sapere se le email sono inoltrate in automatico5. Sapere se filtri antispam hanno operato sulla posta

Page 25: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 25

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Tecniche di tracciamento

� Ricevuta di lettura– Non molto efficiente– Dipende dal client di posta– L’utente potrebbe impedire l’azione

� Immagini embedded– Il messaggio deve contenere codice HTML– Si referenzia una immagine su un server controllato dal

mittente– Se la url contiene un id univoco il tracciamento è

assicurato

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Tracciamento

� HTTP request disclosure– Il tuo IP (geo localizzazione)– User Agent header (Browser e sistema operativo)

Con una semplice email HTML il mittente è in grado di sapere:� Chi ha aperto l’email� Quando l’ha aperta� Dove è stata aperta� Quali strumenti sono stati usati

Page 26: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 26

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Unsubscribe links

Siamo sommersi da email provenienti da servizi tipo newsletter: in molti casi contengono un link di rimozione dalla newsletter.

Vale la pena di usare i link di cancellazione da newsletter ed affini?

Solo se il mittente è affidabile, altrimenti meglio evitare, per evitare problemi ancora maggiori.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Unsubscribe malevolo

Due tipi diversi:• Replica ad una email• Web link

In ogni caso si forniscono informazioni utili:� L’indirizzo email è valido ed

attivo� Si conferma che il

messaggio è stato aperto e letto

Email reply:Dagli header si individua il client usato e la protezione adottata dal sistema di posta.Web Link:Visitando il sito dello spammer si forniscono molte informazioni in più. Dal sito può essere scaricato software dannoso anche senza fare click

Page 27: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 27

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Come ci si protegge?

� Non caricare automaticamente immagini embedded

� Segnalare come spam messaggi non sollecitati� Non seguire mai link presenti nei messaggi� Non seguire link sospetti� Non aprire mai allegati� Usare un sistema antispam ed antifrode

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Barra di stato di Netcraft

Page 28: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 28

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Imbrogli (Credit Card Scams)

� Prende di mira persone con poco o nessun credito.

� La carta di credito ha alti tassi di interesse.

� Può essere falsa: l’annuncio vi dirotta su un numero telefonicoestero il cui costo può andare dai 2 ai 50€ al minuto.

� Spesso l’utente è costretto a tenere il 50-100% della linea di credito in un conto corrente.

� Sfortunatamente è facile generare numeri di carte di creditovalidi ed autorizzati. L’algoritmo Luhn è stato reso pubblico ed è ampiamente usato.

� L’indirizzo dell’acquirente non è usato per validare acquisti da paesi esteri.

� Vorreste una simile carta di credito?

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Le principali truffe in rete(1)

1. FRODI NELLE ASTE ONLINE (AUCTION FRAUD)Hai offerto il miglior prezzo per una chitarra Gibson del 1950. Mandi il vaglia, ma la chitarra non arriva. Talvolta I beni sono contraffatti o danneggiati.

2. INTERNET ACCESSUn numero enorme di consumatori è stato truffato da Internet Service Providers che offrono accessi a prezzi competitivi. Poi si scopre che la banda è molto bassa.

3. VENDITA DI COMPUTERL’acquisto a prezzi stracciati di PC, Notebook, scanners, stampanti, spesso nasconde una truffa: si rischia di pagare per nulla.

4. VENDITA FRAUDOLENTA DI OGNI TIPO DI BENISiti ombra attirano I visitatori con offerte strabilianti di beni a prezzi molto bassi. Si va dai televisori ad oggetti di antiquariato. Spesso l’acquirente paga e non ottiene nulla.

5. COSTRUZIONE DI SITI WEB

Page 29: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 29

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Le principali truffe in rete(2)

6. SITI PORNOAttenzione al download di dialer che chiamano dalla vostra lineatelefonica numeri esteri !!! La bolletta sale alle stelle.

7. COME DIVENTARE RICCO SUBITO Schemi a piramide, aeroplani, etc. etc. non finiscono mai.

8. FRANCHISING DI SCHIFEZZEPaghi per avere l’esclusiva commerciale di vendere certi beni e poi scopri che si tratta di cose che nessuno comprerebbe mai.

9. WORK-AT-HOMEHai risposto all’avviso e fatto il lavoro. L’assegno, stranamente, non arriva mai. Colpa delle Poste ?

10. TRAVELHai vinto un fantastico viaggio gratis. Che pagherai per intero e pure a caro prezzo !!! ☺

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Tipologia di Frodi

� Banking & online account scams

– Card skimming

– Credit card scams

– Phoney fraud alerts

– Requests for your account information ('phishing' scams)� Chain letters and pyramid scams� Health & medical scams

– Fake online pharmacies

– Miracle cures

– Weight loss scams� Identity theft scams

Page 30: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 30

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Investment scams (get-rich-quick)

– Cold calling (investment telemarketing)

– Investment seminars & real estate scams

– Share promotions & 'hot tips'

– Sports investment scams

– Superannuation scams� Job & employment scams

– Business opportunity scams

– Guaranteed employment / income scams

– Work from home scams� Lottery and competition scams (fake prizes)

– Lottery and sweepstake scams

– Unexpected 'prizes'

Frodi

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Mobile phone scams

– Missed calls & text messages from unknown numbers

– Ring tone scams

– SMS competition & trivia scams� Money transfer requests ('Nigerian' scams)

– Cheque overpayment scams

– Inheritance scams

– 'Nigerian 419' scams

– Transferring money for someone else

– Up-front payment scams

Frodi

Page 31: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 31

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Online scams

– Auction & shopping scams

– Domain name renewal scams

– 'Free' offers on the internet

– Modem jacking

– Spam (junk mail) offers

– Spyware & key-loggers

Frodi

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Personalised scams

– Charity scams

– Classifieds scams

– Dating & romance scams

– Door-to-door & home maintenancescams

– Erase your hard drive beforedisposing of old computers

– Grooming scam victims

– ‘Pharming’ scams

– Psychic & clairvoyant scams

– Social networking scams

Frodi

– Victim lists

– ‘Whaling’ and ‘spear phishing’ scams

� Small business scams

Page 32: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 32

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Furto d’identità

� Per furto di identità si intende la cooptazione di informazioni personali di un’altro individuo (es. Nome, codice fiscale, numero della carta di credito, passaporto) senza che quella persona ne sia a conoscenza, e ilconseguente uso fraudolento di tali dati.

� Gartner Group ha scoperto che circa 7 milioni di personenel 2002 sono state vittime di furto d’identità.

� Nel 2004 negli USA sono state registrate circa 635,000 denunce per frode informatica. Di queste, il 39% eranodenunce per furto d’identità.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Il caso più famoso(negli USA)

� Il caso della Signora Hilda Schrader Whitcher: un abusoche ha funzionato circa 40.000 volte

� http://www.ssa.gov/history/ssn/misused.html

Page 33: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 33

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Furto d’identità

1 Informazioni perse o rubate

2 Al Bancomat: qualcuno guarda mentre digitate il PIN.

3Collaboratori: Negli studi professionali potrebbero avere accesso e vendere i vostri dati.

4Internet: Attenzione a mettere troppi dati nelle proprie pagine web personali.

5 Phishing

6Skimmers: Dispositivi che leggono le carte magnetiche, spesso nascosti in posti dove è legittimo trovare lettori di CC

7Al telefono: Attenzione a dare i propri dati a chi si presenta come il legittimo rappresentante della VISA/Master Card, Banca, compagnia telefonica, etc.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Proteggersi dal furto di Identità

1 Verificare attentamente l’estratto conto mensile

2 Proteggere il PIN con cura

3 Non seguire le istruzioni dei messaggi di Phishing

4 Denunciare subito la perdita o lo smarrimento delle carte di credito

5 Non divulgare informazioni al telefono

6 Non usare password stupide

7 Criptare le proprie informazioni personali

8 Denunciare immediatamente ogni abuso

Page 34: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 34

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Truffe da Social Networking

� Social websites like Facebook, MySpace, Bebo, LinkedIn and Friendster, allow you to create your own profile and share conversations, photos, videos, links and personal information with your friends and other online users.

� Anche I truffatori ussano questi siti per creare profili usando nomi falsi. Usano poi questi profili per colpire le lorovittime

� You can be targeted in many ways, for example a scammer might request to be your friend so they can access your personal information. They may pose as a person that you know and trust or may appear to be a stranger, but perhaps report having similar interests.

� Members of special interest groups on social networking sites may also be targeted by other group members with scams. Scammers may fake a common interest in order to join these groups and gain your trust.

� Scammers have also tricked users into handing over their social networking password and username. They do this by sending fake but genuine-looking emails or messages, supposedly from the social networking service, requesting ‘confirmation’ of your username and password. This is called ‘phishing’.

Once a scammer has your password they can gain control of your account and pose as you. They may then use your account to send bogus distress messages to your friends and family claiming that you are in trouble and need money urgently. Scammers will often commit this scam whilst you are travelling if you have posted your holiday plans on your social networking profile. Scammers can also perpetrate this scam via email if they obtain access to your email account.

� Approaches may also be made through social networking sites for scam products and services or products falsely advertised as free. Be wary as you can’t always trust claims and product testimonials - it is easy for people to lie in the online environment.

� Remember - the details you enter into any part of your personal profile or a friend’s profile may be visible to anyone, including scammers. Some social networking websites have privacy settings which let you limit the people who can view your profile.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Segnali importanti

� Warning signs� You receive a friend request or a follow request from a

stranger.� You receive a fake but genuine-looking email or message,

supposedly from a social networking service, requesting ‘confirmation’ of your username and password.

� You receive a fake social networking message or distress email supposedly from a friend or family member who is travelling. The message requests money to be sent urgently (via wire transfer) to help the friend/family member through some hardship they have supposedly experienced whilst on holiday.

Page 35: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 35

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Protezione da truffe «Social»

� Keep your personal details personal - be careful what information you share and post online and with whom you share it– expect that people other than your friends can see it.

� Don’t post information that would make you or your family vulnerable – such as your date of birth, address, information about your daily routine, holiday plans, or your children’s school.

� Set your online social networking profiles to private, never give out your account details and regularly update your computer’s security software.

� Protect your accounts with strong passwords and change them regularly - have a different password for each social networking site so that if one password is stolen, not all of your accounts will be at risk

� Don’t accept a friend request or a follow request from a stranger - people are not always who they say they are and the best way to keep scammers out of your life is to never let them in.

� If you receive an unexpected request for money from what appears to be a friend or family member, contact your friend via another means to check the request is genuine before responding or providing money. Do not use any of the contact details in the message. If you send money and it is a scam, neither you nor your friend will ever see the money again.

� Never click on suspicious links on social networking sites – even if they are from your friends.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

� Check the privacy settings and think about who you really want to have access to your personal information.

� Be careful about what personal information you put on the internet, because scammers can use these details to guess your passwords or to commit fraud.

� Check how much information about you is available on the internet—type your name into a search engine and see how many hits you get.

� Don’t be lulled into a false sense of security—online ‘friends’ may not be who they say they are.

� If you receive an email that appears to be from a family member or friend, look at the way the email is written and ask yourself whether the email sounds like it was written by that person.

� If you receive an unexpected request for money from what appears to be a friend, try to contact that friend or their family or friends to verify the request. Do not use any of the contact details in the message.

Protezione da truffe «Social» - 2

Page 36: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 36

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Facebook/Bredolab Virus

� Facebook password scam email� SCAMwatch is warning Facebook subscribers about a hoax email they may receive under the

guise of a password reset email.� Ignore this email and delete it immediately— it is being used to spread virulent malicious

software onto the computers of Facebook subscribers. � SCAMwatch has been advised that the scam email enters inboxes looking as though it is an auto-

generated email from the Facebook Team. It announces to subscribers that as a security measure their password has been changed and that this needs to be confirmed. Attached to the scam email are two documents with file names beginning with 'facebook_password' that are supposed to include the new password.

� SCAMwatch warns you not to open these attachments. If you do, you will activate a very nasty Trojan or malicious software called the Bredolab Trojan and your computer will be taken over for use by the scammers at their will.

� The Bredolab Trojan will also open your computer up to all manner of other malicious software, including one that will begin to generate spam. It has been reported that this particular Trojan is able to trick firewalls and hide itself in computer systems to avoid detection.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Vai in vacanza? Social? Oh, no!

� While social networking sites can provide users with many benefits, scammers can use your personal information to con money from your family and friends. Scammers are targeting and gaining control of consumers' email and social networking accounts. Once a scammer has control of a consumer's account, they can change the password and pose as that person.

� SCAMwatch has received reports of scammers posing as the profile user and sending out emails asking for help from friends and family. They may claim that while on holidays, they have been robbed and all of their money/possessions.

� The scammer then asks the recipients of the email to send them money, usually via wire or money transfer, so they can pay for their hotel bill or other expenses to get home. Scammers commonly use personal information, such as where you are holidaying, to make their bogus emails sound as if they were written by you.

Page 37: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 37

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Statistiche di eBay

� 147 milioni di utenti registrati� eBay stima che più di 430,000 persone negli

USA vivono vendendo oggetti nel sito� “Any given day…millions of items sold”� Barche, auto, articoli elettronici, servizi

professionali (web design, photo, etc.)

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Truffe su eBay

� Mancata consegna o cattiva rappresentazione� “Triangolazione” – Vendita di beni comprati con

carte di credito rubate. Chi compra non sa che riceverà beni rubati

� Attenzione alle regole ed alle politiche del sito eBay !!!

� Attenzione ai costi nascosti di consegna, impecchettamento, etc.

� Praticate le aste con molta attenzione !!!

Page 38: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 38

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Caso Western Union

� Una truffa ha coinvolto la Western Union – Un truffatore convince la vittima a mandare un effetto destinato ad una persona nota alla vittima (la moglie, la sorella, …) in una sede della Western Union

� “In questo modo io posso verificare l’esistenza del pagamento, ma non posso esigerlo”. La vittima è portata a credere che la Western Union verifichi attentamente l’identità del destinatario.

� Non è così. Quando il truffatore arriva nell’ufficio della Western Union con i dati dell’effetto ed un documento contraffatto …

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Cosa è un Web Browser ?

� Software usato per navigare sul World Wide Web� Esempi:

– Microsoft Internet Explorer, Mozilla Firefox, Navigator, Safari, Opera

� Questi software devono essere sempre tenuti aggiornati !!!

Page 39: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 39

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Sicurezza del browser

� I browser più abusati sono Microsoft Internet Explorer e Mozilla Firefox

� Le vulnerabilità richiedono che si faccia “click”� Attenzione alle vulnerabilità corrette, a quelle non-

corrette, ed a quelle basate su comportamenti umani ripetitivi

Google safe browsingmalware list

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Vulnerabilità diMicrosoft Internet Explorer

� Versione attuale è la 11.0� Sono state rilasciate correzioni per le

vulnerabilità riconosciute; esistono vulnerabilitànon note per cui non esiste correzione

� Esempio di Vulnerabilità : Barra di Stato– Un link mostra un sito nella barra, ma porta

da un’altra parte– Verifica: https://browsercheck.qualys.com/

Page 40: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 40

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Vulnerabilità diMozilla Firefox

� Versione attuale 35.0� Non supporta Microsoft ActiveX� Esempio di vulnerabilità: Spoofed Link

– “Salva con nome …” salva un link di destinazionesbagliato

– https://browsercheck.qualys.com/

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Universal Status Bar

Page 41: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 41

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Quale Browser?

http://tiptopsecurity.com/safest-web-browser-chrome -firefox-ie-opera-safari-comparison-chart/

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Aggiornate sempre i vostri PC

� Eseguire Windows Update in automatico� Eseguire Office Update� Per aggiornare Firefox

– Verifica la versioneHelp ►About Mozilla Firefox– Ricerca gli aggiornamenti del SoftwareTools ► Options ► Advanced: ►“Software

Update” ►“Check Now”

Page 42: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 42

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Sicurezza del Browser:

� Ci sono diverse cose che possono aumentare la sicurezzadel browser. Alcune di queste possono impedire l’accesso a siti Web o bloccare applicazioni legittime.

� Disabilitare Java/JavaScript – Aiuta a prevenire un universal URL status bar spoofing.

� Noscript per Firefox.� Bloccare i pop-up – Talvolta i pop-ups veicolano malicious

code, e per di più annoiano.� NON memorizzare MAI le password o le informazioni

immesse nei form di richieste. Questi dati sono conservati sulPC, dove qualcuno potrebbe leggerli, prima o poi.

� Usare un account non amministratore.� Pensare prima di fare click.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Test del Browser

� Bisogna essere sicuri di avere applicato le correzioni

� Software di test – Scanithttp://bcheck.scanit.be/bcheck/– Qualyshttp://browsercheck.qualys.com/index.php

Page 43: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 43

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Riassumendo:

� Non seguire I link mandati via e-mail� Leggere la posta in formato testo, non HTML� Usare una carta di credito a parte per acquisti Internet (e

con limiti di spesa)� Se è troppo bello per essere vero, probabilmente lo è� Se usate servizi di home banking online, fatelo solo da

un computer fidato (non da un Internet c@fè)� Aprire solo attachments attesi� Mai fidarsi della Barra di Stato!

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Principio del minimo privilegio

� Previene che siti Web maliziosi forzino il vostro browser ad installare software arbitrario

� Gli utenti Windows devono usare “Run As” per utilizzare le credenziali di Amministrazione

� E’ utile per fare usare il PC ai nostri figli in maniera protetta

� DropMyRights lancia un browser con minimi livelli di privilegio– http://msdn.microsoft.com/library/default.asp?url=/libr

ary/enus/dncode/html/secure11152004.asp

Page 44: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 44

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Rischi dei Social NetworkFacebook, Twitter, Google+ e Linkedin

I social network sono strumenti potenti e divertent i, ma fate attenzione a ciò che postate e a chi date Fiduc ia

� Danni alla carriera, attacchi contro la vostra persona, attacchi contro la vostra azienda

� I dati che condividete potrebbero poi essere utilizzati contro di voi.

� Login, crittografia, email, link, truffe, apps.

http://www.microsoft.com/it-it/security/online-privacy/social-networking.aspxhttp://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201109_it.pdf

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Sistemi Operativi

� I sistemi Operativi moderni sono facili edamichevoli, grazie anche ad interfacce grafiche– Ad esempio Windows 7 Professional offre:

File sharing, printer sharing, Internet firewalling, Condivisione della connessioneInternet, personal web server, connettivitàremota, creazione filmati, etc.

� I Servizi sono processi di sistema accessibili da parte di utenti remoti !!!

Page 45: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 45

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Trattatelo bene e lui vitratterà bene

� Siate consapevoli degli strumenti che usate !!!� Polvere, calore, acqua, fumo, cibo & bevande

possono danneggiare il sistema� UPS – Uninterruptible power supply

– I calcolatori devono essere alimentati con continuità. La mancanza di elettricità può provocare gravi danni.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Controlli ambientali

� La Temperatura deve stare tra 10-30 °C� Valori di umidità tra 20-60%

– Alta: causa condensa– Bassa: causa elettricità statica

� La polvere blocca le ventole� Cibo, bevande e fumo causano danni

permanenti

Page 46: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 46

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Alimentazione elettrica

� I Computer hanno bisogno di una fonte di alimentazione controllata, costante e livellata

� Pericolo = surges, spikes, brownouts– Brownouts – Brevi cadute di voltaggio– Blackouts – Perdita totale di alimentazione– Spikes – Istantaneo rialzamento del voltaggio– Surges – Aumento del voltaggio momentaneo– Noise – Rumore Elettromagnetico

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Backup

� Protegge da rottura e furti del PC, perdita di dati importanti

� Create i backup con regolarità� WinXP Pro offre una backup utility che si

chiama Ntbackup.exe� Masterizzare un CD con le informazioni che

servono può essere più sbrigativo che instalalre e configurare un software per il backup

� Un HD esterno (USB) potrebbe fare il backup di tutto il sistema

Page 47: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 47

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Download e Pirateria

� E’ illegale scaricare musica o copie pirata di software

� Il Decreto legislativo 518/92 “Attuazione della direttiva 91/50/CEE relativa alla tutela giuridica dei progra mmi per l’elaboratore”

� La Legge 248/00 “Nuove norme di tutela del diritto d’autore” protegge I prodotti distribuiti su CD, DVD

� Decreto legislativo 9 aprile 2003, n° 68 (Decreto Urbani): reato di ricettazione e violazione del diritto d'autore

� Scaricare musica solo legalmente! Es: Amazon o Napster

� Acquitare il software che si usa

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Aggiornamenti software

� Cosa sono le patches?– Patches sono le “pezze” che correggono errori di

programmazione che introducono problemi nei programmi

� Quanto spesso aggiornare?– Ogni giorno. Meglio usare WinXP automatic update

� Rischi potenziali– Le patches sono programmi e potrebbero contenere

errori. � Cosa fare allora? Installare subito solo le patches che

risolvono problemi critici.

Page 48: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 48

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Aggiornare anche se è troppo tardi !!!

� Aggiornare sempre le patches, l’antivirus e l’anti-spyware

� Aggiornare immediatamente le patches di sistema se si scopre che il PC ha a bordo codici maliziosi

� Dal sito antivirus e/o anti-spyware prelevare i programmi in grado di rimuovere l’infezione e ripulire il PC prima di riprendere le attività.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Username e Password

� Username e password autenticano l’accesso al PC� La password è la prima linea di difesa� La password è anche l’ultima linea di difesa se il firewall

fallisce� Come scegliere, usare e proteggere le password personali?

Page 49: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 49

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Password stupide

� Cosa è una password debole?– Contiene meno di 8 caratteri

� Esempi di passwords deboli:– Username +1– ForzaPalermo o Mariarosa

� Valuta bene le caratteristiche della password che hai scelto

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Password forti

� Com’è fatta una password resistente?– Fattori importanti: Lunghezza e tipi di caratteri

diversi– 12 caratteri, miscela di maiuscole/minuscole,

numeri e simboli� Usa maiuscole e minuscole e numeri� Usa simboli speciali come @£$&/|.;,-’+?^#ùèòà*”<\>

Page 50: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 50

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

La lunghezza della Passwordè importante

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Gestione della Password

� Come faccio a ricordarmi la password? La devo scrivere da qualche parte?– MAI scrivere la password (es: post-it)– Scrivete “suggerimenti”; non la vera

password

Page 51: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 51

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

In caso di più utenze:

� Usare passwords diverse per diverse utenze� Se un hacker dovesse compromettere la vostra

password in ufficio; vorreste che abbia accesso anche al vostro conto corrente online?

� E’ di vitale importanza scegliere passwords diverse per ogni utenza

� Pensate che la parola “qwerty” sia una scelta azzeccata per una Password ?

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Regole di vita

� Un malicious code distrugge e corrompe i tuoi files, ti puoi permettere di perderli?

� I tuoi dati sono tanto al sicuro quanto il tuo ultimo backup

� Aggiornare le patches, l’antivirus e l’anti-spyware può prevenire perdite, danni, attacchi

� Adotta una forte linea di difesa nella scelta della passwords

Page 52: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 52

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

A che serve un Firewall ?

� Serve a tenere lontani hackers e programmi maliziosi

� Verifica e controlla i traffici in ingresso o in uscita dalla tua rete

� Due tipi: Packet filtering e stateful inspection� Personal firewalls servono a proteggere il tuo

computer e la tua rete

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Uno sguardo ai firewall

� Esistono molti firewalls sul mercato– Alcuni sono gratis

� Hardware o software?– Hardware proteggono tutta la rete, più

costosi, degradano le prestazioni della rete– Software usano le risorse del PC, economici,

necessitano di aggiornamenti e patches.

Page 53: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 53

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Attenzione ai falsi AntiVirus/Firewalls

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Symantec Firewall

Page 54: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 54

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Controllo dei Programmi

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Zone Alarm

Page 55: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 55

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Log di Zone Alarm

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Effetti del FirewallPinga o non pinga ?

Page 56: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 56

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Windows XP/SP2 Firewall

ATTENZIONE!Le Eccezioni permettono di sbloccare programmi o porte altrimenti bloccati. Le eccezioni non sono permesse se l’opzione “Don’t allow exceptions” è stata selezionataTra le eccezioni predefinite ci sono:- File and Print Sharing- Remote Assistance (abilitato)- Remote Desktop- UPnP frameworkCome regola generale, non create mai eccezioni.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

NET SHARE

Cosa il vostro PC fa condividere ad altri utenti di rete ?

Page 57: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 57

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

NET SHARE 2

� E’ fortemente raccomandato di non attivare la condivisione di files e stampanti.

� In caso di necessità, utilizzare le condivisioni nascoste. Sono quelle che terminano con il segno del dollaro ($)

� Controllare regolarmente I files presenti nelle cartelle condivise e cancellare quelli non più necessari.

� Non connettere mai ad Internet un sistema con condivisioni se non proteggendolo dietro un firewall ed anche in questo caso esercitare la massima prudenza.

� Un utente Amministratore ha il privilegio di creare condivisioni. Attenzione:la maggior parte degli utenti possono svolgere il proprio lavoro senza essere nel gruppo degli amministratori.

� Non condividere l’intero disco di sistema (C:).� Non concedere mai accesso come “everyone" o "Guest" alle

cartelle condivise, altrimenti un utente anonimo di Internet potrebbe avere accesso ai vostri dati.

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Sicurezza Wireless

� La popolarità delle reti locali wireless (WLAN) è in crescita a causa dei seguenti fattori: comodità, mobilità e convenienza.

� E’ diventata una necessità usare le tecnologie wireless con sicurezza.

� Usare sempre le più recenti patches per tutti gli apparati wireless.

� Attenzione: telefonini, forni a microonde, alcuni controlli a distanza possono interferire con il segnale wireless a causa del fatto che operano sullo stesso intervallo di frequenze.

Page 58: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 58

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Sicurezza Wireless (2)

� WPA: Wi-Fi Protected Access – risolve I problemi di sicurezza presenti nello standard precedente Wired Equivalent Privacy (WEP)

http://www.wi-fiplanet.com/tutorials/article.php/2106281

� TKIP (Temporal Key Integrity Protocol)

– WEP usava una chiave fissa, TKIP la cambia ogni 10000 messaggi

� 802.1x: Authenticazione

– E’ la prima linea di difesa contro le intrusioni.

� PSK: Pre Shared Key (chiave condivisa)

– La forza di WPA-PSK è nella chiave

� WPA2: WPA usa l’algoritmo AES per la crittografia

– L’elettronica è più complessa

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Wireless Geographic Logging Database. Worldwide database and mapping of hundreds of thousands of wireless networks.

Page 59: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 59

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Basi del Networking

� Indirizzo IP (statico/dinamico)� Indirizzo MAC� Network mask� Default Gateway� Rotte � DNS server

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Page 60: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 60

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

ARP

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Route

Page 61: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 61

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

IPCONFIG

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Netstat

Page 62: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 62

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Comandi Net

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Pensierino della sera …

� C’è una legge nota a chi si occupa di Sicurezza, ed è che I disastri capitano.� Gli errori stupidi sono molto comuni, il problema è che non c’è bisogno di essere

stupidi per commettere errori. � Se la complessità di un sistema raggiunge certi livelli, gli errori sono virtualmente

inevitabili ed è un errore e non un hacker che colpirà. � A chi si difende non è permesso di sbagliare neanche una volta, mentre chi

attacca basta che abbia ragione una sola volta.� Non bisogna mai smettere di porsi domande. “La morale è: se non lo sai chiedi". � Nessuno ha tutte le risposte, e non c’è niente di peggio che fare finta di sapere.

L’ignoranza vi distruggerà.Ed infine:� Gli esseri umani sono soliti parlare con dovizia di particolari di cose che non

conoscono affatto: attenzione ai falsi esperti di sicurezza. Ce ne sono tanti in giro …

Page 63: Tutela della Privacy, Sicurezza Informatica & accesso ad ...ww2new.unime.it/scienzePES/scienzePES/images/mat... · Page 1 Sicurezza Informatica ed accesso ad Internet – © 2015

Page 63

Sicurezza Informatica ed accesso ad Internet – © 2015 Sansec srl

Riassumendo:

� Le minacce di Internet� Strumenti e Soluzioni� Aggiornamenti Software e Patches� Cautela, Protezione e Difesa� Aumentiamo le nostre conoscenze e la

consapevolezza sui temi della Sicurezza Informatica