SlideShare uma empresa Scribd logo
1 de 12
SICUREZZA INFORMATICA
E SMARTWORKING
Il ruolo fondamentale della cyber security
Federica Paolini, AS 2019/2020,VD Liceo ScientificoC. D’Ascanio.
LO SMARTWORKING
Il lavoro agile (o smart working) è una
modalità di esecuzione del rapporto di lavoro
subordinato caratterizzato dall'assenza di
vincoli orari o spaziali e un'organizzazione
per fasi, cicli e obiettivi, stabilita mediante
accordo tra dipendente e datore di lavoro.
Lo smart working, anche grazie allo sprono
del Governo, è stato ampiamente utilizzato
durante il periodo di lockdown dovuto alla
pandemia Covid19.
Maggiore consapevolezza dell’importanza
della sicurezza online.
sanzioni da parte delle autorità di
sorveglianza (a causa delle nuove
disposizioni normative in tema di
protezione dei dati).
Elevato livello di
dipendenza dagli
strumenti digitali
di comunicazione
e collaborazione.
Aumento
dell’efficienza
+5%
In caso di incidente informatico
perdita di informazioni e
documenti (anche sensibili)
Software di videoconferenza e strumenti di
controllo remoto gratuiti non forniscono, nella
maggior parte dei casi, le garanzie necessarie
per assicurare l’integrità delle comunicazioni e
la protezione da eventuali attacchi.
Anche l’uso di strumenti professionali, però, richiede accorgimenti
specifici come l’utilizzo di VPN (Virtual Private Network) che
consentano di proteggere il traffico in ingresso e in uscita, e,
un’adeguata preparazione dei lavoratori stessi.
L’uso di strumenti di condivisone e comunicazione in remoto aumentano
esponenzialmente:
• rischio di subire un attacco informatico;
• rischio di provocare un data breach attraverso un semplice errore.
↓
Secondo una ricerca del Identity Theft Research Center, gli errori relativi
all’invio di informazioni sensibili alle persone sbagliate o la condivisione in
modalità inappropriata di documenti è al primo posto tra le cause dei
data breach.
Data breach: una violazione di sicurezza che comporta, accidentalmente o in modo illecito,
la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati
personali trasmessi, conservati o comunque trattati.
Scelta degli strumenti utilizzati per il lavoro a distanza.
VIRTUAL PRIVATE
NETWORK
Come abbiamo detto, VPN =Virtual Private Network.
Questa rete privata ti permette di inviare il tuo traffico dati
attraverso una connessione sicura e criptata a un server
esterno. Da lì il traffico è inviato a internet. Perciò, l’indirizzo
IP che appare in internet risulta modificato.
Indirizzo IP → Codice identificativo personale che ci rende
riconoscibili e tracciabili online.
O almeno è così se non usi una VPN. Non sempre una VPN
potrà nascondere le tue tracce; infatti esistono metodi che
potrebbero rivelare la tua identità online; malgrado ciò, una
VPN proteggerà molto bene nella maggior parte dei casi.
I CYBER CRIMINALI E
LO SMARTWORKING
L’uso crescente dei dispositivi personali per scopi
aziendali, cosiddetto BYOD (Bring Your Own Device),
costituisce un obiettivo allettante per i cyber criminali e
pone i responsabili della sicurezza di fronte a nuove
sfide per la gestione ed il controllo delle infrastrutture.
Gli attaccanti sfruttano vari metodi per ottenere accesso
non autorizzato ai dispositivi mobili, tra cui applicazioni
infette, reti Wi-Fi pubbliche con bassi livelli di sicurezza,
attacchi di phishing e messaggi dannosi.
Anche collegarsi per la ricarica dei dispositivi o per
mettere in contatto, ad esempio lo smartphone con il
computer può determinare un pericolo nella
trasmissione di minacce dannose e un rischio per la
sicurezza dei dati archiviati o per i quali si hanno accessi.
Sistema di autenticazione a due fattori
Per evitare data breach, il primo controllo da fare è quello degli accessi e delle credenziali,
con autenticazione a doppio fattore* e notifica in tempo reale di eventuali problemi.
*autenticazione a doppio fattore: più complesso di una semplice password unita a un
nome utente, richiede o un dispositivo hardware (un token, una chiavetta USB, una
smartcard, un sistema di OTP o di generatore di codici come quello fornito dalle banche) o
che invii sul dispositivo del lavoratore un codice ogni volta che sia richiesto l’accesso.
Questo sistema di autenticazione a due fattori (dove il secondo fattore è, appunto, l’invio di
un codice univoco sul telefonino del lavoratore che, si presume, sia sempre in suo possesso)
ripara dalla possibilità di furto delle credenziali del lavoratore.
Il problema della connessione lavoratore–sistema informatico dell’azienda è il primo
problema di sicurezza da risolvere, un aspetto di fondamentale importanza che può
mettere a rischio tutto il sistema. Anche l’accesso alle reti wireless aziendali o la
connessione fisica a prese di rete, per quei dipendenti che frequentano i locali aziendali in
orari non predeterminati, diventa un aspetto da tenere in considerazione e da
regolamentare da un punto di vista della sicurezza degli accessi.
PHISHING
E’ una particolare tipologia di truffa realizzata sulla rete
Internet attraverso l’inganno degli utenti.
Si concretizza principalmente attraverso messaggi di posta
elettronica ingannevoli:
Attraverso una e-mail, solo apparentemente proveniente da
istituti finanziari (banche o società emittenti di carte di credito) o
da siti web che richiedono l'accesso previa registrazione (web-
mail, e-commerce ecc.). Il messaggio invita, riferendo problemi di
registrazione o di altra natura, a fornire i propri riservati dati di
accesso al servizio. Solitamente nel messaggio, per rassicurare
falsamente l'utente, è indicato un collegamento (link) che rimanda
solo apparentemente al sito web dell'istituto di credito o del
servizio a cui si è registrati. In realtà il sito a cui ci si collega è stato
allestito identico a quello originale. Qualora l'utente inserisca i
propri dati riservati, questi saranno nella disponibilità dei criminali.
Nel caso si tratti di un c.d. “financial malware” o di un “trojan
banking”, il virus si attiverà per carpire dati finanziari. Altri tipi di
virus si attivano allorquando sulla tastiera vengono inseriti “userid
e password”, c.d. “keylogging”, in questo caso i criminali sono in
possesso delle chiavi di accesso ai vostri account di posta
elettronica o di e-commerce.
E’ un tipo di malware spesso mascherato da
un software legittimo.TROJAN e classificazione
 Backdoor → Controllo remoto sul computer infetto.
 Rootkit →Impediscono il rilevamento di programmi nocivi.
 DDoS →Sferrano attacchi Denial of Service contro un indirizzo Web ben preciso.
 Dropper →Installano trojan/virus o impediscono il rilevamento dei programmi nocivi.
 FakeAV →Simulano l'attività del software antivirus.
 GameThief →Rubano informazioni sull'account utente dai giocatori online.
 IM →Rubano le credenziali di accesso dei programmi di messaggistica immediata.
 Ransom →Può modificare i dati sul computer per danneggiarne il funzionamento e per
impedire all'utente di utilizzare dati specifici.
 SMS →Inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.
 Spy →Possono spiare tutto ciò che l'utente sta ricercando, anche catturando schermate
del monitor.
TROJAN BANKING
L’utente
apre
l’app.
Il trojan
sostituisce
l’interfaccia
con una skin
quasi
identica a
quella
originale.
L’utente
inserisce
qui le
credenziali
.
L’hacker
utilizza le
credenziali
per
accedere e
richiedere
una
transazione
.
L’app
richiede il
secondo
passaggio
di verifica e
invia un
SMS o
un’email
all’utente.
Il trojan
intercetta
il
messaggio
e lo invia
all’hacker.
La vittima non
riceve la notifica e
non si rende conto
della violazione.
L’hacker
inserisce il
codice e
conferma la
transazione
.
L’hacker
realizza il
massimo
delle
transazioni
consentite
e svuota il
conto della
vittima.
IlTrojan Banker è una tipologia di virus che opera in ambito finanziario; è un
software che infetta i dispositivi allo scopo di rubare le informazioni riservate e
confidenziali degli utenti che utilizzano sistemi di banking online e di pagamento
e commercio elettronico.
Ecco cosa succede durante un tipico attacco con trojan bancario:
La verifica in due passaggi non basta
Come si vede da questo esempio, la
maggior parte dei trojan bancari di ultima
generazione è in grado di aggirare
l’ostacolo della verifica in due passaggi,
perché entrambi sono basati su fattori di
autenticazione della stessa categoria e
sono reperibili dall’hacker con lo stesso
virus, direttamente dal terminale della
vittima.
Per sventare questo tipo di attacchi,
bisogna ricorrere all’autenticazione a due
fattori basata su dati biometrici
(impronta digitale o scanner facciale) o
token di sicurezza.
TROJAN DI STATO
Il decreto voluto dal Ministro della Giustizia Bonafede introduce diverse novità rispetto alla legge Orlando
(Decreto legislativo, 29/12/2017 n° 216, G.U. 11/01/2018), che aveva introdotto la possibilità di utilizzare i
trojan di Stato per i reati gravi. Invece le nuove disposizioni estendono la loro applicabilità anche ai reati
contro la pubblica amministrazione commessi da pubblici ufficiali, in applicazione della legge «Spazza
corrotti ma solo se il decreto che li autorizza contiene le motivazioni che ne giustificano l’utilizzo nel
domicilio.
Trojan di Stato sui dispositivi informatici: per quali reati?
■ associazione a delinquere di stampo mafioso;
■ reati di natura terroristica;
■ delitti non colposi per i quali è previsto l’ergastolo e pena non inferiore a 5 anni;
■ delitti contro la Pubblica amministrazione per i quali è prevista la reclusione non inferiore a 5 anni;
■ reati che concernono sostanze psicotrope e stupefacenti, armi e sostanze esplosive;
■ delitti di contrabbando;
■ ingiuria, usura manipolazione del mercato, abuso di informazioni privilegiate, molestia e disturbo
delle persone tramite telefono;
■ delitti di stampo pornografico e pedopornografico.
■ L’utilizzo dei trojan sui dispositivi informatici è permesso solo quando gli indizi sull’attività criminosa
dell’indagato sono seri e fondati; spetta al giudice stabilire luogo e durata delle intercettazioni.
(Decreto-legge n. 161/2019)
Sitografia:
• lavoro.gov.it
• cybersecurity360.it
• federprivacy.org
• vpnoverview.org
• cybersecurity360.it
• commissariatodips.it
• pandasecurity.com
• cybersecurity360.it
• kaspersky.it
• money.it

Mais conteúdo relacionado

Mais procurados

Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...Ugo Lopez
 

Mais procurados (13)

Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 

Semelhante a Sicurezza informatica

pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdfKevinRossi6
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...StudioLegaleDeVita
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 

Semelhante a Sicurezza informatica (20)

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Bbshield
BbshieldBbshield
Bbshield
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 

Mais de FedericaPaolini3

Mais de FedericaPaolini3 (10)

Pcto
PctoPcto
Pcto
 
Dichiarazione universale dei diritti umani
Dichiarazione universale dei diritti umaniDichiarazione universale dei diritti umani
Dichiarazione universale dei diritti umani
 
Mi espana
Mi espanaMi espana
Mi espana
 
Genetica e comportamento
Genetica e comportamentoGenetica e comportamento
Genetica e comportamento
 
Ricerca su domiziano
Ricerca su domizianoRicerca su domiziano
Ricerca su domiziano
 
La raccolta differenziata
La raccolta differenziataLa raccolta differenziata
La raccolta differenziata
 
Un evento su Vittoria Colonna
Un evento su Vittoria ColonnaUn evento su Vittoria Colonna
Un evento su Vittoria Colonna
 
Terapia della depressione
Terapia della depressioneTerapia della depressione
Terapia della depressione
 
La citta ideale
La citta idealeLa citta ideale
La citta ideale
 
Il qubit
Il qubitIl qubit
Il qubit
 

Sicurezza informatica

  • 1. SICUREZZA INFORMATICA E SMARTWORKING Il ruolo fondamentale della cyber security Federica Paolini, AS 2019/2020,VD Liceo ScientificoC. D’Ascanio.
  • 2. LO SMARTWORKING Il lavoro agile (o smart working) è una modalità di esecuzione del rapporto di lavoro subordinato caratterizzato dall'assenza di vincoli orari o spaziali e un'organizzazione per fasi, cicli e obiettivi, stabilita mediante accordo tra dipendente e datore di lavoro. Lo smart working, anche grazie allo sprono del Governo, è stato ampiamente utilizzato durante il periodo di lockdown dovuto alla pandemia Covid19. Maggiore consapevolezza dell’importanza della sicurezza online.
  • 3. sanzioni da parte delle autorità di sorveglianza (a causa delle nuove disposizioni normative in tema di protezione dei dati). Elevato livello di dipendenza dagli strumenti digitali di comunicazione e collaborazione. Aumento dell’efficienza +5% In caso di incidente informatico perdita di informazioni e documenti (anche sensibili)
  • 4. Software di videoconferenza e strumenti di controllo remoto gratuiti non forniscono, nella maggior parte dei casi, le garanzie necessarie per assicurare l’integrità delle comunicazioni e la protezione da eventuali attacchi. Anche l’uso di strumenti professionali, però, richiede accorgimenti specifici come l’utilizzo di VPN (Virtual Private Network) che consentano di proteggere il traffico in ingresso e in uscita, e, un’adeguata preparazione dei lavoratori stessi. L’uso di strumenti di condivisone e comunicazione in remoto aumentano esponenzialmente: • rischio di subire un attacco informatico; • rischio di provocare un data breach attraverso un semplice errore. ↓ Secondo una ricerca del Identity Theft Research Center, gli errori relativi all’invio di informazioni sensibili alle persone sbagliate o la condivisione in modalità inappropriata di documenti è al primo posto tra le cause dei data breach. Data breach: una violazione di sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Scelta degli strumenti utilizzati per il lavoro a distanza.
  • 5. VIRTUAL PRIVATE NETWORK Come abbiamo detto, VPN =Virtual Private Network. Questa rete privata ti permette di inviare il tuo traffico dati attraverso una connessione sicura e criptata a un server esterno. Da lì il traffico è inviato a internet. Perciò, l’indirizzo IP che appare in internet risulta modificato. Indirizzo IP → Codice identificativo personale che ci rende riconoscibili e tracciabili online. O almeno è così se non usi una VPN. Non sempre una VPN potrà nascondere le tue tracce; infatti esistono metodi che potrebbero rivelare la tua identità online; malgrado ciò, una VPN proteggerà molto bene nella maggior parte dei casi.
  • 6. I CYBER CRIMINALI E LO SMARTWORKING L’uso crescente dei dispositivi personali per scopi aziendali, cosiddetto BYOD (Bring Your Own Device), costituisce un obiettivo allettante per i cyber criminali e pone i responsabili della sicurezza di fronte a nuove sfide per la gestione ed il controllo delle infrastrutture. Gli attaccanti sfruttano vari metodi per ottenere accesso non autorizzato ai dispositivi mobili, tra cui applicazioni infette, reti Wi-Fi pubbliche con bassi livelli di sicurezza, attacchi di phishing e messaggi dannosi. Anche collegarsi per la ricarica dei dispositivi o per mettere in contatto, ad esempio lo smartphone con il computer può determinare un pericolo nella trasmissione di minacce dannose e un rischio per la sicurezza dei dati archiviati o per i quali si hanno accessi.
  • 7. Sistema di autenticazione a due fattori Per evitare data breach, il primo controllo da fare è quello degli accessi e delle credenziali, con autenticazione a doppio fattore* e notifica in tempo reale di eventuali problemi. *autenticazione a doppio fattore: più complesso di una semplice password unita a un nome utente, richiede o un dispositivo hardware (un token, una chiavetta USB, una smartcard, un sistema di OTP o di generatore di codici come quello fornito dalle banche) o che invii sul dispositivo del lavoratore un codice ogni volta che sia richiesto l’accesso. Questo sistema di autenticazione a due fattori (dove il secondo fattore è, appunto, l’invio di un codice univoco sul telefonino del lavoratore che, si presume, sia sempre in suo possesso) ripara dalla possibilità di furto delle credenziali del lavoratore. Il problema della connessione lavoratore–sistema informatico dell’azienda è il primo problema di sicurezza da risolvere, un aspetto di fondamentale importanza che può mettere a rischio tutto il sistema. Anche l’accesso alle reti wireless aziendali o la connessione fisica a prese di rete, per quei dipendenti che frequentano i locali aziendali in orari non predeterminati, diventa un aspetto da tenere in considerazione e da regolamentare da un punto di vista della sicurezza degli accessi.
  • 8. PHISHING E’ una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti. Si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli: Attraverso una e-mail, solo apparentemente proveniente da istituti finanziari (banche o società emittenti di carte di credito) o da siti web che richiedono l'accesso previa registrazione (web- mail, e-commerce ecc.). Il messaggio invita, riferendo problemi di registrazione o di altra natura, a fornire i propri riservati dati di accesso al servizio. Solitamente nel messaggio, per rassicurare falsamente l'utente, è indicato un collegamento (link) che rimanda solo apparentemente al sito web dell'istituto di credito o del servizio a cui si è registrati. In realtà il sito a cui ci si collega è stato allestito identico a quello originale. Qualora l'utente inserisca i propri dati riservati, questi saranno nella disponibilità dei criminali. Nel caso si tratti di un c.d. “financial malware” o di un “trojan banking”, il virus si attiverà per carpire dati finanziari. Altri tipi di virus si attivano allorquando sulla tastiera vengono inseriti “userid e password”, c.d. “keylogging”, in questo caso i criminali sono in possesso delle chiavi di accesso ai vostri account di posta elettronica o di e-commerce.
  • 9. E’ un tipo di malware spesso mascherato da un software legittimo.TROJAN e classificazione  Backdoor → Controllo remoto sul computer infetto.  Rootkit →Impediscono il rilevamento di programmi nocivi.  DDoS →Sferrano attacchi Denial of Service contro un indirizzo Web ben preciso.  Dropper →Installano trojan/virus o impediscono il rilevamento dei programmi nocivi.  FakeAV →Simulano l'attività del software antivirus.  GameThief →Rubano informazioni sull'account utente dai giocatori online.  IM →Rubano le credenziali di accesso dei programmi di messaggistica immediata.  Ransom →Può modificare i dati sul computer per danneggiarne il funzionamento e per impedire all'utente di utilizzare dati specifici.  SMS →Inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.  Spy →Possono spiare tutto ciò che l'utente sta ricercando, anche catturando schermate del monitor.
  • 10. TROJAN BANKING L’utente apre l’app. Il trojan sostituisce l’interfaccia con una skin quasi identica a quella originale. L’utente inserisce qui le credenziali . L’hacker utilizza le credenziali per accedere e richiedere una transazione . L’app richiede il secondo passaggio di verifica e invia un SMS o un’email all’utente. Il trojan intercetta il messaggio e lo invia all’hacker. La vittima non riceve la notifica e non si rende conto della violazione. L’hacker inserisce il codice e conferma la transazione . L’hacker realizza il massimo delle transazioni consentite e svuota il conto della vittima. IlTrojan Banker è una tipologia di virus che opera in ambito finanziario; è un software che infetta i dispositivi allo scopo di rubare le informazioni riservate e confidenziali degli utenti che utilizzano sistemi di banking online e di pagamento e commercio elettronico. Ecco cosa succede durante un tipico attacco con trojan bancario: La verifica in due passaggi non basta Come si vede da questo esempio, la maggior parte dei trojan bancari di ultima generazione è in grado di aggirare l’ostacolo della verifica in due passaggi, perché entrambi sono basati su fattori di autenticazione della stessa categoria e sono reperibili dall’hacker con lo stesso virus, direttamente dal terminale della vittima. Per sventare questo tipo di attacchi, bisogna ricorrere all’autenticazione a due fattori basata su dati biometrici (impronta digitale o scanner facciale) o token di sicurezza.
  • 11. TROJAN DI STATO Il decreto voluto dal Ministro della Giustizia Bonafede introduce diverse novità rispetto alla legge Orlando (Decreto legislativo, 29/12/2017 n° 216, G.U. 11/01/2018), che aveva introdotto la possibilità di utilizzare i trojan di Stato per i reati gravi. Invece le nuove disposizioni estendono la loro applicabilità anche ai reati contro la pubblica amministrazione commessi da pubblici ufficiali, in applicazione della legge «Spazza corrotti ma solo se il decreto che li autorizza contiene le motivazioni che ne giustificano l’utilizzo nel domicilio. Trojan di Stato sui dispositivi informatici: per quali reati? ■ associazione a delinquere di stampo mafioso; ■ reati di natura terroristica; ■ delitti non colposi per i quali è previsto l’ergastolo e pena non inferiore a 5 anni; ■ delitti contro la Pubblica amministrazione per i quali è prevista la reclusione non inferiore a 5 anni; ■ reati che concernono sostanze psicotrope e stupefacenti, armi e sostanze esplosive; ■ delitti di contrabbando; ■ ingiuria, usura manipolazione del mercato, abuso di informazioni privilegiate, molestia e disturbo delle persone tramite telefono; ■ delitti di stampo pornografico e pedopornografico. ■ L’utilizzo dei trojan sui dispositivi informatici è permesso solo quando gli indizi sull’attività criminosa dell’indagato sono seri e fondati; spetta al giudice stabilire luogo e durata delle intercettazioni. (Decreto-legge n. 161/2019)
  • 12. Sitografia: • lavoro.gov.it • cybersecurity360.it • federprivacy.org • vpnoverview.org • cybersecurity360.it • commissariatodips.it • pandasecurity.com • cybersecurity360.it • kaspersky.it • money.it

Notas do Editor

  1. Backdoor → Fornisce il controllo remoto sul computer infetto. Consentono all'autore di fare ciò che desidera sul computer infetto, compresi inviare, ricevere, eseguire ed eliminare file, visualizzare dati e riavviare il computer. Rootkit →Per nascondere determinati oggetti o attività nel sistema. Obiettivo principale: impedire il rilevamento di programmi nocivi. DDoS →Sferrano attacchi Denial of Service contro un indirizzo Web ben preciso inviando numerose richieste da svariati computer infetti generando un rifiuto del servizio. Dropper →Utilizzati dagli hacker per installare trojan e/o virus, oppure per impedire il rilevamento dei programmi nocivi. Non tutti i programmi antivirus sono in grado di analizzare tutti i componenti di questo tipo di trojan. FakeAV →Simulano l'attività del software antivirus; estorcono denaro agli utenti, in cambio del rilevamento e dell'eliminazione delle minacce, anche se le minacce che notificano in realtà non esistono. GameThief →Questo tipo di programma ruba informazioni sull'account utente dai giocatori online. IM →I programmi trojan IM rubano le credenziali di accesso e le password dei programmi di messaggistica immediata (MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype…) Ransom →Questo tipo di trojan può modificare i dati sul computer per danneggiarne il funzionamento e per impedire all'utente di utilizzare dati specifici. Utilizzati perlopiù per ottenere un pagamento. SMS →Questi programmi possono costare soldi, perché inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento. Spy →I programmi trojan spy possono spiare tutto ciò che l'utente sta ricercando, ad esempio tenendo traccia dei dati immessi con la tastiera, catturando schermate del monitor o procurandosi un elenco delle applicazioni in esecuzione.