“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
3. Guido Sandonà
Responsabile Sicurezza IT
Azienda settore fashion
Sylvio Verrecchia
IT Security Engineer
Azienda settore servizi
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
3
Chi Siamo
4. • Principale obiettivo è diffondere la cultura della sicurezza informatica presso
le Aziende, la Pubblica Amministrazione e i Cittadini
• Progetto Video Clusit - Pillole di Sicurezza Informatica
• Rapporto annuale sugli eventi dannosi
(Cybercrime e incidenti informatici) in Italia.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
4
Clusit https://www.clusit.it/
5. SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
5
Rapporto Clusit 2017
Perdita di dati Danni economici Danni reputazionali
Danno complessivo 9 miliardi di Euro
7. SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
7
Hacker vs Cracker
Hacker (White Hat) - è un hacker etico,
sfrutta le proprie capacità per esplorare, divertirsi,
apprendere, senza recare danni.
Cracker (Black Hat) - colui che viola i sistemi informatici
o modifica il software con l’obiettivo di distruggere,
ingannare e guadagnare.
Kevin Mitnick - Condor Max Butler - Iceman - Vision
10. SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
10
Evoluzione digitale
Gli anni per raggiungere 50 milioni di utenti:
RADIO: 38
TV: 13
INTERNET: 4
iPod: 3
Facebook: 2 (oggi +2MLD utenti India + Cina)
Aumenta il numero dei dispositivi connessi
Apple Store raggiunto 1 MLD download in 9 mesi
YouTube oltre 1 MLD di video visualizzati ogni giorno
Sommersi da un flusso continuo di informazioni
I lavori più richiesti nel 2017 non esistevano nel 2007
Le aziende usano i Social per la ricerca del personale
17. Furto d’Identità
• Non condividere dati sensibili sui Social
• Non collegarsi a reti Wi-Fi free
• Non inviare documenti a sconosciuti
• Non inviare i codici di accesso
• I criminali possono commettere reati e
difficilmente possono essere individuati
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
17
18. Wi-Fi gratuita, libera o non protetta
• Bar, Piazze, Parchi, Ristoranti, Hotel, Aeroporti, Centri Commerciali
• Navigare con connessione protetta in HTTPS
• Difendere la propria connessione con chiave WPA2
• Chi è responsabile di eventuale atto criminoso
effettuato con la nostra ADSL?
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
18
21. Ransomware su Computer
• Difficilmente rilevabili dagli antivirus
• Rimedio: backup dei dati
• Non cliccare su link ed allegati in email sospette
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
21
22. Ransomware su Smartphone
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
22
Cifra immagini e video su memoria dispositivo e SD esterna
Rimedio: backup dei dati
Non cliccare su link ed allegati in chat sospette
Non scaricare APP malevole
23. Smartphone - Livello Sicurezza
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
23
Security of The Digital Natives
http://www.techandlaw.net/papers/privacy-of-the-digital-natives.html
26. Smartphone - Consigli
• Non conservare dati personali quali password, codici segreti, dati
bancari;
• Impostare una buona password e/o codice pin per accedere al
dispositivo;
• Installare un buon antivirus ed aggiornarlo;
• Verificare che l’accesso ad internet via wifi sia protetto;
• Disattivare la geolocalizzazione (GPS);
• Scaricare App da store ufficiali e controllare a cosa accedono;
• Fare attenzione alle email ed allegati che nascondono link e codici
malevoli;
• Aggiornare le applicazioni per ridurre i rischi di vulnerabilità;
• Rimuovere la memoria e ripristinare le impostazioni di fabbrica
quando vendi un dispositivo mobile.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
26
29. Social Network - Geolocalizzazione
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
29
Disattivare:
la geolocalizzazione (GPS)
Impostare in Privacy->Luogo:
i Servizi di localizzazione
30. Social Network - Consigli
• Proteggere la propria riservatezza ottimizzando le impostazioni privacy;
• Impostare una buona password per accedere ai Social Networks;
• Non postare foto ed informazioni troppo personali e/o sensibili;
• Non fare sapere quando sei fuori casa o in vacanza;
• Non compromettere la propria reputazione:
fare attenzione a ciò che si pubblica;
• Stare attento alle cose che si condividono, esse non si cancellano.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
30
31. Rischio “IoT - Internet of Things”
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
31
L’Internet delle Cose, ovvero gli oggetti connessi ad internet, quali: Televisori,
Radio, Impianti climatizzazione, Telecamere,
Elettrodomestici, Automobili, Sensori di fitness, ecc…
Offre comodità e semplifica la vita
Problemi di privacy e sicurezza
32. Rischio “IoT” - Smart TV
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
32
http://securityinfo.it/2017/03/08/la-cia-trasforma-televisore-spia/
E se qualcuno ci spiasse tramite la nostra TV?
33. Rischio “IoT” - Automobili
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
33
http://www.ilpost.it/2015/07/22/jeep-chrysler-hacker-wired/
E se qualcuno prendesse il controllo della nostra auto?
34. Rischio “IoT” - Telecamere IP
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
34
http://mobile.hdblog.it/2016/10/23/DDoS-Attack-DynDNS-cause-modalita-attacco-globale-Internet/
E se qualcuno prendesse il controllo del sistema di videosorveglianza?
35. Rischio “IoT” - Apparecchi Medicali
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
35
http://punto-informatico.it/4345718/PI/News/usa-dispensatore-insulina-diventa-un-killer.aspx
http://www.startmag.it/innovazione/anche-pacemaker-rischio-attacco-hacker/
E se qualcuno prendesse il controllo del nostro pacemaker?