SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
SECURITY AWARENESS
Creare consapevolezza sui rischi informatici
Come usare i nuovi media in modo sicuro
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
2
Guido Sandonà
Responsabile Sicurezza IT
Azienda settore fashion
Sylvio Verrecchia
IT Security Engineer
Azienda settore servizi
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
3
Chi Siamo
• Principale obiettivo è diffondere la cultura della sicurezza informatica presso
le Aziende, la Pubblica Amministrazione e i Cittadini
• Progetto Video Clusit - Pillole di Sicurezza Informatica
• Rapporto annuale sugli eventi dannosi
(Cybercrime e incidenti informatici) in Italia.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
4
Clusit https://www.clusit.it/
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
5
Rapporto Clusit 2017
Perdita di dati Danni economici Danni reputazionali
Danno complessivo 9 miliardi di Euro
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
6
Rapporto Clusit 2017
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
7
Hacker vs Cracker
 Hacker (White Hat) - è un hacker etico,
sfrutta le proprie capacità per esplorare, divertirsi,
apprendere, senza recare danni.
 Cracker (Black Hat) - colui che viola i sistemi informatici
o modifica il software con l’obiettivo di distruggere,
ingannare e guadagnare.
Kevin Mitnick - Condor Max Butler - Iceman - Vision
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
8
Cybercrime e Hactivism
https://anon-news.blogspot.ithttp://www.zone-h.org/archive
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
9
Evoluzione digitale
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
10
Evoluzione digitale
 Gli anni per raggiungere 50 milioni di utenti:
 RADIO: 38
 TV: 13
 INTERNET: 4
 iPod: 3
 Facebook: 2 (oggi +2MLD utenti India + Cina)
 Aumenta il numero dei dispositivi connessi
 Apple Store raggiunto 1 MLD download in 9 mesi
 YouTube oltre 1 MLD di video visualizzati ogni giorno
 Sommersi da un flusso continuo di informazioni
 I lavori più richiesti nel 2017 non esistevano nel 2007
 Le aziende usano i Social per la ricerca del personale
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
11
Internet
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
12
Dark Web
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
13
Dark Web
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
14
Dark Web
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
15
Dark Web
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
16
Furto d’Identità
• Non condividere dati sensibili sui Social
• Non collegarsi a reti Wi-Fi free
• Non inviare documenti a sconosciuti
• Non inviare i codici di accesso
• I criminali possono commettere reati e
difficilmente possono essere individuati
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
17
Wi-Fi gratuita, libera o non protetta
• Bar, Piazze, Parchi, Ristoranti, Hotel, Aeroporti, Centri Commerciali
• Navigare con connessione protetta in HTTPS
• Difendere la propria connessione con chiave WPA2
• Chi è responsabile di eventuale atto criminoso
effettuato con la nostra ADSL?
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
18
Wi-Fi - Attivare hotspot - Router Wi-Fi
• Usare lo smartphone come modem /router wifi
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
19
Wi-Fi – Tecnica di Attacco
• Attacco
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
20
Ransomware su Computer
• Difficilmente rilevabili dagli antivirus
• Rimedio: backup dei dati
• Non cliccare su link ed allegati in email sospette
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
21
Ransomware su Smartphone
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
22
 Cifra immagini e video su memoria dispositivo e SD esterna
 Rimedio: backup dei dati
 Non cliccare su link ed allegati in chat sospette
 Non scaricare APP malevole
Smartphone - Livello Sicurezza
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
23
Security of The Digital Natives
http://www.techandlaw.net/papers/privacy-of-the-digital-natives.html
Smartphone - Protezione dispositivo
• Nessuna - Trascinamento - Segno - PIN - Password
• Statistiche sul segno di sblocco:
 42% utilizza lunghezza 4
 26% utilizza lunghezza 5
 10% utilizza lunghezza 6
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
24
Smartphone - Tracciabilità
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
25
Smartphone - Consigli
• Non conservare dati personali quali password, codici segreti, dati
bancari;
• Impostare una buona password e/o codice pin per accedere al
dispositivo;
• Installare un buon antivirus ed aggiornarlo;
• Verificare che l’accesso ad internet via wifi sia protetto;
• Disattivare la geolocalizzazione (GPS);
• Scaricare App da store ufficiali e controllare a cosa accedono;
• Fare attenzione alle email ed allegati che nascondono link e codici
malevoli;
• Aggiornare le applicazioni per ridurre i rischi di vulnerabilità;
• Rimuovere la memoria e ripristinare le impostazioni di fabbrica
quando vendi un dispositivo mobile.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
26
Social Networks
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
27
http://www.engage.it/ricerche/social-network-whatsapp-e-il-piu-usato-dai-giovani-
italiani-in-crescita-tumblr-e-snapchat/37159
Social Network - Privacy - Facebook
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
28
https://www.androidpit.it/facebook-app-impostazioni-privacy
Social Network - Geolocalizzazione
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
29
 Disattivare:
la geolocalizzazione (GPS)
 Impostare in Privacy->Luogo:
i Servizi di localizzazione
Social Network - Consigli
• Proteggere la propria riservatezza ottimizzando le impostazioni privacy;
• Impostare una buona password per accedere ai Social Networks;
• Non postare foto ed informazioni troppo personali e/o sensibili;
• Non fare sapere quando sei fuori casa o in vacanza;
• Non compromettere la propria reputazione:
fare attenzione a ciò che si pubblica;
• Stare attento alle cose che si condividono, esse non si cancellano.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
30
Rischio “IoT - Internet of Things”
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
31
 L’Internet delle Cose, ovvero gli oggetti connessi ad internet, quali: Televisori,
Radio, Impianti climatizzazione, Telecamere,
Elettrodomestici, Automobili, Sensori di fitness, ecc…
 Offre comodità e semplifica la vita
 Problemi di privacy e sicurezza
Rischio “IoT” - Smart TV
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
32
http://securityinfo.it/2017/03/08/la-cia-trasforma-televisore-spia/
E se qualcuno ci spiasse tramite la nostra TV?
Rischio “IoT” - Automobili
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
33
http://www.ilpost.it/2015/07/22/jeep-chrysler-hacker-wired/
E se qualcuno prendesse il controllo della nostra auto?
Rischio “IoT” - Telecamere IP
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
34
http://mobile.hdblog.it/2016/10/23/DDoS-Attack-DynDNS-cause-modalita-attacco-globale-Internet/
E se qualcuno prendesse il controllo del sistema di videosorveglianza?
Rischio “IoT” - Apparecchi Medicali
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
35
http://punto-informatico.it/4345718/PI/News/usa-dispensatore-insulina-diventa-un-killer.aspx
http://www.startmag.it/innovazione/anche-pacemaker-rischio-attacco-hacker/
E se qualcuno prendesse il controllo del nostro pacemaker?
Grazie per l’attenzione
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
36

Mais conteúdo relacionado

Mais procurados

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...Ist. Superiore Marini-Gioia - Enzo Exposyto
 

Mais procurados (17)

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
 

Semelhante a Security Awareness Training Course

La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoCristiano Cafferata
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Web Heroes- I galileiani
Web Heroes- I galileianiWeb Heroes- I galileiani
Web Heroes- I galileianiGiusi Gualtieri
 
Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)Bettina Todisco
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016CSI Piemonte
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 

Semelhante a Security Awareness Training Course (20)

Bevilacqua saiv
Bevilacqua saivBevilacqua saiv
Bevilacqua saiv
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
cittadini competenti digitali
cittadini competenti digitali cittadini competenti digitali
cittadini competenti digitali
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Independencekey
Independencekey Independencekey
Independencekey
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Social Media Security e Facebook
Social Media Security e FacebookSocial Media Security e Facebook
Social Media Security e Facebook
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Web Heroes- I galileiani
Web Heroes- I galileianiWeb Heroes- I galileiani
Web Heroes- I galileiani
 
Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 

Mais de Sylvio Verrecchia - IT Security Engineer (6)

Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013Audit ISO 19011:2011 e ISO 27001:2013
Audit ISO 19011:2011 e ISO 27001:2013
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Linux Day 2015 - La Sicurezza dei Siti Web PA
Linux Day 2015 - La Sicurezza dei Siti Web PALinux Day 2015 - La Sicurezza dei Siti Web PA
Linux Day 2015 - La Sicurezza dei Siti Web PA
 
Clusit - Pillole di Sicurezza Informatica
Clusit - Pillole di Sicurezza InformaticaClusit - Pillole di Sicurezza Informatica
Clusit - Pillole di Sicurezza Informatica
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 

Security Awareness Training Course

  • 1. SECURITY AWARENESS Creare consapevolezza sui rischi informatici Come usare i nuovi media in modo sicuro
  • 3. Guido Sandonà Responsabile Sicurezza IT Azienda settore fashion Sylvio Verrecchia IT Security Engineer Azienda settore servizi SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 3 Chi Siamo
  • 4. • Principale obiettivo è diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i Cittadini • Progetto Video Clusit - Pillole di Sicurezza Informatica • Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 4 Clusit https://www.clusit.it/
  • 5. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 5 Rapporto Clusit 2017 Perdita di dati Danni economici Danni reputazionali Danno complessivo 9 miliardi di Euro
  • 6. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 6 Rapporto Clusit 2017
  • 7. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 7 Hacker vs Cracker  Hacker (White Hat) - è un hacker etico, sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza recare danni.  Cracker (Black Hat) - colui che viola i sistemi informatici o modifica il software con l’obiettivo di distruggere, ingannare e guadagnare. Kevin Mitnick - Condor Max Butler - Iceman - Vision
  • 8. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 8 Cybercrime e Hactivism https://anon-news.blogspot.ithttp://www.zone-h.org/archive
  • 9. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 9 Evoluzione digitale
  • 10. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 10 Evoluzione digitale  Gli anni per raggiungere 50 milioni di utenti:  RADIO: 38  TV: 13  INTERNET: 4  iPod: 3  Facebook: 2 (oggi +2MLD utenti India + Cina)  Aumenta il numero dei dispositivi connessi  Apple Store raggiunto 1 MLD download in 9 mesi  YouTube oltre 1 MLD di video visualizzati ogni giorno  Sommersi da un flusso continuo di informazioni  I lavori più richiesti nel 2017 non esistevano nel 2007  Le aziende usano i Social per la ricerca del personale
  • 13. Dark Web SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 13
  • 14. Dark Web SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 14
  • 15. Dark Web SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 15
  • 16. Dark Web SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 16
  • 17. Furto d’Identità • Non condividere dati sensibili sui Social • Non collegarsi a reti Wi-Fi free • Non inviare documenti a sconosciuti • Non inviare i codici di accesso • I criminali possono commettere reati e difficilmente possono essere individuati SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 17
  • 18. Wi-Fi gratuita, libera o non protetta • Bar, Piazze, Parchi, Ristoranti, Hotel, Aeroporti, Centri Commerciali • Navigare con connessione protetta in HTTPS • Difendere la propria connessione con chiave WPA2 • Chi è responsabile di eventuale atto criminoso effettuato con la nostra ADSL? SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 18
  • 19. Wi-Fi - Attivare hotspot - Router Wi-Fi • Usare lo smartphone come modem /router wifi SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 19
  • 20. Wi-Fi – Tecnica di Attacco • Attacco SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 20
  • 21. Ransomware su Computer • Difficilmente rilevabili dagli antivirus • Rimedio: backup dei dati • Non cliccare su link ed allegati in email sospette SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 21
  • 22. Ransomware su Smartphone SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 22  Cifra immagini e video su memoria dispositivo e SD esterna  Rimedio: backup dei dati  Non cliccare su link ed allegati in chat sospette  Non scaricare APP malevole
  • 23. Smartphone - Livello Sicurezza SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 23 Security of The Digital Natives http://www.techandlaw.net/papers/privacy-of-the-digital-natives.html
  • 24. Smartphone - Protezione dispositivo • Nessuna - Trascinamento - Segno - PIN - Password • Statistiche sul segno di sblocco:  42% utilizza lunghezza 4  26% utilizza lunghezza 5  10% utilizza lunghezza 6 SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 24
  • 25. Smartphone - Tracciabilità SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 25
  • 26. Smartphone - Consigli • Non conservare dati personali quali password, codici segreti, dati bancari; • Impostare una buona password e/o codice pin per accedere al dispositivo; • Installare un buon antivirus ed aggiornarlo; • Verificare che l’accesso ad internet via wifi sia protetto; • Disattivare la geolocalizzazione (GPS); • Scaricare App da store ufficiali e controllare a cosa accedono; • Fare attenzione alle email ed allegati che nascondono link e codici malevoli; • Aggiornare le applicazioni per ridurre i rischi di vulnerabilità; • Rimuovere la memoria e ripristinare le impostazioni di fabbrica quando vendi un dispositivo mobile. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 26
  • 27. Social Networks SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 27 http://www.engage.it/ricerche/social-network-whatsapp-e-il-piu-usato-dai-giovani- italiani-in-crescita-tumblr-e-snapchat/37159
  • 28. Social Network - Privacy - Facebook SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 28 https://www.androidpit.it/facebook-app-impostazioni-privacy
  • 29. Social Network - Geolocalizzazione SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 29  Disattivare: la geolocalizzazione (GPS)  Impostare in Privacy->Luogo: i Servizi di localizzazione
  • 30. Social Network - Consigli • Proteggere la propria riservatezza ottimizzando le impostazioni privacy; • Impostare una buona password per accedere ai Social Networks; • Non postare foto ed informazioni troppo personali e/o sensibili; • Non fare sapere quando sei fuori casa o in vacanza; • Non compromettere la propria reputazione: fare attenzione a ciò che si pubblica; • Stare attento alle cose che si condividono, esse non si cancellano. SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 30
  • 31. Rischio “IoT - Internet of Things” SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 31  L’Internet delle Cose, ovvero gli oggetti connessi ad internet, quali: Televisori, Radio, Impianti climatizzazione, Telecamere, Elettrodomestici, Automobili, Sensori di fitness, ecc…  Offre comodità e semplifica la vita  Problemi di privacy e sicurezza
  • 32. Rischio “IoT” - Smart TV SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 32 http://securityinfo.it/2017/03/08/la-cia-trasforma-televisore-spia/ E se qualcuno ci spiasse tramite la nostra TV?
  • 33. Rischio “IoT” - Automobili SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 33 http://www.ilpost.it/2015/07/22/jeep-chrysler-hacker-wired/ E se qualcuno prendesse il controllo della nostra auto?
  • 34. Rischio “IoT” - Telecamere IP SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 34 http://mobile.hdblog.it/2016/10/23/DDoS-Attack-DynDNS-cause-modalita-attacco-globale-Internet/ E se qualcuno prendesse il controllo del sistema di videosorveglianza?
  • 35. Rischio “IoT” - Apparecchi Medicali SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 35 http://punto-informatico.it/4345718/PI/News/usa-dispensatore-insulina-diventa-un-killer.aspx http://www.startmag.it/innovazione/anche-pacemaker-rischio-attacco-hacker/ E se qualcuno prendesse il controllo del nostro pacemaker?
  • 36. Grazie per l’attenzione SECURITYAWARENESS Autore: Guido Sandonà - Sylvio Verrecchia 36