SlideShare une entreprise Scribd logo
1  sur  55
Security Expo 2010
Sicurezza Informatica
24 settembre 2010
Massimo Chirivì – Ict Consultant
COLLABORAZIONI
 AICA (Associazione Italiana per il calcolo
automatico)
 ICAA (International Crime Analysis Association)
 Clusit (Associazione Italiana per la sicurezza
informatica)
 AIPSI (Associazione Italiana di Professionisti
della Sicurezza Informatica)
 ISSA (International Systems Security
Association)
 Federprivacy (Federazione Italiana Privacy)
 Microsoft Partner Network
AIPSI - Associazione
Italiana Professionisti
Sicurezza Informatica
Capitolo Italiano di ISSA - The Information Systems
Security Association, Inc.
AIPSI - Capitolo Italiano di ISSA ®
Associazione di singoli professionisti
Oltre 10.000 esperti in tutto il mondo
200 soci in Italia
Organizzazione di forum educativi
Redazione di documenti e pubblicazioni
specializzate
Interscambio di esperienze fra i
professionisti del settore (nazionali e
internazionali)
Riferimento per la ricerca di professionisti di
sicurezza IT
Interazione con altre organizzazioni
professionali
Rilascio di attestati e certificazioni
specifiche
6
 Con AICA per profili EUCIP
 Membership FORUM delle
Competenze Digitali (23 Associazioni
e 2 Fondazioni)
 Con Italian SGSI Users’ Group per
ISO27000
 Con Cloud Computing Security
Alliance
 Con varie organizzazioni (SMAU,
Infosecurity, ICTSecurity, VON,
MarcusEvans,… ) per organizzazione
e presidio eventi
Argomenti
 Perché proprio adesso parliamo di
“sicurezza”?
 Obiettivi della Sicurezza Informatica
 Gestione del rischio
 Contromisure
 Consigli Utili
SICUREZZA INFORMATICA
Sicurezza Informatica
Cosa è cambiato rispetto al passato...
Perché proprio adesso parliamo di
“sicurezza”?
Perché proprio adesso parliamo di “sicurezza”?
In passato esistevano reti dove:
 informazioni ed elaborazione centralizzate
 accesso tramite postazioni “stupide”
 comunicazione “unicast” tramite linee
dedicate
SICUREZZA INFORMATICA
Perché proprio adesso parliamo di “sicurezza”?
Propria organizzazione
Internet o
Intranet
informazioni ed elaborazione distribuite
accesso tramite postazioni distribuite intelligenti
comunicazioni “broadcast” e/o linee condivise
DataBase
Gestionali
METEO
WEB
EMAIL
Perché proprio adesso parliamo di “sicurezza”?
L'esplosione di Internet e delle grandi reti Intranet della posta
elettronica:
se da una parte hanno reso più flessibile la comunicazione e
l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo
esterno che possono essere utilizzati in modo fraudolento e
criminoso.
Ciò ci deve far riflettere sulla necessità di proteggere le informazioni,
e i dati che circolano quotidianamente da un computer all'altro.
SICUREZZA INFORMATICA
Perché proprio adesso parliamo di “sicurezza”?
 Ancora oggi, molti pensano che l’installazione di un
antivirus sia la soluzione a tutti i problemi di Sicurezza
Informatica e quindi affrontano il problema in modo
inadeguato
 Possiamo indicare una delle “Cause scatenante problemi
sulla sicurezza” la mancanza di cultura della sicurezza
informatica .
 Gli enti spesso non si rendono effettivamente conto dei
potenziali rischi che possono generarsi in un Sistema
Informativo
SICUREZZA INFORMATICA
Perché proprio adesso parliamo di “sicurezza”?
La sicurezza totale infatti è un’astrazione e come tale non
esiste nella realtà.
Si deve allora seguire la logica secondo cui un progetto di
sicurezza ha l'obiettivo di ridurre il rischio.
Diffondere la cultura della Sicurezza Informatica presso
le organizzazioni, sia Militari che della Pubblica
Amministrazione e i cittadini è uno degli strumenti più
efficaci per far fronte ai problemi della sicurezza
informatica.
SICUREZZA INFORMATICA
Obiettivi della Sicurezza Informatica
La sicurezza informatica non si limita alle tecniche per
nascondere il contenuto dei messaggi.
Qualunque programma che si occupi di preservare la
sicurezza delle informazioni, persegue, in qualche misura, tre
obiettivi fondamentali:
la disponibilità
l’integrità
la riservatezza delle informazioni
SICUREZZA INFORMATICA
Obiettivi della sicurezza informatica
Disponibilità Integrità
Sicurezza
Le risorse
informatiche e le
informazioni sono
accessibili agli
utenti autorizzati
nel momento in
cui servono
Limitare l’accesso alle
Inform.e risorse HW alle
sole persone autorizzate.
Per l’HW consiste
in: elaborazione
corretta dei
dati,livello
adeguato delle
prestazioni,
corretto
instradamento dei
dati.
Per le Inform.
L’integrità viene
meno quando i dati
sono alterati,
cancellati o
inventati, per
errore o per dolo.
SICUREZZA INFORMATICA
Disponibilità
L’inacessibilità alle informazioni si può avere per diverse
cause:
Disastri naturali (Incendio - allagamento)
Guasti interni Hardware e software(Errori
accidentali,Blackout,disastri)
Attacchi esterni ad esempio provenienti da internet
DoS(Denial of service).
SICUREZZA INFORMATICA
Disponibilità
Alcuni degli strumenti che servono a mantenere la
DISPONIBILITA’ Sono:
Sistemi di Backup locale o Remoto
Ridondanza dell’hardware e degli archivi
Firewall e router configurati per neutralizzare attacchi
Gruppi di continuità, controllo dell’accesso fisico
SICUREZZA INFORMATICA
Integrità
Per le informazioni l’INTEGRITA’ viene meno quando i
dati sono alterati,cancellati,per errore o per dolo.
Autenticazione e controllo degli accessi sono meccanismi di
prevenzione all’integrità.
Un esempio: quando in un database, si perde la coerenza
tra i dati in relazione tra loro.
SICUREZZA INFORMATICA
Integrità
N.conto Saldo
Tasso
attivo
Tasso
passivo
10001 1090 1,25 8,75
10332 2500 1,00 9,25
SICUREZZA INFORMATICA
Cod.Cliente Cognome Nome
371 Rossi Mario
392 Bianchi Dario
Cod.cliente n.conto
371 1001
392 2500
A
B
C
Riservatezza
Consiste nel limitare l’accesso alle informazioni e alle
risorse hardware alle sole persone autorizzate. note
La Riservatezza delle informazioni può essere
garantita sia nascondendo l’informazione(Crittografia)
Sia nascondendo la relazione tra i dati che la
compongono.
SICUREZZA INFORMATICA
Riservatezza
La Riservatezza delle informazioni non
dipende solo da strumenti Hardware e
software;
Il fattore umano gioca un ruolo chiave
quando vengono ignorate le elementari
regole di comportamento:
Tenere le password segrete.
Controllare gli accessi a reti e sistemi.
Rifiutare informazioni a
sconosciuti(anche quando affermano di
essere tecnici della manutenzione).
SICUREZZA INFORMATICA
Gestione del rischio
Per esaminare i rischi connessi ai vari aspetti di
sicurezza delle informazioni introduciamo i termini del
discorso :
Beni da proteggere.
Obiettivi di sicurezza.
Minacce alla sicurezza.
Vulnerabilità del sistema informatico.
Impatto causato dall’attuazione della minaccia.
SICUREZZA INFORMATICA
Beni
Il Bene è qualsiasi cosa materiale o immateriale che abbia
un valore e debba quindi essere protetto.
Nel campo della sicurezza delle informazioni,tra i beni di
un ente, ci sono le risorse informatiche,il
personale(utenti,amministratori,addetti alla
manutenzione),le informazioni,la
documentazione,l’immagine dell’Ente.
Per un individuo, tra i beni da proteggere,ci sono oltre
alle risorse informatiche anche le informazioni personali e
la privacy.
note
SICUREZZA INFORMATICA
Beni
I Beni possono essere distinti in:
Beni primari, quelli che hanno un un valore effettivo
Beni che servono per proteggere i beni primari.(Password
che permette di accedere a un PC,a una rete,ai dati
archiviati a internet)note
Altri esempi di Beni secondari sono le attrezzature che
permettono all’hardware di funzionare con continuità e
sicurezza:gruppi di continuità,condizionatori,alimentatori
SICUREZZA INFORMATICA
Obiettivi di sicurezza
Gli obiettivi di sicurezza sono il grado di protezione che si
intende predisporre per i beni, in termini di:
Disponibilità,
Integrità
Riservatezza
Per definire gli obiettivi, si classificano i beni in categorie e si
assegnano i criteri di sicurezza da applicare.note
Ci sono beni come le password che hanno più requisiti di
Riservatezza che non problemi di Integrità e Disponibilità.
Le informazioni pubblicate su un sito web richiedono
Disponibilità e Integrità ma non certo riservatezza.
SICUREZZA INFORMATICA
Minaccia
Una Minaccia è una azione potenziale,accidentale o
deliberata che può portare alla violazione di uno o più
obiettivi di sicurezza.
Le minacce possono essere classificate secondo la loro
origine :
Naturale
Ambientale
Umana.
SICUREZZA INFORMATICA
Minaccia
Per es.una allagamento per forti piogge è una minaccia
accidentale di origine naturale che ha un impatto sulla
sicurezza,visto che può interrompere la disponibilità dei servizi
informatici.
Un cavallo di troia installato all’apertura di un allegato di posta
elettronica è una minaccia deliberata di origine umana e
coinvolge tutti gli obiettivi di sicurezza:
Il computer può cadere sotto il controllo esterno e non essere
completamente disponibile per il suo proprietario
DISPONIBILITA’
le sue informazioni possono essere alterate o cancellate
INTEGRITA’
e i dati da non divulgare (dati personali,informazioni sensibili
della propria organizzazione) possono essere letti da estranei
RISERVATEZZA
SICUREZZA INFORMATICA
Vulnerabilità
Una Vulnerabilità è un punto debole del sistema
informatico(Hardware-Software - procedure).
Una vulnerabilità di per se non provoca
automaticamente una perdita di sicurezza, è la
combinazione tra vulnerabilità e minaccia che
determina la probabilità che vengano violati gli
obbiettivi di sicurezza.
SICUREZZA INFORMATICA
Impatto
L’impatto è la conseguenza dell’attuazione di una minaccia.
Esso dipende dalla natura del bene colpito e dagli obiettivi
di sicurezza violati.
Per un ufficio amministrativo,se la minaccia guasto
dell’hard disk colpisce la vulnerabilità “Backup poco
frequenti”,l’impatto può includere il blocco temporaneo
dell’attività e incovenienti con il personale gestito. Gli
obiettivi di sicurezza violati sono:*
Disponibilità e Integrità.
SICUREZZA INFORMATICA
Impatto
Se un utente della rete aziendale in mix all’estero connette il
portatile a Internet senza protezione (programmi
firewall,antivirus,aggiornamenti di sicurezza del S.O) apre
una e-mail infetta e di ritorno propaga l’infezione alla rete
del suo ente,l’impatto può essere grave e coinvolgere tutti
gli obbiettivi di sicurezza. (Disponibilita-Integrità-
Riservatezza).*
In questo esempio l’agente della minaccia è l’utente
la vulnerabilità sono la cattiva configurazione e le falle di
sicurezza di windows
E la minaccia sta nella cattive abitudine e incompetenza
dell’utente
SICUREZZA INFORMATICA
Impatto
L’impatto può includere:
Il blocco temporaneo della rete e dei computer
Una attività generalizzata di disinfestazione da
parte del Nucleo tecnico con possibile perdita di
dati e reinstallazioni di software;
Anche parte dei backup potrebbe essere
compromessa.
SICUREZZA INFORMATICA
Contromisure
Le contromisure sono le realizzazioni e le azioni
volte ad annullare o limitare le vulnerabilità e a
contrastare le minacce.
Si possono classificare le contromisure in 3
categorie :
Di carattere Fisico
Di tipo Procedurale
Di tipo tecnico informatico
SICUREZZA INFORMATICA
Contromisure di tipo Fisico
Queste contromisure sono legate generalmente
alla prevenzione e controllo dell’accesso alle
installazioni:
locali (Server farm)
mezzi di comunicazioni(canalizzazioni cavi di rete)
SICUREZZA INFORMATICA
Contromisure di tipo Procedurale
Le procedure operative e le regole di
comportamento si applicano alle persone.
Lo scopo:
Evitare che gli utenti causino vulnerabilità
E che contribuiscano a mantenere alte le difese,
riducendo i rischi lasciate dalle altre
contromisure.
SICUREZZA INFORMATICA
Contromisure di tipo Procedurale
Esempi di contromisure di tipo procedurale sono:
Controllo dell’identità dei visitatori e la limitazione alle
aree a cui hanno accesso.
Password:le regole per la loro
assegnazione,durata,utilizzo,custodia.
Utilizzare password non brevi, non devono contenere
solo lettere,devono avere una scadenza
periodica,bloccare l’accesso dopo un numero limitato di
tentativi.
SICUREZZA INFORMATICA
Contromisure di tipo Procedurale
Utilizzare l’antivirus avendo cura di aggiornarlo
frequentemente.
Scansionare tutti i file che si ricevono su supporti
removibili(Floppy,cd,pendrive,ecc..),gli allegati di
posta prima di aprirli.
Nel campo dei backup note visto la frequenza diguasti
ai supporti magnetici, è vitale avere una
strategia di Backup a più livelli(con diverse
periodicità)che ci garantisca il ripristino
dell’attività operativa a dispetto di qualsiasi
evento catastrofico.
SICUREZZA INFORMATICA
Contromisure di tipo Procedurale
Le contromisure possono includere:
la cancellazione dei supporti magnetici da
smaltire o sostituire in garanzia.
Lo spostamento degli archivi o la rimozione
dell’hardisk prima di mandare un PC in
riparazione(salvo l’uso del personale tecnico
interno).
La distruzione dei supporti ottici da smaltire.
SICUREZZA INFORMATICA
Contromisure di tipo tecnico
informatico
Queste sono le contromisure realizzate attraverso mezzi
hardware e software e prendono anche il nome di funzioni di
sicurezza. In base al loro campo di azione, possono essere
classificate nelle categorie che seguono:
Identificazione e autenticazione
Controllo degli accessi
Rendicontabilità
Verifica
SICUREZZA INFORMATICA
Contromisure di tipo tecnico
informatico
Identificazione e autenticazione
Le funzioni di questa categoria servono a identificare un
individuo e ad autenticarne l’identità.
L’esempio più comune è la funzione di accesso (login) a
un sistema tramite nome utente per (l’identificazione) e
la password per (l’autenticazione dell’identità)
SICUREZZA INFORMATICA
Identificazione e autenticazione
Contromisure di tipo tecnico
informatico
Controllo degli accessi
In questa categoria troviamo le funzioni di sicurezza che
verificano se l’utente,di cui è stata autenticata l’identità ha
diritto di accedere alla risorsa richiesta(per esempio
file,directory,stampanti)
E di eseguire l’operazione specificata(per esempio
lettura,esecuzione,modifica,creazione,cancellazione).
SICUREZZA INFORMATICA
Contromisure di tipo tecnico
informatico
Controllo degli accessi
In questa categoria troviamo le funzioni di sicurezza che
verificano se l’utente,di cui è stata autenticata l’identità ha
diritto di accedere alla risorsa richiesta(per esempio
file,directory,stampanti)
E di eseguire l’operazione specificata(per esempio
lettura,esecuzione,modifica,creazione,cancellazione).
SICUREZZA INFORMATICA
Contromisure di tipo tecnico
informatico
Controllo degli accessi
SICUREZZA INFORMATICA
Contromisure di tipo tecnico
informatico
Rendicontabilità(accauntability)
A questa categoria appartengono le funzioni che permettono
di attribuire la responsabilità degli eventi agli individui che li
hanno causati.
L’accountability richiede l’associazione ad ogni processo
dell’identità del suo proprietario.
SICUREZZA INFORMATICA
Contromisure di tipo tecnico
informatico
Verifica (audit)
A questa categoria appartengono le funzioni che registrano gli
eventi in un file di logging, con informazioni a riguardo di errori
e a violazioni di sicurezza.
Nel caso di segnalazioni di malfunzionamenti hardware o di
errori software, si possono intraprendere azioni di diagnosi e
manutenzione.
Nel caso di eventi di sicurezza,il log permette di scoprire
irregolarità come tentativi di accessi illeciti o di intrusione.
SICUREZZA INFORMATICA
Verifica (audit)
SICUREZZA INFORMATICA
1. Installate un buon Antivirus, tenetelo costantemente aggiornato e
usatelo su tutti i file che ricevete.
2. Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE
3. Installate gli aggiornamenti (patch) di Microsoft .
4. Non installate software superfluo o di dubbia provenienza.
5. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il
mittente, e comunque non apriteli subito, anche se l'antivirus li
dichiara "puliti".
6. Tenete disattivati ActiveX, Javascript e Visual Basic Scripting.
Riattivateli soltanto quando visitate siti di indubbia reputazione.
7. Non fidatevi dei link presenti nei messaggi di posta. Possono essere
falsi e portarvi a un sito-truffa.
8. Non inviate posta in formato html e chiedete di non mandarvela
9. Non distribuite documenti word: trasportano virus e contengono
vostri dati personali nascosti.
10.Per aumentare la sicurezza del browser è spesso consigliato togliere
la memorizzazione automatica dei moduli e delle password.
10 Consigli utili
Disattivare i
controlli ActiveX
Back
Back
SICUREZZA INFORMATICA
Esempio di
Pishing
Continua
1-4
SICUREZZA INFORMATICA
Esempio di Pishing 2-4
Continua
SICUREZZA INFORMATICA
Cosa è successo???
Dopo qualche
minuto il suo
conto è vuoto!!
Esempio di Pishing
3-4
Continua
SICUREZZA INFORMATICA
IL mittente viene
considerato affidabile
Indirizzata a me
Il Link Porta al sito di
UniCredit sicuro????
Il sito è identico a quello
della banca UniCredit???
IL pollo inserisce
login e password
IL Truffatore impossessatosi
della login e password fa login
nel sito vero e svuota il conto
Esempio di
Pishing
4-4
Back
SICUREZZA INFORMATICA
Disattivare il completamento
automatico
Back
Ulteriori informazioni su:
www.massimochirivi.net
oppure
info@massimochirivi.net
I siti delle associazioni:
•www.aipsi.org
•www.criminologia.org
•www.clusit.it
•www.aicanet.it
•www.issa.org
•www.federprivacy.it
GRAZIE PER L’ATTENZIONE

Contenu connexe

Tendances

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
jamboo
 

Tendances (20)

La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 

En vedette (6)

Computer essential
Computer essentialComputer essential
Computer essential
 
Modulo 2 - Lezione 1
Modulo 2 - Lezione 1Modulo 2 - Lezione 1
Modulo 2 - Lezione 1
 
Ecdl completo
Ecdl completoEcdl completo
Ecdl completo
 
Modulo 3 - Lezione 1
Modulo 3 - Lezione 1Modulo 3 - Lezione 1
Modulo 3 - Lezione 1
 
ECDL IT Security PowerPoint Presentation
ECDL IT Security PowerPoint PresentationECDL IT Security PowerPoint Presentation
ECDL IT Security PowerPoint Presentation
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaboration
 

Similaire à Sicurezza Informatica 24 Settembre 2010

Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 

Similaire à Sicurezza Informatica 24 Settembre 2010 (20)

Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
info.pdf
info.pdfinfo.pdf
info.pdf
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 

Plus de Massimo Chirivì

Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 

Plus de Massimo Chirivì (13)

Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioni
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Social Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR YearSocial Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR Year
 
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...Carte di credito contactless:  quali i rischi per la privacy e  per il portaf...
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
SMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSISMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSI
 
Adolescenti salentini e social network
Adolescenti salentini e social networkAdolescenti salentini e social network
Adolescenti salentini e social network
 
SMAU 2011 Bari
SMAU 2011 BariSMAU 2011 Bari
SMAU 2011 Bari
 

Sicurezza Informatica 24 Settembre 2010

  • 1. Security Expo 2010 Sicurezza Informatica 24 settembre 2010 Massimo Chirivì – Ict Consultant
  • 2. COLLABORAZIONI  AICA (Associazione Italiana per il calcolo automatico)  ICAA (International Crime Analysis Association)  Clusit (Associazione Italiana per la sicurezza informatica)  AIPSI (Associazione Italiana di Professionisti della Sicurezza Informatica)  ISSA (International Systems Security Association)  Federprivacy (Federazione Italiana Privacy)  Microsoft Partner Network
  • 3. AIPSI - Associazione Italiana Professionisti Sicurezza Informatica Capitolo Italiano di ISSA - The Information Systems Security Association, Inc.
  • 4. AIPSI - Capitolo Italiano di ISSA ® Associazione di singoli professionisti Oltre 10.000 esperti in tutto il mondo 200 soci in Italia
  • 5. Organizzazione di forum educativi Redazione di documenti e pubblicazioni specializzate Interscambio di esperienze fra i professionisti del settore (nazionali e internazionali) Riferimento per la ricerca di professionisti di sicurezza IT Interazione con altre organizzazioni professionali Rilascio di attestati e certificazioni specifiche
  • 6. 6  Con AICA per profili EUCIP  Membership FORUM delle Competenze Digitali (23 Associazioni e 2 Fondazioni)  Con Italian SGSI Users’ Group per ISO27000  Con Cloud Computing Security Alliance  Con varie organizzazioni (SMAU, Infosecurity, ICTSecurity, VON, MarcusEvans,… ) per organizzazione e presidio eventi
  • 7. Argomenti  Perché proprio adesso parliamo di “sicurezza”?  Obiettivi della Sicurezza Informatica  Gestione del rischio  Contromisure  Consigli Utili SICUREZZA INFORMATICA
  • 8. Sicurezza Informatica Cosa è cambiato rispetto al passato... Perché proprio adesso parliamo di “sicurezza”?
  • 9. Perché proprio adesso parliamo di “sicurezza”? In passato esistevano reti dove:  informazioni ed elaborazione centralizzate  accesso tramite postazioni “stupide”  comunicazione “unicast” tramite linee dedicate SICUREZZA INFORMATICA
  • 10. Perché proprio adesso parliamo di “sicurezza”? Propria organizzazione Internet o Intranet informazioni ed elaborazione distribuite accesso tramite postazioni distribuite intelligenti comunicazioni “broadcast” e/o linee condivise DataBase Gestionali METEO WEB EMAIL
  • 11. Perché proprio adesso parliamo di “sicurezza”? L'esplosione di Internet e delle grandi reti Intranet della posta elettronica: se da una parte hanno reso più flessibile la comunicazione e l’accesso ai servizi, dall’altra hanno aperto varchi verso il mondo esterno che possono essere utilizzati in modo fraudolento e criminoso. Ciò ci deve far riflettere sulla necessità di proteggere le informazioni, e i dati che circolano quotidianamente da un computer all'altro. SICUREZZA INFORMATICA
  • 12. Perché proprio adesso parliamo di “sicurezza”?  Ancora oggi, molti pensano che l’installazione di un antivirus sia la soluzione a tutti i problemi di Sicurezza Informatica e quindi affrontano il problema in modo inadeguato  Possiamo indicare una delle “Cause scatenante problemi sulla sicurezza” la mancanza di cultura della sicurezza informatica .  Gli enti spesso non si rendono effettivamente conto dei potenziali rischi che possono generarsi in un Sistema Informativo SICUREZZA INFORMATICA
  • 13. Perché proprio adesso parliamo di “sicurezza”? La sicurezza totale infatti è un’astrazione e come tale non esiste nella realtà. Si deve allora seguire la logica secondo cui un progetto di sicurezza ha l'obiettivo di ridurre il rischio. Diffondere la cultura della Sicurezza Informatica presso le organizzazioni, sia Militari che della Pubblica Amministrazione e i cittadini è uno degli strumenti più efficaci per far fronte ai problemi della sicurezza informatica. SICUREZZA INFORMATICA
  • 14. Obiettivi della Sicurezza Informatica La sicurezza informatica non si limita alle tecniche per nascondere il contenuto dei messaggi. Qualunque programma che si occupi di preservare la sicurezza delle informazioni, persegue, in qualche misura, tre obiettivi fondamentali: la disponibilità l’integrità la riservatezza delle informazioni SICUREZZA INFORMATICA
  • 15. Obiettivi della sicurezza informatica Disponibilità Integrità Sicurezza Le risorse informatiche e le informazioni sono accessibili agli utenti autorizzati nel momento in cui servono Limitare l’accesso alle Inform.e risorse HW alle sole persone autorizzate. Per l’HW consiste in: elaborazione corretta dei dati,livello adeguato delle prestazioni, corretto instradamento dei dati. Per le Inform. L’integrità viene meno quando i dati sono alterati, cancellati o inventati, per errore o per dolo. SICUREZZA INFORMATICA
  • 16. Disponibilità L’inacessibilità alle informazioni si può avere per diverse cause: Disastri naturali (Incendio - allagamento) Guasti interni Hardware e software(Errori accidentali,Blackout,disastri) Attacchi esterni ad esempio provenienti da internet DoS(Denial of service). SICUREZZA INFORMATICA
  • 17. Disponibilità Alcuni degli strumenti che servono a mantenere la DISPONIBILITA’ Sono: Sistemi di Backup locale o Remoto Ridondanza dell’hardware e degli archivi Firewall e router configurati per neutralizzare attacchi Gruppi di continuità, controllo dell’accesso fisico SICUREZZA INFORMATICA
  • 18. Integrità Per le informazioni l’INTEGRITA’ viene meno quando i dati sono alterati,cancellati,per errore o per dolo. Autenticazione e controllo degli accessi sono meccanismi di prevenzione all’integrità. Un esempio: quando in un database, si perde la coerenza tra i dati in relazione tra loro. SICUREZZA INFORMATICA
  • 19. Integrità N.conto Saldo Tasso attivo Tasso passivo 10001 1090 1,25 8,75 10332 2500 1,00 9,25 SICUREZZA INFORMATICA Cod.Cliente Cognome Nome 371 Rossi Mario 392 Bianchi Dario Cod.cliente n.conto 371 1001 392 2500 A B C
  • 20. Riservatezza Consiste nel limitare l’accesso alle informazioni e alle risorse hardware alle sole persone autorizzate. note La Riservatezza delle informazioni può essere garantita sia nascondendo l’informazione(Crittografia) Sia nascondendo la relazione tra i dati che la compongono. SICUREZZA INFORMATICA
  • 21. Riservatezza La Riservatezza delle informazioni non dipende solo da strumenti Hardware e software; Il fattore umano gioca un ruolo chiave quando vengono ignorate le elementari regole di comportamento: Tenere le password segrete. Controllare gli accessi a reti e sistemi. Rifiutare informazioni a sconosciuti(anche quando affermano di essere tecnici della manutenzione). SICUREZZA INFORMATICA
  • 22. Gestione del rischio Per esaminare i rischi connessi ai vari aspetti di sicurezza delle informazioni introduciamo i termini del discorso : Beni da proteggere. Obiettivi di sicurezza. Minacce alla sicurezza. Vulnerabilità del sistema informatico. Impatto causato dall’attuazione della minaccia. SICUREZZA INFORMATICA
  • 23. Beni Il Bene è qualsiasi cosa materiale o immateriale che abbia un valore e debba quindi essere protetto. Nel campo della sicurezza delle informazioni,tra i beni di un ente, ci sono le risorse informatiche,il personale(utenti,amministratori,addetti alla manutenzione),le informazioni,la documentazione,l’immagine dell’Ente. Per un individuo, tra i beni da proteggere,ci sono oltre alle risorse informatiche anche le informazioni personali e la privacy. note SICUREZZA INFORMATICA
  • 24. Beni I Beni possono essere distinti in: Beni primari, quelli che hanno un un valore effettivo Beni che servono per proteggere i beni primari.(Password che permette di accedere a un PC,a una rete,ai dati archiviati a internet)note Altri esempi di Beni secondari sono le attrezzature che permettono all’hardware di funzionare con continuità e sicurezza:gruppi di continuità,condizionatori,alimentatori SICUREZZA INFORMATICA
  • 25. Obiettivi di sicurezza Gli obiettivi di sicurezza sono il grado di protezione che si intende predisporre per i beni, in termini di: Disponibilità, Integrità Riservatezza Per definire gli obiettivi, si classificano i beni in categorie e si assegnano i criteri di sicurezza da applicare.note Ci sono beni come le password che hanno più requisiti di Riservatezza che non problemi di Integrità e Disponibilità. Le informazioni pubblicate su un sito web richiedono Disponibilità e Integrità ma non certo riservatezza. SICUREZZA INFORMATICA
  • 26. Minaccia Una Minaccia è una azione potenziale,accidentale o deliberata che può portare alla violazione di uno o più obiettivi di sicurezza. Le minacce possono essere classificate secondo la loro origine : Naturale Ambientale Umana. SICUREZZA INFORMATICA
  • 27. Minaccia Per es.una allagamento per forti piogge è una minaccia accidentale di origine naturale che ha un impatto sulla sicurezza,visto che può interrompere la disponibilità dei servizi informatici. Un cavallo di troia installato all’apertura di un allegato di posta elettronica è una minaccia deliberata di origine umana e coinvolge tutti gli obiettivi di sicurezza: Il computer può cadere sotto il controllo esterno e non essere completamente disponibile per il suo proprietario DISPONIBILITA’ le sue informazioni possono essere alterate o cancellate INTEGRITA’ e i dati da non divulgare (dati personali,informazioni sensibili della propria organizzazione) possono essere letti da estranei RISERVATEZZA SICUREZZA INFORMATICA
  • 28. Vulnerabilità Una Vulnerabilità è un punto debole del sistema informatico(Hardware-Software - procedure). Una vulnerabilità di per se non provoca automaticamente una perdita di sicurezza, è la combinazione tra vulnerabilità e minaccia che determina la probabilità che vengano violati gli obbiettivi di sicurezza. SICUREZZA INFORMATICA
  • 29. Impatto L’impatto è la conseguenza dell’attuazione di una minaccia. Esso dipende dalla natura del bene colpito e dagli obiettivi di sicurezza violati. Per un ufficio amministrativo,se la minaccia guasto dell’hard disk colpisce la vulnerabilità “Backup poco frequenti”,l’impatto può includere il blocco temporaneo dell’attività e incovenienti con il personale gestito. Gli obiettivi di sicurezza violati sono:* Disponibilità e Integrità. SICUREZZA INFORMATICA
  • 30. Impatto Se un utente della rete aziendale in mix all’estero connette il portatile a Internet senza protezione (programmi firewall,antivirus,aggiornamenti di sicurezza del S.O) apre una e-mail infetta e di ritorno propaga l’infezione alla rete del suo ente,l’impatto può essere grave e coinvolgere tutti gli obbiettivi di sicurezza. (Disponibilita-Integrità- Riservatezza).* In questo esempio l’agente della minaccia è l’utente la vulnerabilità sono la cattiva configurazione e le falle di sicurezza di windows E la minaccia sta nella cattive abitudine e incompetenza dell’utente SICUREZZA INFORMATICA
  • 31. Impatto L’impatto può includere: Il blocco temporaneo della rete e dei computer Una attività generalizzata di disinfestazione da parte del Nucleo tecnico con possibile perdita di dati e reinstallazioni di software; Anche parte dei backup potrebbe essere compromessa. SICUREZZA INFORMATICA
  • 32. Contromisure Le contromisure sono le realizzazioni e le azioni volte ad annullare o limitare le vulnerabilità e a contrastare le minacce. Si possono classificare le contromisure in 3 categorie : Di carattere Fisico Di tipo Procedurale Di tipo tecnico informatico SICUREZZA INFORMATICA
  • 33. Contromisure di tipo Fisico Queste contromisure sono legate generalmente alla prevenzione e controllo dell’accesso alle installazioni: locali (Server farm) mezzi di comunicazioni(canalizzazioni cavi di rete) SICUREZZA INFORMATICA
  • 34. Contromisure di tipo Procedurale Le procedure operative e le regole di comportamento si applicano alle persone. Lo scopo: Evitare che gli utenti causino vulnerabilità E che contribuiscano a mantenere alte le difese, riducendo i rischi lasciate dalle altre contromisure. SICUREZZA INFORMATICA
  • 35. Contromisure di tipo Procedurale Esempi di contromisure di tipo procedurale sono: Controllo dell’identità dei visitatori e la limitazione alle aree a cui hanno accesso. Password:le regole per la loro assegnazione,durata,utilizzo,custodia. Utilizzare password non brevi, non devono contenere solo lettere,devono avere una scadenza periodica,bloccare l’accesso dopo un numero limitato di tentativi. SICUREZZA INFORMATICA
  • 36. Contromisure di tipo Procedurale Utilizzare l’antivirus avendo cura di aggiornarlo frequentemente. Scansionare tutti i file che si ricevono su supporti removibili(Floppy,cd,pendrive,ecc..),gli allegati di posta prima di aprirli. Nel campo dei backup note visto la frequenza diguasti ai supporti magnetici, è vitale avere una strategia di Backup a più livelli(con diverse periodicità)che ci garantisca il ripristino dell’attività operativa a dispetto di qualsiasi evento catastrofico. SICUREZZA INFORMATICA
  • 37. Contromisure di tipo Procedurale Le contromisure possono includere: la cancellazione dei supporti magnetici da smaltire o sostituire in garanzia. Lo spostamento degli archivi o la rimozione dell’hardisk prima di mandare un PC in riparazione(salvo l’uso del personale tecnico interno). La distruzione dei supporti ottici da smaltire. SICUREZZA INFORMATICA
  • 38. Contromisure di tipo tecnico informatico Queste sono le contromisure realizzate attraverso mezzi hardware e software e prendono anche il nome di funzioni di sicurezza. In base al loro campo di azione, possono essere classificate nelle categorie che seguono: Identificazione e autenticazione Controllo degli accessi Rendicontabilità Verifica SICUREZZA INFORMATICA
  • 39. Contromisure di tipo tecnico informatico Identificazione e autenticazione Le funzioni di questa categoria servono a identificare un individuo e ad autenticarne l’identità. L’esempio più comune è la funzione di accesso (login) a un sistema tramite nome utente per (l’identificazione) e la password per (l’autenticazione dell’identità) SICUREZZA INFORMATICA
  • 41. Contromisure di tipo tecnico informatico Controllo degli accessi In questa categoria troviamo le funzioni di sicurezza che verificano se l’utente,di cui è stata autenticata l’identità ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti) E di eseguire l’operazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione). SICUREZZA INFORMATICA
  • 42. Contromisure di tipo tecnico informatico Controllo degli accessi In questa categoria troviamo le funzioni di sicurezza che verificano se l’utente,di cui è stata autenticata l’identità ha diritto di accedere alla risorsa richiesta(per esempio file,directory,stampanti) E di eseguire l’operazione specificata(per esempio lettura,esecuzione,modifica,creazione,cancellazione). SICUREZZA INFORMATICA
  • 43. Contromisure di tipo tecnico informatico Controllo degli accessi SICUREZZA INFORMATICA
  • 44. Contromisure di tipo tecnico informatico Rendicontabilità(accauntability) A questa categoria appartengono le funzioni che permettono di attribuire la responsabilità degli eventi agli individui che li hanno causati. L’accountability richiede l’associazione ad ogni processo dell’identità del suo proprietario. SICUREZZA INFORMATICA
  • 45. Contromisure di tipo tecnico informatico Verifica (audit) A questa categoria appartengono le funzioni che registrano gli eventi in un file di logging, con informazioni a riguardo di errori e a violazioni di sicurezza. Nel caso di segnalazioni di malfunzionamenti hardware o di errori software, si possono intraprendere azioni di diagnosi e manutenzione. Nel caso di eventi di sicurezza,il log permette di scoprire irregolarità come tentativi di accessi illeciti o di intrusione. SICUREZZA INFORMATICA
  • 47. 1. Installate un buon Antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete. 2. Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE 3. Installate gli aggiornamenti (patch) di Microsoft . 4. Non installate software superfluo o di dubbia provenienza. 5. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti". 6. Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione. 7. Non fidatevi dei link presenti nei messaggi di posta. Possono essere falsi e portarvi a un sito-truffa. 8. Non inviate posta in formato html e chiedete di non mandarvela 9. Non distribuite documenti word: trasportano virus e contengono vostri dati personali nascosti. 10.Per aumentare la sicurezza del browser è spesso consigliato togliere la memorizzazione automatica dei moduli e delle password. 10 Consigli utili
  • 49. Back
  • 51. SICUREZZA INFORMATICA Esempio di Pishing 2-4 Continua
  • 52. SICUREZZA INFORMATICA Cosa è successo??? Dopo qualche minuto il suo conto è vuoto!! Esempio di Pishing 3-4 Continua
  • 53. SICUREZZA INFORMATICA IL mittente viene considerato affidabile Indirizzata a me Il Link Porta al sito di UniCredit sicuro???? Il sito è identico a quello della banca UniCredit??? IL pollo inserisce login e password IL Truffatore impossessatosi della login e password fa login nel sito vero e svuota il conto Esempio di Pishing 4-4 Back
  • 54. SICUREZZA INFORMATICA Disattivare il completamento automatico Back
  • 55. Ulteriori informazioni su: www.massimochirivi.net oppure info@massimochirivi.net I siti delle associazioni: •www.aipsi.org •www.criminologia.org •www.clusit.it •www.aicanet.it •www.issa.org •www.federprivacy.it GRAZIE PER L’ATTENZIONE