Loading

IT SECURITY QUALCHE SPUNTO PER proteggere i dati personali e STARE IN RETE IN SICUREZZA

19 e 20 aprile 2018

Liceo G.Pascoli-Firenze

Aggiornamento sulla sicurezza in rete

Maria Cristina Caglia

COSA FAREMO?

LE FONTI

  • MANUALE ECDL FULL STANDARD - MODULO IT SECURITY-
  • http://www.ecdl.it/ecdl-full-standard
  • Cybersicurity- https://www.agendadigitale.eu/
  • Carta dei diritti di internet- http://www.camera.it/leg17/1179
  • Protezione dati _ http://www.garanteprivacy.it/
  • GDPR- AGENDA DIGITALE
  • Google help
  • Polizia di stato- Safe web (pdf)
  • https://www.wikimedia.it/_

IL FUTURO DELLA CYBERSECURITY

L'iperconnessione di numerosi dispositivi causerà molto probabilmente un'espansione a dismisura degli attacchi, diretti e indiretti, anche di nuovo tipo ma vi saranno anche nuovi tipi di difesa sempre più complessi e richiederanno personale specializzato.

La tecnologia sulla IoT (Internet of things) e quella sui Big Data porteranno forme sempre nuove e sempre più sofisticate di minacce cibernetiche. Crescerà l'automazione di strumenti per individuare le minacce tramite l'utilizzo di tecniche machine-learning e vi sarà una crescente applicazione della BIg data analytics alla sicurezza cibernetica.

Alcune stime elaborate per l'Italia da una ricerca di Euromedia Research ci informano che il 50% delle PMI (PIccole Medie Imprese) è stato vittima di attacchi di vario genere nello stesso anno (2016).

CYBERSECURITY: PROTEGGERE I DATI-

Il nuovo GDPR

E' sinonimo di sicurezza informatica e comprende la parte dell'Information security che dipende esclusivamente dalle tecnologie informatiche . Chi si occupa di cybersecurity deve individuare di solito le minacce, le vulnerabilità e i rischi collegati a tutti gli asset informatici presenti nell'azienda.

DATI E INFORMAZIONI

LE DIFFERENZE

NEI SISTEMI INFORMATICI LE INFORMAZIONI VENGONO RAPPRESENTATE PER MEZZO DI DATI: NUMERI, TESTO, IMMAGINI O ALTRO.

DA SOLI NON HANNO NESSUNA RILEVANZA, MA SE VENGONO ORGANIZZATI E ASSOCIATI FRA LORO POSSONO COSTITUIRE DELLE INFORMAZIONI.

GDPR: GENERAL DATA PROTECTION REGULATION

I CRIMINI INFORMATICI

QUALI SONO ?

Intercettazione di dati informatici verso, da o all'interno di un sistema informatico

interferenze di dati ovvero danneggiamento, cancellazione, deterioramento, alterazione o soppressione di dati informatici

riproduzione non autorizzata di programmi protetti

diffusione di virus e malware

La repressione dei crimini informatici è attuata in Italia attraverso la Polizia Postale e il C.NAIPC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche)

Chi può entrare nel tuo PC ?

Differenti sono le figure che possono entrare nel tuo pc. Hanno due obiettivi diversi:

l'hacker è l'informatico esperto che cerca le vulnerabilità nel sistema proprio per consentirti di difenderti dagli attacchi esterni
il cracker ha le stesse competenze dell'hacker ma che i dati per un proprio vantaggio o del committente.
Il Lamer ha una configurazione particolare

Quali sono i dati personali

Quando le informazioni contenute nei dispositivi elettronici riguardano una persona fisica (copie di documenti, credenziali informatiche, numeri di carte di credito ecc ecc ) sono dette informazioni personali e devono essere protette con attenzione. In caso contrario si può rimanere vittime di frodi o furto di identità. Come può accadere ?

L'INGEGNERIA SOCIALE

L'ingegneria sociale comprende le tecniche utilizzate per accedere ad infomazioni riservate non aggirando protezioni hardware o software, ma studiando il comportamento della persona che ha accesso a quel tipo di informazioni in modo tale che sia lei stessa a comunicarle in maniera diretta o indiretta.

Ad esempio le chiamate telefoniche spacciandosi per altre persone oppure fingendo di fare un sondaggio che permette di ottenere dei premi.

IL PHISHING

Il PHISHING si basa invece sull'invio di e-mail ingannevoli. La mail sembra prevenire dalla tua banca che richiede la conferma delle tue credenziali. Generalmente chiedono di cliccare su un link che indirizza ad una pagina web fasulla e le credenziali fornite saranno "piratate".

Esiste anche lo Shoulder surfing ovvero rubare le informazioni spiando direttamente la persona. Quando il pirata informatico riesce ad ottenere le credenziali che permettono l'accesso ad un servizio informatico possiamo parlare di FURTO D'IDENTITA' poichè si spaccia per un'altra persona.

Le conseguenze possono essere

personali poichè il pirata può inviare mail o scrivere messaggi nelle reti social a posto della vittima del furto d'identità;

finanziarie poichè il pirata può acquistare on line utilizzando la carta di credito del derubato;

lavorative perchè queste pratiche possono danneggiare l'azienda per la quale lavora la persona derubata e legali

legali perchè le azioni compiute dal pirata informatico appariranno effettuate dal derubato.

SKIMMING

Esiste anche lo SKIMMING che ruba i dati incorporati in carte di credito o bancomat o badge facendoli passare attraverso dispositivi fraudolenti di lettura o acquisendo dati attraverso foto o video (microcamere nascoste nei bancomat)

LE PASSWORD

La crittografia

Per impedire accessi non autorizzati ai dati è fondamentale utilizzare tecniche che in caso di smarrimento o furto impediscano l'uso del dispositivo (smartphon, pc ecc ecc ) o del supporto di memoria USB nel quale sono memorizzati i dati.

Come si fa

Si fa attraverso il metodo della CIFRATURA dei dati o CRITTOGRAFIA che trasforma i dati in una serie di simboli incomprensibili a chi non possiede la chiave giusta. Le password sono le chiavi per DECIFRARE I DATI che abbiamo in memoria. Un file protetto con una password è "cifrato" pertanto se ne viene in possesso un pirata informatico non è in grado di leggerlo se non ha la password.

LA PASSWORD DEVE ESSERE : NON TROPPO SEMPLICE O PREVEDIBILE poichè aumenta il rischio che un pirata informatico possa individuarla. Occorre stare attenti a NON divulgarla.

MALWARE

MALicious - softWARE

OGNI TIPO DI SOFTWARE CREATO PER ARRECARE DANNI AL CONTENUTO DI UN DISPOSITIVO ELETTRONICO O ALL'ATTIVITA' DI CHI LO UTILIZZA

Esistono molti tipi di Malware: alcuni sono solo fastidiosi ma altri possono seriamente compromettere il funzionamento del dispositivo o commettere veri e propri reati come la sottrazione dei dati personali o il controllo a distanza del dispositivo infetto.

TROJAN, ROOTKIT, BACKDOOR

I trojan o cavalli di Troia contengono dei malware nascosti in programmi: giochi, file audio o video oppure sono allegati a mail apparentemente innocue. Una volta avviato il trojan il malware si installa nel dispositivo e comincia a raccogliere informazioni riservate sulla persona che utilizza quel pc. Le informazioni vengono inviate ai pirati informatici. Alcuni trojan consentono al pirata informatico di accedere ai dati del pc e di controllare il disco, modificarlo, cancellare i dati e addirittura di controllare attraverso una webcam cosa succede nel locale dove è posizionato il computer.

I rootkit sono software che nascondono il funzionamento di altri programmi o processi in modo che essi non vengano rilevati da antivirus o altri programmi di sicurezza.

Le backdoor sono costitutite da software che permette di accedere dall'esterno (da remoto) a un sistema aggirando l'inserimento di password e di altre procedure di sicurezza

MALWARE INFETTIVI

Alcuni malware possono essere infettivi perchè oltre ad agire sul dispositivo tendono a moltiplicarsi creando copie di loro stessi che sono inserite nei programmi o inviate tramite posta elettronica. Quali sono

VIRUS INFORMATICI

Piccolo programma creato per provocare danni al computer e diffondersi ad altri computer. E' generalmente nascosto all'interno di un file che può essere allegato ad una mail. Il file una volta aperto consente al virus di diffondersi nel computer e negli altri dispositivi collegati. Può andarsi a nascondere anche il altri programmi.

WORM

Simile ad un virus si diffonde attraverso la posta elettronica e invia automaticamente delle mail a tutti gli indirizzi presenti nella rubrica. Nelle mail ricevute è contenuta copia del worm e il destinatario conoscendo il mittente apre la mail inconsapevole che contiene malware. Uno dei sintomi che il computer è contagiato da worm potrebbe essere un rallentamento eccessivo.

IL MALWARE E' UN BUSINESS

La vera novità rispetto alla sicurezza è che il malware è un business poichè esistono organizzazioni attive a livello internazionale che hanno come obiettivo dare soldi. In che modo cerchiamo di spiegarlo attraverso l'elenco di malware seguente:

  • SPYWARE software usato per raccogliere informaizoni dal sistema su chi viene installato al fine di trasmetterle ad un destinario interessato
  • ADWARE programmi software che presentano all'utente messaggi pubblicitari durante l'uso. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto.
  • KEYLOGGER programmi in grado di registrare tutto ciò che viene digitato sulla tastiera o che copia e incolla consentendo il furto di password e di dati .
  • BOTNET infezione che colpisce un'intera rete informatica (scuola ufficio, azienda) in modo che il pirata informatico che l'ha diffusa riesca a prendere il controllo di tutti i dispositivi collegati a quella rete senza il consenso dei rispettivi utenti.
  • RANSOMWARE software molto dannoso che blocca il desktop dell'utente e invia delle richieste di pagamento di alcune somme di denaro per sbloccarlo.

Come proteggersi

IL SOFTWARE ANTIVIRUS

Nessun sistema operativo è immune da malware. Per questo motivo è importante l'installazione di un software antivirus che ha due funzioni:

  • analizzare continuamente la memoria alla ricerca di comportamenti anomali o di uno schema virale sulla base della comparazione con un archivio contenente le " firme " dei malware conosciuti
  • controllare cartelle e file in modo da individuare e rendere innocui eventuali fiel portatori di infezione virale

Da solo un antivirus non rappresenta una protezione totale contro il 100% dei virus informatici esistenti al mondo. Inoltra va aggiornato con frequenza visto che molti malware vengono diffusi giornalmente.

L'IMPORTANZA DEGLI AGGIORNAMENTI

LE PROCEDURE DI AGGIORNAMENTO

Aggiornare il sistema operativo e le applicazioni installate sul personal computer è essenziale. Se si naviga in rete utilizzando un sistema operativo non aggiornato, un browser obsoleto o dei plugin "superati" è molto probabile diventare bersaglio di malware. I pirati informatici si servono delle pagine web usate dall'utente per installare codice dannoso (virus ecce ecc)

Proposta di lavoro: saper usare un antivirus installato oppure una risorsa on line

SICUREZZA IN RETE

LA RETE

La rete

In informatica il termine rete è utilizzato per rappresentare un sistema di collegamento tra due o più computer o dispositivi elettronici di altro tipo. In rete le persone possono utilizzare oltre che le risorse presenti sul proprio computer anche quelle presenti on line. Ci sono vari tipi di rete:

  • Reti locali o LAN (local area network) sono limitate da un'area circoscritta (scuola, ufficio, azienda) non più ampie di 10 km. Se la rete non utilizza fili per collegare i vari dispositivi si aggiunge il prefisso W (wireless) e diventa WLAN
  • Reti WAN (wide area network)- Sono reti di area estesa e collegano computer lontani tra loro
  • VPN : virtual private network . Viene utilizzato Internet (rete pubblica) per creare delle reti private che collegano computer e dispositivi lontani tra loro

Ogni rete viene gestita da un amministratore che può gestire aspetti particolari della rete ad esempio assegnazione e autorizzazione degli account , autenticazione degli ingressi dopo l'identificazione dell'identità

IL FIREWALL

E' un sistema di sicurezza che determina quali dati possono passare da Internet al dispositivo collegato in quel momento alla rete e viceversa in modo da cercare di proteggere la rete da infilrazioni esterne rischiose che potrebbero portare anche dei malware.

SICUREZZA SU RETI WIRELESS

I principali attacchi ai quali si va incontro usando una rete wireless non protetta sono :

  • INTERCETTATORI (EAVESDROPPING)che intercettando dati scambiati in rete
  • DIROTTATORI DI RETE (NETWORK HIJACKING) che reindirizzano la nostra navigazione verso annunci pubblicitari o siti pieni di spyware o virus.
  • VIOLATORI DI COMUNICAZIONI PRIVATE O MAN IN THE MIDDLE che sono in grado di leggere, inserire o modificare i messaggi tra due persone durante una comunicazione privata in rete (chat, o social network)

CONTROLLO DI ACCESSO

I dati memorizzati su dispositivi mobili sono vulnerabili soprattutto perchè utilizziamo una connessione wifi. Lo stesso pericolo si verifica col bluetooth usato per connessioni dove lo spazio di connessione è ridotto. Per poter controllare l'accesso di esterni sui nostri dispositivi i metodi più usati ed efficaci sono:

  • identificazione tramite digitazione di nome utente e password
  • l'utilizzo di un pin (personal identification number) ovvero un codice numerico
  • la cifratura dei dati
  • l'autenticazione a più fattori (home banking ad esempio, lo SPID)
  • uso di OTP (one time password)

ACCOUNT DI RETE: PERCHE' AUTENTICARSI

Gli obiettivi di un account di rete sono:

  1. autenticare l'identità di un utente attraverso l'inserimento di una password associata all'identificativo dell'utente
  2. autorizzare o negare l'accesso alle risorse di dominio in base alle autorizzazioni assegnate a quell'utente per ogni risorsa.

IL LOGIN

La procedura di LOGIN prevede un'identificazione attraverso un user name detto anche ID utente o user ID come identifica chiaramente l'utente. L'ID è visibile ma deve essere validato dalla Password associata

IL LOGOUT

La procedura di disconnessione è altrettanto importante. Occorre quindi cliccare su "esci o logout o disconnetti" per evitare che altri utilizzino il nostro account.

IDENTIFICAZIONE BIOMETRICA

Esistono anche tecniche di sicurezza biometrica ovvero procedure di riconoscimento che utilizzano caratteristiche fisiche uniche di un individuo per consentire l'accesso a un sistema informatico.(impronte digitali o scansione iride dell'occhio)

GESTIONE DELLE PASSWORD

COME DEVE ESSERE LA PASSWORD: deve essere sufficientemente lunga (almeno 8 caratteri) utilizzando al suo interno minuscole e maiuscole, numeri e caratteri speciali (@, punti esclamativi, * ) . E' sensato utilizzare password diverse per servizi diversi in particolare è meglio utilizzare password complesse proporzionate all'importanza del servizio. Quindi è pericoloso usare password come

NON UTILIZZARE MAI

  • dati personali
  • sequenze prevedibili (123456 oppure 000000 oppure password o ciao)
  • parole di uso comune
  • nomi di personaggi famosi o dei fumetti

USO SICURO DEL WEB

Quando ci iscriviamo per accedere ad un servizio occorre compilare una specie di modulo nel quale ci chiedono di dare alcune informazioni che ci riguardano: nome, indirizzo ecc . Il browser memorizza i dati che inseriamo in modo da poterceli riproporre quando ricompileremo un altro modulo. Nel momento in cui altri andranno sul motore di ricerca a compilare un modulo potranno però visionare i nostri dati già inseriti in precedenza poichè è attivo il COMPLETAMENTO AUTOMATICO DEI MODULI. E' utile imparare a disattivarlo andando sul menu del browser stesso e cercando le opzioni per poterlo fare.

CRONOLOGIA E COOKIE

I browser conservano in memoria l'indirizzo delle ultime pagine web che abbiamo consultato. La cronologia si può trovare in posizioni diverse a seconda del browser ad esempio su Internet explorer basta cliccare sul pulsante Strumenti- opzioni internet cliccare sulla finestra "Generale" dove si troverà la cronologia delle esplorazioni e il relativo pulsante Elimina.

I cookie

Cookie significa biscottino perchè è un file di piccole dimensioni contenente dei dati. Viene creato dai siti ai quali ci colleghiamo e registrato nella memoria del dispositivo che stiamo utilizzando. Quando si torna a visitare quel sito il cookie trasmette al sito una serie di informazioni di tipo statistico e commerciale riguardante l'utente. Ad esempio le pubblicità mirate che corrispondono a nostre precedenti ricerche o a nostri particolari interessi. I cookie si possono bloccare agendo sulla sezione Privacy del browser.

LA NAVIGAZIONE SICURA

A causa della nostra vulnerabilità in rete è ancora più necessario utilizzare pagine sicure cioè che adottano sistemi di cifratura dei dati. Un elemento importante di cui tener conto per capire se stiamo navigando in un sito sicuro è l'autore dell'informazione ovviamente un'azienda o un'istituzione danno più garanzie di un privato. Il browser ci può aiutare mostrando nella barra degli indirizzi un lucchetto chiuso . Inoltre il nome del sito sicuro non comincia con http ma con https con la S finale che sta per secure. Questo indica che i dati scambiati in quella pagina sono criptati.

LA POSTA ELETTRONICA

L'uso della posta elettronica non garantisce che i dati siano sicuri al 100%. Le e mail sono inviate in chiaro e possono essere intercettate e lette. Per rendere sicuro un messaggio di posta elettronica è possibile cifrarlo in modo tale che sono il destinatario in possesso della chiave di decodifica possa decifrarlo. Il sistema a doppia chiave asimmetrica ad esempio ha una coppia di chiavi di crittografia: una privata dalla quale può essere generata solo una chiave pubblica. In sostanza la posta certificata funziona così.

Created By
cristina caglia
Appreciate

Credits:

Created with images by MG - "collegamenti, connessione, internet, energia" • MG - "mano, posta, internet, posta elettronica, " • fabioberti.it - "Phishing" • ra2 studio - "Angry mysterious hacker with numbers" • Graphicroyalty - "Flat design illustration concepts for creative process, big data filter, data tunnel, analysis concept" • JRB - "Magnifying glass locating malware in computer code" • hulk82 - "sfondo" • beawolf - "Interconnessioni" • Alexey Laputin - "Computer security" • arrow - "Internet Security Background" • puckillustrations - "password icon" • sal - "nuove e globali tecnologie"

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.