presentazione cyber risk polizia postalewebtv.confindustria.vicenza.it/importedfiles/cyber risk...
TRANSCRIPT
![Page 1: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/1.jpg)
CYBER RISK: CYBER RISK:
RISCHI E TUTELA PER LE IMPRESERISCHI E TUTELA PER LE IMPRESE
Confindustria Vicenza 26/02/2015Confindustria Vicenza 26/02/2015
Polizia di StatoPolizia di Stato
Compartimento Polizia Postale e delle Compartimento Polizia Postale e delle
Comunicazioni Comunicazioni ““VenetoVeneto””
![Page 2: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/2.jpg)
CompartimentiCompartimenti
eeSezioniSezioni
Suddivisione territorialeSuddivisione territoriale
![Page 3: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/3.jpg)
CompitiCompiti
istituzionaliistituzionali
•Reati connessi all’home banking e all’uso di carte di pagamento
• Pedofilia on line
•Protezione infrastrutture critiche
•Cyber-Terrorismo
•Computer Forensics
•Computer Crimes
•Computer related crimes
•Diffamazione in rete e reati connessi all’uso delle piattaforme di comunicazione
•Commercio elettronico
• Pirateria satellitare
• Reati postali e falsi filatelici
• Sorveglianza del mercato (D.lgs 269/2001)
• Telefonia
• Collaborazione operativa con Forze di Polizia straniere (h 24 / 7)
• Controllo radio frequenze
• Diritto d’autore
• Giochi e scommesse on line (legge 266/’05)
![Page 4: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/4.jpg)
IL CYBER RISK IL CYBER RISK
NELLE AZIENDENELLE AZIENDE
Non solo le aziende di una certa importanza rischiano di essere attaccate.
![Page 5: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/5.jpg)
Il cyber risk dal punto di vista dell’operatore di polizia si collega ai reati connessi alla
Protezione e violazione dei dati sensibili dell’azienda memorizzate su server propri, utilizzando il cloud computing, i server mail, etc. - Profilo statico delle informazioniProtezione e violazione delle comunicazioni sensibili dell’azienda (sniffing e modifiche delle comunicazioni) Profilo dinamico
IL CYBER RISK IL CYBER RISK
NELLE AZIENDENELLE AZIENDE
![Page 6: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/6.jpg)
IL CYBER RISK IL CYBER RISK
NELLE AZIENDENELLE AZIENDEI rischi e le violazioni si ricollegano prevalentemente a tecniche di
Hacking
Social engeneering
Uso di Malware e ransomware
![Page 7: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/7.jpg)
Si possono investire milioni di dollari per i propri software, per l’hardware delle proprie macchine e per dispositivi di sicurezza all'avanguardia, ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili.
Kevin Mitnick
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
![Page 8: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/8.jpg)
• Si parla di Ingegneria in relazione alla pianificazione dei passaggi utili al conseguimento dell’obiettivo finale
• L’aggettivo Sociale ci riporta allo studio del comportamento umano ed allo sfruttamento delle eventuali «falle» nelle quali il malintenzionato può insinuarsi
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
![Page 9: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/9.jpg)
Gli attacchi di social engineering sfruttano la disponibilità, la buona fede e l’insicurezza delle persone per accedere a dati confidenziali o indurre le vittime a effettuare operazioni
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
![Page 10: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/10.jpg)
L’efficacia delle tecniche è in relazione alla capacità di dissimulare il reale obiettivo dell’attacco; la vittima è tale in quanto non si rende conto di essere oggetto di un attaccoL’attaccante, spesso, punta a carpire informazioni riservate, ed attraverso le informazioni acquisite cerca di monetizzare l’attacco.
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
![Page 11: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/11.jpg)
Quali sono le tecniche?•Richiesta diretta delle informazioni simulando di essere il soggetto titolato a richiederle (la tua banca, il tuo fornitore di servizi, etc.)•Richiesta informazioni simulando un obiettivo falso (un sondaggio, un contratto, una vincita, una lotteria)•Attacchi diretti al sistema (ad es. si crea un nuovo account o si aggiungono privilegi o diritti di accesso a un account esistente)
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
![Page 12: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/12.jpg)
• Modalità dell’attacco• Attivazione di un piano di phishing• Invio di mail che allegano virus e worm• Si accede alla casella email od al profilo/account di
un proprio interlocutore abituale sostituendosi ad esso
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
![Page 13: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/13.jpg)
– Conoscere il pericolo: i collaboratori devono sapere che esistono attacchi di ingegneria sociale
• Principio del need to know; Occorre concedere l’accesso alle informazioni limitatamente a quelle indispensabili per portare a termine i compiti di lavoro assegnati
– I collaboratori devono sapere quali informazioni devono proteggere e come proteggerle;
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
Come difendersi:Come difendersi:
![Page 14: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/14.jpg)
Adottare politiche di sicurezza con finalità di:•individuare eventuali sconosciuti ed estranei al sistema;•cancellare i supporti magnetici prima di cestinarli;•Custodire adeguatamente file sensibili (in spazi non accessibili a tutti, chiudendo uffici e cassettiere;•Evitare di inviare password ed account via e-mail;•controllare sempre la veridicità del sito che si sta visitando.
INGEGNERIA SOCIALEINGEGNERIA SOCIALE
Come difendersi:Come difendersi:
![Page 15: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/15.jpg)
Insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema hardware o software, contro la volontà del titolare dei dati.
HACKINGHACKING
Principali tecniche di attaccoPrincipali tecniche di attacco
Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico.
![Page 16: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/16.jpg)
Principali tecniche di attaccoPrincipali tecniche di attacco
Esecuzione di un programma malevolo attraverso inoculamento o sfruttando linkspredisposti (malware, trojan, spyware, dialer, rootkit)
![Page 17: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/17.jpg)
Sniffing, attività di intercettazione passiva dei dati che transitano in una rete telematica. Keylogger, programma che consente di carpire la sequenza con cui l’utente agisce sulla tastiera e, dunque, di carpire informazioni riservate; in senso esteso in grado di carpire anche dati e password non digitati su tastiera, ma ad es. copiati ed incollati.
HACKINGHACKING
Principali tecniche di attaccoPrincipali tecniche di attacco
![Page 18: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/18.jpg)
DoS, denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.
HACKINGHACKING
Principali tecniche di attaccoPrincipali tecniche di attacco
![Page 19: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/19.jpg)
I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima.
RANSOMWARE E RANSOMWARE E
CYBERESTORSIONICYBERESTORSIONI
![Page 20: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/20.jpg)
Tali modifiche possono essere:•Crittografia dei dati memorizzati sul disco della vittima, impedendo in tal modo l'accesso alle informazioni•Blocco del normale accesso al sistema della vittima
Metodi di installazione più comuni dei trojan ransomwaresono:•Allegati ad e-mail di phishing•Nel corso della navigazionelinkando file contenenti un programma nocivo, o accedendo a siti trappola
RANSOMWARE E RANSOMWARE E
CYBERESTORSIONICYBERESTORSIONI
![Page 21: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/21.jpg)
� I supporti utilizzati per i backup devono rimanere connessi ai sistemi il tempo strettamente necessario alle operazioni;
�Prestare la massima attenzione a quello che visitiamo e a quello che stiamo per scaricare o aprire;
�Eseguire backup periodici;�Non eseguire allegati a
e-mail di non sicura affidabilità
RANSOMWARE E RANSOMWARE E
CYBERESTORSIONICYBERESTORSIONI
Come difendersi:Come difendersi:
![Page 22: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/22.jpg)
�Bloccare in ingresso le mail con estensione .cab e .src
�Bloccare il traffico entrata/uscita presso i seguenti domini�Compassfx.com� Ipower-254.ipower.com�Evalero.com�Masterbranditalia.com�Springtree.cba.pl�Collection-opus.fr
RANSOMWARE E RANSOMWARE E
CYBERESTORSIONICYBERESTORSIONI
Come difendersi:Come difendersi:
![Page 23: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/23.jpg)
IL CYBER RISK IL CYBER RISK
NELLE AZIENDENELLE AZIENDE
Previeni il rischio
Metti in sicurezza la tua rete
Separa i dati sensibili da quelli condivisibili
Distingui le macchine e proteggi quelle che contengono dati sensibili
Per le comunicazioni più importanti usa sistemi di conferma delle comunicazioni e delle transazioni per prevenire sostituzioni di persona
![Page 24: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/24.jpg)
Installare un internet securityInstallare un internet security
• Proteggi sempre le macchine con antivirus
aggiornati
• Se hai una rete puoi proxare il traffico
interno/esterno
![Page 25: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/25.jpg)
Installare un firewallInstallare un firewall
![Page 26: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/26.jpg)
Aggiornare tutti i software Aggiornare tutti i software
con le picon le piùù recenti patchrecenti patch
![Page 27: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/27.jpg)
Non eseguite in modo ingenuoNon eseguite in modo ingenuo
programmi di ogni tipoprogrammi di ogni tipo
![Page 28: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/28.jpg)
Non aprire ingenuamente Non aprire ingenuamente
allegati di posta elettronicaallegati di posta elettronica
![Page 29: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/29.jpg)
Non tenete il computer allacciatoNon tenete il computer allacciato
alla Rete quando non lo usatealla Rete quando non lo usate
![Page 30: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/30.jpg)
Utilizzate password sicureUtilizzate password sicure
![Page 31: PRESENTAZIONE CYBER RISK POLIZIA POSTALEwebtv.confindustria.vicenza.it/importedfiles/CYBER RISK POLIZIA... · Principali tecniche di attacco Le backdoor in informatica sono paragonabili](https://reader031.vdocuments.site/reader031/viewer/2022022800/5c6d5eb109d3f214088bab9f/html5/thumbnails/31.jpg)
Attenzione alla Attenzione alla ““risposta segretarisposta segreta””