CYBER RISK:
RISCHI E TUTELA PER LE IMPRESE
Confindustria Vicenza 26/02/2015
Polizia di Stato
Compartimento Polizia Postale e delle
Comunicazioni “Veneto”
Suddivisione territoriale
Compartimenti
e
Sezioni
Compiti
istituzionali
•Reati connessi all’home banking e • Pirateria satellitare
all’uso di carte di pagamento
• Reati postali e falsi filatelici
• Pedofilia on line
• Sorveglianza del mercato
• Protezione infrastrutture critiche
(D.lgs 269/2001)
• Cyber-Terrorismo
• Telefonia
• Computer Forensics
• Collaborazione operativa
con Forze di Polizia
• Computer Crimes
straniere (h 24 / 7)
• Computer related crimes
• Controllo radio frequenze
• Diffamazione in rete e reati connessi
• Diritto d’autore
all’uso delle piattaforme di
comunicazione
•Giochi e scommesse on line
(legge 266/’05)
• Commercio elettronico
IL CYBER RISK
NELLE AZIENDE
Non solo le aziende di una certa
importanza rischiano di essere
attaccate.
IL CYBER RISK
NELLE AZIENDE
Il cyber risk dal punto di vista dell’operatore
di polizia si collega ai reati connessi alla
Protezione e violazione dei dati sensibili
dell’azienda memorizzate su server propri,
utilizzando il cloud computing, i server mail,
etc. - Profilo statico delle informazioni
Protezione e violazione delle comunicazioni
sensibili dell’azienda (sniffing e modifiche
delle comunicazioni) Profilo dinamico
IL CYBER RISK
NELLE AZIENDE
I rischi e le violazioni si
prevalentemente a tecniche di
Hacking
Social engeneering
Uso di Malware e ransomware
ricollegano
INGEGNERIA SOCIALE
Si possono investire milioni di dollari per i propri
software, per l’hardware delle proprie macchine e per
dispositivi di sicurezza all'avanguardia, ma se c' è anche
solo un unico dipendente della nostra azienda che può
essere manipolato con un attacco di ingegneria sociale,
tutti i soldi investiti saranno stati inutili.
Kevin Mitnick
INGEGNERIA SOCIALE
• Si parla di Ingegneria in relazione alla
pianificazione dei passaggi utili al conseguimento
dell’obiettivo finale
• L’aggettivo Sociale ci riporta allo studio del
comportamento umano ed allo sfruttamento delle
eventuali «falle» nelle quali il malintenzionato può
insinuarsi
INGEGNERIA SOCIALE
Gli attacchi di social engineering sfruttano la
disponibilità, la buona fede e l’insicurezza delle
persone per accedere a dati confidenziali o indurre le
vittime a effettuare operazioni
INGEGNERIA SOCIALE
L’efficacia delle tecniche è in relazione alla capacità di
dissimulare il reale obiettivo dell’attacco; la vittima è tale
in quanto non si rende conto di essere oggetto di un
attacco
L’attaccante, spesso, punta a carpire informazioni
riservate, ed attraverso le informazioni acquisite cerca di
monetizzare l’attacco.
INGEGNERIA SOCIALE
Quali sono le tecniche?
• Richiesta diretta delle informazioni simulando di
essere il soggetto titolato a richiederle (la tua banca, il
tuo fornitore di servizi, etc.)
• Richiesta informazioni simulando un obiettivo falso
(un sondaggio, un contratto, una vincita, una lotteria)
• Attacchi diretti al sistema (ad es. si crea un nuovo
account o si aggiungono privilegi o diritti di accesso a
un account esistente)
INGEGNERIA SOCIALE
•
•
•
•
Modalità dell’attacco
Attivazione di un piano di phishing
Invio di mail che allegano virus e worm
Si accede alla casella email od al profilo/account di
un proprio interlocutore abituale sostituendosi ad
esso
INGEGNERIA SOCIALE
Come difendersi:
– Conoscere il pericolo: i collaboratori devono sapere che
esistono attacchi di ingegneria sociale
• Principio del need to know; Occorre concedere l’accesso alle
informazioni limitatamente a quelle indispensabili per portare
a termine i compiti di lavoro assegnati
– I collaboratori devono sapere quali informazioni devono
proteggere e come proteggerle;
INGEGNERIA SOCIALE
Come difendersi:
Adottare politiche di sicurezza con finalità di:
• individuare eventuali sconosciuti ed estranei al sistema;
• cancellare i supporti magnetici prima di cestinarli;
• Custodire adeguatamente file sensibili (in spazi non
accessibili a tutti, chiudendo uffici e cassettiere;
• Evitare di inviare password ed account via e-mail;
• controllare sempre la veridicità del sito che si sta
visitando.
HACKING
Insieme dei metodi, delle tecniche e delle
operazioni volte a conoscere, accedere e
modificare un sistema hardware o software,
contro la volontà del titolare dei dati.
Principali tecniche di attacco
Le backdoor in informatica sono
paragonabili a porte di servizio
che consentono di superare in
parte o in toto le procedure di
sicurezza attivate in un sistema
informatico.
Principali tecniche di attacco
Esecuzione di un programma malevolo
attraverso inoculamento o sfruttando links
predisposti (malware, trojan, spyware,
dialer, rootkit)
HACKING
Principali tecniche di attacco
Sniffing, attività di intercettazione passiva dei dati che transitano
in una rete telematica.
Keylogger, programma che consente di carpire la sequenza
con cui l’utente agisce sulla tastiera e, dunque, di carpire
informazioni riservate; in senso esteso in grado di carpire anche
dati e password non digitati su tastiera, ma ad es. copiati ed
incollati.
HACKING
Principali tecniche di attacco
DoS, denial of service, letteralmente negazione del servizio.
In questo tipo di attacco si cerca di portare il funzionamento
di un sistema informatico che fornisce un servizio, ad
esempio un sito web, al limite delle prestazioni, lavorando
su uno dei parametri d'ingresso, fino a renderlo non più in
grado di erogare il servizio.
RANSOMWARE E
CYBERESTORSIONI
I trojan ransomware sono un tipo di cyberware progettato per
estorcere denaro a una vittima. Spesso un ransomware richiede
un pagamento in cambio dell'annullamento delle modifiche che
un virus trojan ha apportato al computer della vittima.
RANSOMWARE E
CYBERESTORSIONI
Tali modifiche possono essere:
• Crittografia dei dati memorizzati sul disco della vittima,
impedendo in tal modo l'accesso alle informazioni
• Blocco del normale accesso al sistema della vittima
Metodi di installazione più comuni dei trojan ransomware
sono:
• Allegati ad e-mail di phishing
• Nel corso della navigazione
linkando file contenenti un
programma nocivo,
o accedendo a siti trappola
RANSOMWARE E
CYBERESTORSIONI
Come difendersi:
 I supporti utilizzati per i backup devono rimanere connessi ai
sistemi il tempo strettamente necessario alle operazioni;
 Prestare la massima attenzione a quello che visitiamo e a
quello che stiamo per scaricare o aprire;
 Eseguire backup periodici;
 Non eseguire allegati a
e-mail di non sicura
affidabilità
RANSOMWARE E
CYBERESTORSIONI
Come difendersi:
 Bloccare in ingresso le mail con estensione .cab e .src
 Bloccare il traffico entrata/uscita presso i seguenti domini
 Compassfx.com
 Ipower-254.ipower.com
 Evalero.com
 Masterbranditalia.com
 Springtree.cba.pl
 Collection-opus.fr
IL CYBER RISK
NELLE AZIENDE
Previeni il rischio
Metti in sicurezza la tua rete
Separa i dati sensibili da quelli condivisibili
Distingui le macchine e proteggi quelle che
contengono dati sensibili
Per le comunicazioni più importanti usa sistemi
di conferma delle comunicazioni e delle
transazioni per prevenire sostituzioni di persona
• Proteggi sempre le macchine con antivirus
aggiornati
Installare un internet security
• Se hai una rete puoi proxare il traffico
interno/esterno
Installare un firewall
Aggiornare tutti i software
con le più recenti patch
Non eseguite in modo ingenuo
programmi di ogni tipo
Non aprire ingenuamente
allegati di posta elettronica
Non tenete il computer allacciato
alla Rete quando non lo usate
Utilizzate password sicure
Attenzione alla “risposta segreta”
Scarica

PRESENTAZIONE CYBER RISK POLIZIA