Antivirus, firewall e un po' di intelligenza:  la ricetta per la sicurezza <ul><ul><li>Piazza Telematica -Schio - www.piaz...
Cos'è la Sicurezza? <ul><li>(dal latino &quot;sine cura&quot;: senza preoccupazione)  può essere definita come la &quot;co...
Ma quali  danni  possiamo  subire quando si usa il PC ? <ul><li>Perdita di dati salvati nel PC ? </li></ul><ul><li>Perdita...
...e i Pericoli,    da dove possono arrivare ? <ul><li>Rottura/perdita della memoria del PC ? </li></ul><ul><li>Uso del no...
Riassumendo... <ul><li>Danno </li></ul><ul><li>Pericolo </li></ul><ul><li>Sicurezza </li></ul><ul><li>Prevenzione </li></u...
Premessa <ul><li>Questa presentazione ha come unico scopo quello di introdurre alla Sicurezza Informatica, al suo signific...
Alcuni concetti da sfatare <ul><li>La sicurezza è un problema occasionale, per cui non vale la pena di darsi troppo da far...
Sicurezza Informatica: <ul><li>La sicurezza informatica non è difficile: richiede soltanto un po' di buon senso e di conos...
Backup, duplicare i propri dati <ul><li>Backup  =  Copia di sicurezza di riserva  da    poter usare in caso di guasto del ...
Come fare il backup <ul><li>La copia deve essere fatta da un supporto ad un altro. Il supporto di origine e quello di dest...
<ul><li>Virus : programmi veri e propri che si propagano attaccandosi ai programmi e si riproducono quando i programmi inf...
<ul><li>Visitando  siti web  o  scaricando posta elettronica . </li></ul><ul><li>Scaricando file da  Internet  (da siti pe...
Sintomi di un probabile contagio? <ul><li>Windows si “pianta”  e si riavvia  frequentemente. </li></ul><ul><li>Antivirus d...
Come difendersi dai virus? <ul><li>Per proteggersi è fondamentale la  prevenzione . </li></ul><ul><li>Installare  un buon ...
Installare un buon antivirus <ul><li>Nel sito www.attivissimo.net, nella sezione &quot;L'acchiappavirus&quot;, c'è una pag...
Tenere l'antivirus aggiornato <ul><li>Escono nuovi virus ogni giorno. </li></ul><ul><li>L'antivirus ha un elenco di virus ...
Spyware, ... e compagnia bella <ul><li>Sono programmi che possono essere considerati come i cugini ficcanaso dei virus. No...
Come difendersi dagli spyware <ul><li>Non scaricare e non installare software superfluo o di dubbia provenienza. </li></ul...
I dialer <ul><li>Sono programmi che cambiano il numero di telefono della connessione (tradizionale, non ADSL) ad Internet ...
Difendersi dai dialer <ul><li>Non scaricare ed eseguire intenzionalmente programmi di cui non si è assolutamente sicuri de...
Dialer? ...troppo tardi? <ul><li>Se arriva una bolletta con addebiti dovuti a  questi collegamenti, la prima cosa da fare ...
Installare un buon firewall <ul><li>E' l'equivalente informatico di un buttafuori: fa entrare e uscire soltanto i dati aut...
Esempi di Firewall Firewall Hardware Firewall Software INTERNET
Aggiornare i programmi <ul><li>Tutti i programmi contengono errori e falle.  Anche il sistema operativo (Windows, Linux, e...
Aggiornamento di MS Windows <ul><li>E' caldamente sconsigliato collegarsi ad Internet con una versione di Windows non aggi...
Navigare sul web: browser alternativi <ul><li>Oltre a MS Internet Explorer, esistono diversi altri  programmi per la navig...
Ancora sui browser alternativi <ul><li>Bloccano le famose finestre di pop-up. </li></ul><ul><li>Gestione di pagine multipl...
Cambiare il programma di posta <ul><li>Non significa perdere i messaggi e la rubrica presenti in MS Outlook Express: si po...
Il programma di posta: <ul><li>Nella e-mail usate il testo semplice, che è molto più sicuro. Rifiutate la posta in formato...
Uso sicuro di Internet per la navigazione sul web - 1/2 <ul><li>Quando un sito chiede di immettere dati personali (indiriz...
Uso sicuro di Internet per la navigazione sul web – 2/2 <ul><li>Non fidatevi dei link a banche o negozi forniti da sconosc...
Trappole nella posta - 1/3 <ul><li>Molte delle principali trappole dell'e-mail si risolvono, o diventano più facili da evi...
Trappole nella posta - 2/3 <ul><li>Non aprire gli allegati di mail non attese , di qualunque tipo, chiunque ne sia il mitt...
Trappole nella posta - 3/3 <ul><li>Cercare di capire se un e-mail ci arriva davvero da un conoscente o se il mittente è st...
Phishing - 1/3 <ul><li>La truffa più comune avviene quando riceviamo un e-mail (in formato HTML) che sembra inviata dal se...
Phishing - 2/3 <ul><li>Di solito le e-mail truffa non sono personalizzate e contengono richieste generiche di informazioni...
Phishing - 3/3 <ul><li>Per evitare queste truffe occorre mantenere sempre alta la guardia e  non usare mai i link  present...
Lo spam <ul><li>Posta pubblicitaria-spazzatura indesiderata  </li></ul><ul><li>Non è semplicemente una scocciatura:  </li>...
Perché mi arriva dello spam? - 1/2 <ul><li>Perchè lo spammer (chi invia lo spam) è entrato in possesso del nostro indirizz...
Perché mi arriva dello spam? - 2/2 <ul><li>Crea siti Web che &quot;catturano&quot; il nostro indirizzo di e-mail quando li...
Evitare altro spam - 1/3 <ul><li>Non rispondere MAI allo spam , neanche con la risposta di “conferma lettura”: la risposta...
Evitare altro spam - 2/3 <ul><li>Se la nostra casella è ormai troppo bombardata, possiamo cambiare indirizzo (creare una n...
Evitare altro spam - 3/3 <ul><li>Vietate al nostro programma di posta di visualizzare automaticamente le immagini allegate...
Imparare a riconoscere il phishing <ul><li>Per verificare la nostra preparazione sul phishing, si può provare il test pres...
Phishing: e-mail in formato HTML
Phishing: e-mail in formato testo
Un trojan ruba 800mila euro <ul><li>Nel sito &quot;Punto informatico&quot; del 22/01/2007, è riportata la notizia che ripo...
I trucchi della mente:    il Social Engineering <ul><li>Social Engineering: tecniche di persuasione adottate da aggressori...
Dodecalogo della Sicurezza  1/2
Dodecalogo della Sicurezza  2/2
<ul><li>&quot;La Sicurezza Informatica è una strana “arte”, </li></ul><ul><li>che ha bisogno di tecnologie e regole </li><...
Bibliografia: <ul><li>Paolo Attivissimo: &quot;L'acchiappavirus&quot; Pocket, Ed. Apogeo (€ 7,20) </li></ul><ul><li>Paolo ...
Domande? <ul><li>Piazza telematica – Schio </li></ul><ul><li>www.piazzatech.it </li></ul><ul><li>relatore: </li></ul><ul><...
Upcoming SlideShare
Loading in...5
×

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza

1,646

Published on

Intervento di Federico Cumerlato, progettista software, all'incontro de "I mercoledì della Piazza Telematica" del 30/04/08

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,646
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza

  1. 1. Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza <ul><ul><li>Piazza Telematica -Schio - www.piazzatech.it </li></ul></ul>Introduzione alla Sicurezza Informatica <ul><ul><li>Federico Cumerlato 30 Aprile 2008 </li></ul></ul>
  2. 2. Cos'è la Sicurezza? <ul><li>(dal latino &quot;sine cura&quot;: senza preoccupazione) può essere definita come la &quot;conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati. In termini più semplici è: sapere che quello che faremo non provocherà dei danni ... &quot; “... La sicurezza totale si ha in assenza di pericoli .. .” (fonte :http://it.wikipedia.org/wiki/Sicurezza) </li></ul><ul><li>E' una percezione personale! </li></ul><ul><li>L'assenza totale di pericoli è praticamente inesistente.. :( </li></ul>
  3. 3. Ma quali danni possiamo subire quando si usa il PC ? <ul><li>Perdita di dati salvati nel PC ? </li></ul><ul><li>Perdita delle foto, documenti, ecc..? </li></ul><ul><li>Furto dei dati personali, i contatti della rubrica, ecc..? </li></ul><ul><li>Truffa o furto di soldi ? </li></ul><ul><li>Furto dell'identità ? </li></ul><ul><li>... ? ... questi sono dei danni per noi? </li></ul>
  4. 4. ...e i Pericoli, da dove possono arrivare ? <ul><li>Rottura/perdita della memoria del PC ? </li></ul><ul><li>Uso del nostro PC o/e dei nostri dati da parte di persone da noi non autorizzate ? </li></ul><ul><li>Malfunzionamento dei programmi installati sul PC (o funzionalità indesiderate a noi) ? </li></ul><ul><li>... ? </li></ul>
  5. 5. Riassumendo... <ul><li>Danno </li></ul><ul><li>Pericolo </li></ul><ul><li>Sicurezza </li></ul><ul><li>Prevenzione </li></ul>Definizioni da http://www.demauroparavia.it/ Effetto negativo di un fatto o di un’azione subito da persone, cose concrete, entità astratte circostanza o situazione da cui può derivare un grave danno atto o comportamento inteso a prevenire un evento dannoso l’insieme delle condizioni esteriori che consentono di vivere o di esistere e durare al riparo da pericoli, in uno stato di tranquillità e di operoso esercizio delle proprie funzioni e attività
  6. 6. Premessa <ul><li>Questa presentazione ha come unico scopo quello di introdurre alla Sicurezza Informatica, al suo significato e alla sua importanza. </li></ul><ul><li>Non vuole dare scredito ad alcun programma e/o Sistema Operativo a discapito di altri. </li></ul><ul><li>Il fine unico è: </li></ul><ul><ul><li>quello di far conoscere i rischi dovuti ai pericoli informatici </li></ul></ul><ul><ul><li>proporre possibili ed elementari accorgimenti per difendersi </li></ul></ul>
  7. 7. Alcuni concetti da sfatare <ul><li>La sicurezza è un problema occasionale, per cui non vale la pena di darsi troppo da fare. </li></ul><ul><li>L'unico pericolo è costituito dai virus: basta un buon antivirus e il gioco è fatto. </li></ul><ul><li>Nessuno ce l'ha con me, per cui non ho nulla da temere. </li></ul><ul><li>Ma cosa vuoi che mi succeda? È solo un computer. </li></ul><ul><li>Ho l'ultima versione di Windows, sono invincibile. </li></ul>
  8. 8. Sicurezza Informatica: <ul><li>La sicurezza informatica non è difficile: richiede soltanto un po' di buon senso e di conoscenza del mezzo. </li></ul><ul><li>I virus e gli altri attacchi informatici sparano nel mucchio, per cui siamo tutti a rischio. </li></ul><ul><li>Quasi tutti i programmi per computer possono esserne colpiti. </li></ul><ul><li>Tutti abbiamo dati personali e privacy da proteggere. </li></ul>
  9. 9. Backup, duplicare i propri dati <ul><li>Backup = Copia di sicurezza di riserva da poter usare in caso di guasto del PC. </li></ul><ul><li>Il backup DEVE essere fatto con una certa frequenza !!! </li></ul><ul><li>Il backup DEVE essere fatto sempre prima di ogni modifica al computer, prima di installare o rimuovere un programma, prima di installare aggiornamenti del sistema operativo, prima di installare o rimuovere componenti e accessori del computer. </li></ul>
  10. 10. Come fare il backup <ul><li>La copia deve essere fatta da un supporto ad un altro. Il supporto di origine e quello di destinazione devono essere fisicamente due cose distinte. es: da disco fisso a chiavetta USB o CD </li></ul><ul><li>Basta anche semplicemente copiare le cartelle di maggiore interesse. </li></ul><ul><li>Collaudate SEMPRE le copie di backup appena fatte, e poi collaudatele anche periodicamente nel tempo. </li></ul>
  11. 11. <ul><li>Virus : programmi veri e propri che si propagano attaccandosi ai programmi e si riproducono quando i programmi infetti vengono eseguiti. </li></ul><ul><li>Worm (verme) : programmi che si propagano da soli in una rete di computer. Nel parlare comune i worm vengono comunque chiamati virus. </li></ul><ul><li>Spam : messaggi pubblicitari-spazzatura indesiderati. </li></ul><ul><li>Phishing : truffe elettroniche per il furto di identità. </li></ul><ul><li>Attacchi informatici : tentativi di penetrazione nel PC. </li></ul>Virus, worm, ... spam, phishing...?
  12. 12. <ul><li>Visitando siti web o scaricando posta elettronica . </li></ul><ul><li>Scaricando file da Internet (da siti per suonerie, mp3, giochini gratuiti, loghi per il telefonino, casinò...) </li></ul><ul><li>Scaricando file da circuiti peer-to-peer (Emule, ecc..). </li></ul><ul><li>Utilizzando CD, DVD, chiavette USB di dubbia provenienza (anche SOLO inserendoli nel PC) </li></ul><ul><li>Utilizzando la rete locale, se dei PC della stessa rete sono infetti ... </li></ul>Come è possibile infettare un PC ?
  13. 13. Sintomi di un probabile contagio? <ul><li>Windows si “pianta” e si riavvia frequentemente. </li></ul><ul><li>Antivirus disattivato. </li></ul><ul><li>Programmi che prima funzionavano bene ora si piantano troppo spesso. </li></ul><ul><li>Computer lentissimo. </li></ul><ul><li>Connessione ad Internet lenta. </li></ul><ul><li>Icone che compaiono “da sole” nel desktop. </li></ul><ul><li>Il browser apre siti che non ho chiesto, ecc.. </li></ul>
  14. 14. Come difendersi dai virus? <ul><li>Per proteggersi è fondamentale la prevenzione . </li></ul><ul><li>Installare un buon antivirus e tenerlo obbligatoriamente e costantemente aggiornato (un solo antivirus per PC!). </li></ul><ul><li>Non aprire e-mail sospette , soprattutto quando queste hanno allegati, anche se sembrano provenire da conoscenti. </li></ul><ul><li>Tutti i file ed e-mail scaricati da Internet devono essere analizzati dall'antivirus . </li></ul>
  15. 15. Installare un buon antivirus <ul><li>Nel sito www.attivissimo.net, nella sezione &quot;L'acchiappavirus&quot;, c'è una pagina con le istruzioni dettagliate per scaricare, installare e configurare &quot;AVG free&quot;, un buon antivirus, fra i tanti gratuiti per uso personale. </li></ul><ul><li>In Internet sono disponibili anche antivirus che &quot;non si installano&quot;, oppure dei &quot;cleaner&quot;, particolari antivirus creati per debellare uno specifico virus, che non si riesce a disinfestare con il normale antivirus. </li></ul>
  16. 16. Tenere l'antivirus aggiornato <ul><li>Escono nuovi virus ogni giorno. </li></ul><ul><li>L'antivirus ha un elenco di virus che riesce a riconoscere: Lista di definizione dei virus . </li></ul><ul><li>Questa lista deve essere aggiornata ogni giorno, o al massimo ogni volta che ci si collega ad Internet . </li></ul><ul><li>Aprire il programma dell'antivirus e verificare la “ Data di ultimo aggiornamento della lista di definizione dei virus ”. </li></ul><ul><li>Se l'antivirus non è aggiornato cliccare su pulsante dal nome “Live Update”, “Check for Update”, ecc.. </li></ul>
  17. 17. Spyware, ... e compagnia bella <ul><li>Sono programmi che possono essere considerati come i cugini ficcanaso dei virus. Non causano danni al computer, o devastazioni paragonabili a quelle dei virus. Solitamente non si propagano automaticamente. Questi spiano le nostre navigazioni e le riferiscono ai loro “padroni”, sotto forma di dati statistici, quasi sempre senza il nostro consenso. </li></ul><ul><li>Ci sono anche: adware, hijacker, keylogger, trojan,.. </li></ul>
  18. 18. Come difendersi dagli spyware <ul><li>Non scaricare e non installare software superfluo o di dubbia provenienza. </li></ul><ul><li>Usare un antispyware . </li></ul><ul><li>Anzi, diversamente dagli antivirus, &quot; ...Du antispyware is megl che uan... &quot; </li></ul><ul><li>Come gli antivirus anche gli antispyware devono essere periodicamente aggiornati (anche se con minore frequenza). </li></ul>
  19. 19. I dialer <ul><li>Sono programmi che cambiano il numero di telefono della connessione (tradizionale, non ADSL) ad Internet , sostituendolo con un numero a pagamento maggiorato su prefissi come il costosissimo 899, 144, 166, 892, ecc.. o su prefissi internazionali o satellitari. </li></ul><ul><li>Spesso vengono scaricati “legalmente”, scaricando dei programmini o file “gratuiti” da siti “non attendibili”. </li></ul><ul><li>A volte l'installazione viene preceduta da un “ Avviso di protezione ”. </li></ul>
  20. 20. Difendersi dai dialer <ul><li>Non scaricare ed eseguire intenzionalmente programmi di cui non si è assolutamente sicuri del sito di provenienza. </li></ul><ul><li>Antivirus, antispyware e antidialer (“Stop Dialers”). </li></ul><ul><li>Potendo, ...passare alla banda larga (ADSL). </li></ul><ul><li>In ogni caso è consigliabile bloccare i prefissi usati dai dialer (chiamando ad esempio il 187). </li></ul><ul><li>Controllare il numero che viene composto dal modem e indicato al momento della connessione. </li></ul>
  21. 21. Dialer? ...troppo tardi? <ul><li>Se arriva una bolletta con addebiti dovuti a questi collegamenti, la prima cosa da fare è contattare una associazione di consumatori (ad esempio ADUC o ADConsum, ...), per farsi consigliare come poter procedere. </li></ul><ul><li>Quindi denunciare il fatto presso l'Ufficio di Polizia Postale e delle Comunicazioni (o qualunque altro Ufficio di Polizia). </li></ul><ul><li>Mandare una raccomandata A/R al proprio fornitore di servizio di telefonia per contestare gli addebiti. </li></ul>
  22. 22. Installare un buon firewall <ul><li>E' l'equivalente informatico di un buttafuori: fa entrare e uscire soltanto i dati autorizzati. </li></ul><ul><li>Firewall hardware e/o personal firewall (sofware). </li></ul><ul><li>In generale, il firewall hardware protegge tutta la rete privata, mentre il firewall software protegge il singolo computer. </li></ul><ul><li>Configurare un firewall: Avvisi e blocchi (vedere sul sito www.attivissimo.net come configurare “Zone Alarm”) </li></ul>
  23. 23. Esempi di Firewall Firewall Hardware Firewall Software INTERNET
  24. 24. Aggiornare i programmi <ul><li>Tutti i programmi contengono errori e falle. Anche il sistema operativo (Windows, Linux, ecc...) </li></ul><ul><li>Per ovviare a questo le case produttrici di software rilasciano nuove versioni del programma o delle “patch” (pezze). </li></ul><ul><li>Aggiornamenti o patch possono essere scaricati da Internet dal sito del produttore del programma. </li></ul>
  25. 25. Aggiornamento di MS Windows <ul><li>E' caldamente sconsigliato collegarsi ad Internet con una versione di Windows non aggiornata. </li></ul><ul><li>In Windows è integrata la funzione “Windows Update”, che automaticamente a intervalli regolari (o manualmente) verifica se ci sono nuove correzioni e poi le scarica e installa. </li></ul><ul><li>Le patch sono scaricabili e salvabili su disco anche senza installarle. </li></ul><ul><li>Per Windows XP la patch fondamentale è SERVICE PACK 2...ma tante altre sono importanti. </li></ul>
  26. 26. Navigare sul web: browser alternativi <ul><li>Oltre a MS Internet Explorer, esistono diversi altri programmi per la navigazione su Internet. (più sicuri, tecnicamente più evoluti, e con funzionalità più interessanti, infatti:...) </li></ul><ul><li>Risolvono drasticamente il problema di molte delle vulnerabilità perché sono incapaci di riconoscere (e quindi eseguire) alcuni tipi di microprogrammi, per esempio, ActiveX o VBS, ma talvolta accettano quelli Javascript e Java. </li></ul>
  27. 27. Ancora sui browser alternativi <ul><li>Bloccano le famose finestre di pop-up. </li></ul><ul><li>Gestione di pagine multiple tramite linguette o &quot;schede&quot; (tabbed browsing, è comodissimo). </li></ul><ul><li>Implementano apposite barre di ricerca veloce in Google, Wikipedia, ecc... </li></ul><ul><li>Notevole possibilità di personalizzazione dell'interfaccia grafica aggiungendo temi e funzionalità, installando cioè “estensioni”. </li></ul><ul><li>Ecc.. </li></ul>
  28. 28. Cambiare il programma di posta <ul><li>Non significa perdere i messaggi e la rubrica presenti in MS Outlook Express: si possono importare nel nuovo programma (conviene prima fare un backup del proprio archivio). </li></ul><ul><li>Non occorre cambiare indirizzo di posta, basta solamente impostare i parametri del vecchio programma nel nuovo. </li></ul><ul><li>Quasi tutti i programmi riescono a fare queste operazioni automaticamente, dopo il nostro consenso, in fase di installazione. </li></ul>
  29. 29. Il programma di posta: <ul><li>Nella e-mail usate il testo semplice, che è molto più sicuro. Rifiutate la posta in formato HTML e non inviarla agli altri. </li></ul><ul><li>Quindi per i parametri di “Invio posta”, impostare: “Non rispondere ai messaggi utilizzando il formato originale” e “Invio posta in formato testo normale”. </li></ul><ul><li>Impostarlo in modo da non permettere l'apertura degli allegati e/o la visualizzazione in automatico. </li></ul><ul><li>Disabilitare l'opzione che manda in automatico un messaggio che conferma al mittente l'avvenuta lettura del messaggio (per “evitare” lo spam). </li></ul>
  30. 30. Uso sicuro di Internet per la navigazione sul web - 1/2 <ul><li>Quando un sito chiede di immettere dati personali (indirizzo, numero di carta di credito per acquisti, eccetera), assicurarsi che la comunicazione sia cifrata. La presenza della cifratura della comunicazione si può verificare nel seguente modo: </li></ul><ul><ul><li>nella barra di navigazione, l'indirizzo deve iniziare con https:// invece che con http://; </li></ul></ul><ul><ul><li>nell'angolo in basso a destra della finestra del browser c'è un lucchetto chiuso . </li></ul></ul>
  31. 31. Uso sicuro di Internet per la navigazione sul web – 2/2 <ul><li>Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito-truffa. </li></ul><ul><li>Quando si va a visitare siti che richiedono dati personali (sito della banca, ecc..), scrivete voi l'indirizzo del sito, oppure... </li></ul><ul><li>Memorizzatelo nei “Preferiti” (o “Segnalibri”), e poi usate sempre questo link. </li></ul><ul><li>Se un'offerta trovata in Rete sembra troppo bella per essere vera, è perché non è vera. </li></ul>
  32. 32. Trappole nella posta - 1/3 <ul><li>Molte delle principali trappole dell'e-mail si risolvono, o diventano più facili da evitare, grazie ai programmi e alle loro impostazioni, come accennato sopra. Molte altre trappole però sono indipendenti dallo strumento e mirano direttamente all'altro computer che abbiamo in casa: il nostro cervello. In questo caso non c'è antivirus o firewall che tenga, e bisogna vaccinare la materia grigia. Vediamo come: </li></ul>
  33. 33. Trappole nella posta - 2/3 <ul><li>Non aprire gli allegati di mail non attese , di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara &quot;puliti&quot;. </li></ul><ul><li>È facilissimo falsificare il mittente di un e-mail. </li></ul><ul><li>Non esistono tipi di file sicuri . Forse lo è il testo semplice, ma è facile creare un file che sembra testo semplice. </li></ul>
  34. 34. Trappole nella posta - 3/3 <ul><li>Cercare di capire se un e-mail ci arriva davvero da un conoscente o se il mittente è stato falsificato da un virus. </li></ul><ul><li>Fra l'uscita di un nuovo virus e la disponibilità dell'antivirus aggiornato che lo riconosce passa del tempo, durante il quale l'antivirus non blocca la nuova minaccia. </li></ul><ul><li>La posta HTML è male: la posta di testo semplice è bene. </li></ul><ul><li>Non fidatevi dei link a banche o negozi forniti da sconosciuti (Phishing). </li></ul>
  35. 35. Phishing - 1/3 <ul><li>La truffa più comune avviene quando riceviamo un e-mail (in formato HTML) che sembra inviata dal servizio clienti di qualche banca, provider o società di commercio elettronico. Il messaggio ci avvisa di un &quot;controllo a campione&quot; o di un &quot;problema di verifica dei dati&quot; e ci chiede di visitare il relativo sito cliccando sul link. </li></ul><ul><li>Diffidare di ogni e-mail che chiede dati riservati ! (codici di carte di credito, password o altri dati personali segreti relativi ad un conto on-line, ecc..). </li></ul>
  36. 36. Phishing - 2/3 <ul><li>Di solito le e-mail truffa non sono personalizzate e contengono richieste generiche di informazioni personali per motivi vari (scadenza o smarrimento dati, problemi tecnici), e usano toni intimidatori. </li></ul><ul><li>I link presenti in questi messaggio sono ingannevoli: sembrano rimandare a un sito regolare. Portano invece ad un sito contraffatto, visivamente identico a quello autentico, gestito da truffatori . </li></ul><ul><li>Questo tipo di truffa viene tentato soprattutto falsificando i servizi che gestiscono denaro, come le banche, Paypal, PostaPay, e-bay, ecc.... </li></ul>
  37. 37. Phishing - 3/3 <ul><li>Per evitare queste truffe occorre mantenere sempre alta la guardia e non usare mai i link presenti nei messaggi . </li></ul><ul><li>Un altro modo efficace per smascherare i tentativi di phishing è disattivare la visualizzazione dell'HTML. </li></ul><ul><li>Se gli indirizzi di siti sono lunghi e contengono caratteri inusuali, ad esempio @ o % allora questi link potrebbero portarci a siti fraudolenti. </li></ul><ul><li>Controllare regolarmente l'estratto conto: in caso di transazioni sospette contattare la propria banca. </li></ul><ul><li>Informare di questo con gli amici e conoscenti !!! </li></ul>
  38. 38. Lo spam <ul><li>Posta pubblicitaria-spazzatura indesiderata </li></ul><ul><li>Non è semplicemente una scocciatura: </li></ul><ul><ul><li>veicola truffe e virus, </li></ul></ul><ul><ul><li>Può portare pornografia in casa e in ufficio, </li></ul></ul><ul><ul><li>intasa Internet !!! , </li></ul></ul><ul><ul><li>“ costa” a chi la riceve, cioè a noi utenti, mentre è praticamente gratuita a chi la invia. </li></ul></ul>
  39. 39. Perché mi arriva dello spam? - 1/2 <ul><li>Perchè lo spammer (chi invia lo spam) è entrato in possesso del nostro indirizzo e-mail (Address harvesting). </li></ul><ul><li>Vengono utilizzati appositi programmi che esplorano in automatico le pagine Web, i forum e i newsgroup ed estraggono da queste qualsiasi cosa che somigli a un indirizzo di e-mail. </li></ul><ul><li>Comprando gli indirizzi da altri spammer. </li></ul><ul><li>Sfruttando le catene di Sant'Antonio. </li></ul><ul><li>Perchè un virus ha intaccato la rubrica degli indirizzi di qualcuno che aveva il mio indirizzo. </li></ul>
  40. 40. Perché mi arriva dello spam? - 2/2 <ul><li>Crea siti Web che &quot;catturano&quot; il nostro indirizzo di e-mail quando li visitiamo (se inviato dal browser). </li></ul><ul><li>Crea siti Web che invitano a lasciare il proprio indirizzo di e-mail per ricevere fantomatiche password di accesso a immagini o filmati, musica da scaricare, programmi piratati e altre lusinghe. </li></ul><ul><li>Usa generatori random, ossia programmi che generano automaticamente tutti i possibili indirizzi di e-mail. </li></ul>
  41. 41. Evitare altro spam - 1/3 <ul><li>Non rispondere MAI allo spam , neanche con la risposta di “conferma lettura”: la risposta per lo spammer è la conferma dell'esistenza e validità del nostro indirizzo. </li></ul><ul><li>Diamo il nostro indirizzo a poche persone ma fidate. </li></ul><ul><li>Evitare di dare l'indirizzo ai siti che ce lo chiedono, se non hanno una reputazione cristallina. </li></ul><ul><li>Conviene creare un indirizzo di email supplementare &quot;sacrificabile&quot; da dare a questi siti. </li></ul>
  42. 42. Evitare altro spam - 2/3 <ul><li>Se la nostra casella è ormai troppo bombardata, possiamo cambiare indirizzo (creare una nuova casella di posta elettronica) e dare quello nuovo soltanto a chi veramente ne ha bisogno, accompagnandolo con l'esplicita richiesta di non darlo a nessuno. </li></ul><ul><li>Scegliere un nome utente lungo almeno dieci caratteri. Questo per rendere più remota la possibilità di ricrearlo da parte dei generatori automatici di indirizzi usati dagli spammer </li></ul>
  43. 43. Evitare altro spam - 3/3 <ul><li>Vietate al nostro programma di posta di visualizzare automaticamente le immagini allegate ai messaggi. </li></ul><ul><li>Usare filtri antispam centralizzati. </li></ul><ul><li>Non inoltrare le Catene di Sant'Antonio o i messaggi “bufala” . Paolo Attivissimo nel suo sito cura una apposita sezione per queste cose. (Non inoltrate soprattutto dal posto di lavoro, altrimenti il messaggio potrebbe essere inteso come sottoscritto dall'azienda/ente, e quindi attendibile). </li></ul>
  44. 44. Imparare a riconoscere il phishing <ul><li>Per verificare la nostra preparazione sul phishing, si può provare il test presente al sito: www.sonicwall.com/phishing </li></ul>
  45. 45. Phishing: e-mail in formato HTML
  46. 46. Phishing: e-mail in formato testo
  47. 47. Un trojan ruba 800mila euro <ul><li>Nel sito &quot;Punto informatico&quot; del 22/01/2007, è riportata la notizia che riporto di seguito: </li></ul><ul><li>“ Un trojan ruba 800mila euro </li></ul><ul><li>In quella che appare come la più clamorosa azione di phishing, centinaia di clienti di internet banking svedesi si sono visti sottrarre i codici di accesso”... </li></ul>
  48. 48. I trucchi della mente: il Social Engineering <ul><li>Social Engineering: tecniche di persuasione adottate da aggressori e truffatori. </li></ul><ul><li>Questo termine si può tradurre liberamente con fregare il prossimo con la psicologia . Conoscere le tecniche di social engineering è il modo migliore per non finirne vittima. </li></ul><ul><li>Le tecniche psicologiche più diffuse prevedono l'uso di autorevolezza, colpa, panico, ignoranza, desiderio, avidità, buoni sentimenti, ecc... </li></ul><ul><li>Nel dubbio, non eseguite le istruzioni ricevute . </li></ul>
  49. 49. Dodecalogo della Sicurezza 1/2
  50. 50. Dodecalogo della Sicurezza 2/2
  51. 51. <ul><li>&quot;La Sicurezza Informatica è una strana “arte”, </li></ul><ul><li>che ha bisogno di tecnologie e regole </li></ul><ul><li>ma che si realizza solo </li></ul><ul><li>con la consapevolezza delle persone.&quot; </li></ul><ul><li>Gigi Tagliapietra - http://www.gigitaly.it </li></ul>
  52. 52. Bibliografia: <ul><li>Paolo Attivissimo: &quot;L'acchiappavirus&quot; Pocket, Ed. Apogeo (€ 7,20) </li></ul><ul><li>Paolo Attivissimo: www.attivissimo.net </li></ul><ul><li>Gigi Tagliapietra: www.gigitaly.it </li></ul><ul><li>sicurezza.html.it </li></ul><ul><li>it.wikipedia.org/wiki/Elenco_di_programmi_per computer </li></ul><ul><li>it.wikipedia.org/wiki/Firewall </li></ul><ul><li>it.wikipedia.org/wiki/Antivirus </li></ul><ul><li>it.wikipedia.org/wiki/Antispyware </li></ul>
  53. 53. Domande? <ul><li>Piazza telematica – Schio </li></ul><ul><li>www.piazzatech.it </li></ul><ul><li>relatore: </li></ul><ul><li>Federico Cumerlato </li></ul>

×