1. Webinar, 07 aprile 2020
Pillole di sicurezza digitale
imparare dall’emergenza
Isabella Corradini
Psicologa Sociale – Centro Ricerche Themis
Mario Rossano
Netlogica – web and software engineering
5. 5
Alcuni punti chiave sui quali riflettere in tema di
digitale
• Il concetto di rischio è parte integrante della nostra vita
• Il concetto di «sicurezza assoluta» non esiste
• Nessuna soluzione tecnologica, nemmeno la più sofisticata,
può essere efficace se non ci mettiamo del nostro
• I nostri dati e le nostre informazioni sono importanti (e sono da
proteggere)
6. 6
In tempo di Covid-19
Si sfrutta la vulnerabilità emotiva delle persone
Si inganna la percezione dell’utente
Esempio:
Finte mail provenienti – all’apparenza – da prestigiose e affidabili
istituzioni (es. Banche, Organizzazione Mondiale della Sanità)
8. 8
Phishing
• Phishing (password, harvesting,
fishing)
● solitamente inizia con una
e-mail apparentemente
veritiera, in cui si richiede di
aprire un allegato o cliccare
su un link per inserire
informazioni.
9. 9
Che cosa può succedere se
apro quell’allegato o clicco su
quel link?
10. 10
Possibili conseguenze
Accesso a pagine truffaldine (fake)
Installazione di programmi malevoli (malware)
• Virus
• Worm
• Trojan
• Spyware
11. 11
Virus
• Virus
● costituito da un ridotto set di istruzioni elementari
● specializzato nel compiere poche semplici operazioni
● ottimizzato per utilizzare poche risorse
● si riproduce passando da un file ad un altro
Esempio: virus che utilizza una parte del disco del PC, il boot
sector per avviarsi ed una volta in memoria copia sé stesso in
altri file eseguibili ed effettua le operazioni per cui è
progettato
12. 12
Worm
• Worm
● è un programma indipendente
● sfrutta vulnerabilità del sistema
● si propaga autonomamente in rete
Esempio: una volta in memoria effettua le operazioni per cui è
progettato, dalla perdita di dati confidenziali, all’accesso non
autorizzato di altri utenti al computer, alla totale
compromissione del computer
14. 14
Wannacry
è un worm del tipo cryptolocker-ransomware,
cioè cripta tutti i documenti della vittima e
richiede un riscatto in bitcoin per fornire la chiave di
decifratura.
15. 15
Trojan
• Trojan
● sono nascosti in applicazioni o documenti
● utilizzano vulnerabilità dei programmi che aprono i
documenti
● si viene contagiati scaricando programmi infetti da
internet o aprendo allegati e-mail
Esempio: tipicamente possono portare al furto di password
(password stealer) oppure all’accesso non autorizzato di terzi
al computer da remoto
16. 16
Spyware
• Spyware (spy - software)
● raccoglie informazioni sulle abitudini dell’utente
(navigazione, configurazione di sistema, ecc.)
● Adware (advertising – software)
● una volta raccolte le abitudini di navigazione, un
adware apre automaticamente sul browser siti di
prodotti e/o servizi
Esempio: come nel caso trojan, tipicamente si installa nel PC
quando si scaricano programmi infetti da internet
18. 18
Cosa può accadere
Il documento informativo allegato contiene il malware:
Trickbot
Trickbot è del tipo trojan ed è specializzato nel furto
delle credenziali di home banking.
Inoltre è in grado di propagarsi ad altri computer sulla
stessa rete LAN (ad es. con il wi-fi domestico)
19. 19
Cosa può accadere
In alcuni casi trickbot blocca lo schermo del
computer chiedendo un riscatto per lo
sblocco
20. 20
Mittente
Diffidate del nome del mittente: tecnicamente è possibile e molto facile inserire
qualsiasi mittente, anche “President USA – Mr. Trump”
Link
Diffidate dei termini cliccabili. Il link sottostante potrebbe essere un indirizzo
completamente diverso da quello che appare
A cosa fare attenzione
21. 21
Alcuni consigli utili
∙Non cliccare link in una e-mail soprattutto se in risposta a
richieste che non avete fatto
∙Attenzione alla grammatica: campagne phishing su tutto il
mondo usano traduttori automatici che commettono errori
facilmente individuabili
∙Tenete sempre tutti i software aggiornati: sistema operativo,
antivirus, applicazioni
22. 22
Alcuni consigli utili
∙Mai inserire propri dati di accesso in conseguenza
di e-mail che sembrano provenire dalla banca e che
richiedono una verifica dei dati di accesso
∙Non inserite in generale alcun dato in un sito se non
ha un motivo per chiedervelo. In caso di dubbio
restare conservativi ed approfondire