Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
1. Luca Moroni – 18 Maggio 2019
Cos’è la Cyber Security e perché è così importante?
2. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Chi sono
Da 20 anni sono appassionato di Sicurezza Informatica a livello
professionale tenendo seminari anche internazionali sull’argomento.
Mi sono laureato in informatica e Milano e lavoro da 30 anni in questo
settore. Studio, scrivo e pubblico su questi temi quando devo capirne di più.
Sono oggi un auditor e seleziono per i clienti le aziende fornitrici di Servizi
di Sicurezza Informatica e IT Governance in base alle loro competenze
specifiche.
Sono fautore da sempre della aggregazioni di rete.
Sono preoccupato dell’utilizzo delle tecnologie da
parte di persone che non comprendono i rischi
di sicurezza.
Per questo è nata Via Virtuosa
Ex Studente Liceo
Tron
Papà di Marco ex
Studente Liceo Tron
Papà di Marta
Studentessa Liceo
Tron
3. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I giovani hanno meno scetticismo cibernetico
rispetto alle persone della mia generazione e, in
generale, sono troppo fiduciosi nella tecnologia.
Dal punto di vista della sicurezza delle
organizzazioni, si tratta di un problema per il
futuro, perché i giovani (ad esempio, la
generazione-z nati dal 1995 al 2012) vengono
impiegati, portando le loro abitudini nella cultura
lavorativa. Questo è un cambiamento culturale che
richiede un corrispondente evoluzione nel modo
in cui la sicurezza viene avvicinata e presentata.
Per esempio le scienze comportamentali nella
cybersecurity sono importanti per questo motivo.
Non è necessario solo coinvolgere le persone nella
difesa dalle minacce correlate all'uomo, ma anche
comprendere tali cambiamenti e modificare la
progettazione delle soluzioni e dei servizi per la
difesa nella sicurezza IT
Perchè vi potrebbe interessare
https://www.techrepublic.com/article/why-older-
employees-are-less-likely-to-get-tricked-by-phishing-
attacks/
4. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Sapete cosa è la IoT?
Nell’ IoT
la S sta
per
Sicurezza
5. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Non mi interessa
Automobili connesse ad
Internet
Monitorando gli
spostamenti è possibile
risalire ad una serie di
fondamentali (ed utili)
indicazioni sulla vita
privata dei soggetti:
come guidano, quanto
carburante consumano,
ma anche quali sono i
posti che frequentano
più ricorrentemente,
quali sono i momenti
ricreativi che
prediligono, dove fanno
la spesa, quali cibi
amano mangiare.
6. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Profilazione
https://it.wikipedia.org/wiki/Profilazione_dell%27utente
Per profilazione dell'utente si intende correntemente
l'insieme di attività di raccolta ed elaborazione dei dati inerenti
agli utenti di servizi (pubblici o privati, richiesti o forzosi) per
suddividere l'utenza in gruppi di comportamento.
In ambito commerciale, la profilazione dell'utente è uno
strumento del cosiddetto marketing mirato, che fa ampio uso
di questa e altre tecniche per ottenere accurate analisi dei
potenziali clienti, operando spesso al limite del legalmente
consentito, quando non oltre.
7. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Cosa è un Incidente Cyber (vero o falso che sia)
3 Maggio 2019: Cybercriminali attaccano il sito del
Liceo Colonna: registro elettronico oscurato. Se
intendiamo solo l'oscuramento dell URL, i dati degli
studenti non dovrebbero essere compromessi. L'URL
sono stringhe di testo che identificano risorse Web come
siti Web o qualsiasi tipo di server Internet, pertanto un
URL offuscato viene visualizzato come una stringa di
query senza senso per gli utenti. Ciò nasconde l'indirizzo
reale del sito collegato quando l'utente si posiziona sul
collegamento URL offuscato. Venendo ai fatti, Domenica
scorsa dei cyber criminali, pare di origine turca,
avrebbero preso di mira il registro elettronico dell'istituto
dove gli insegnanti scrivono i voti degli alunni,
segnano annotazioni sui temi trattati in classe ma anche
sul comportamento dei ragazzi. Un registro al quale gli
studenti possono accedere tramite un'applicazione o una
password per verificare l'andamento scolastico o le
attività didattiche. Ieri mattina, al rientro nelle aule, i
ragazzi hanno scoperto cosa stava accadendo: sui loro
cellulari, sono apparse due schermate con foto piuttosto
inquietanti e messaggi scritti in turco e in inglese. La
mente che ha operato pare essersi appoggiata ad un
server turco...
8. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Nassim Nicholas Taleb – Il cigno nero
Giardino della villa di Valsanzibio - Galzignano Terme -PD
Ma cosa è un Incidente Informatico?
?
9. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Cosa Vuol dire essere resilienti?
Resilienza deriva dal verbo “resalio”, che nell’antichità
indicava il tentativo di risalita dalle barche rovesciate.
10. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Incidente Cyber per voi = Perdita dei segreti
11. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Incidente Cyber per i vostri genitori = Perdita schei
12. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Soldi
Informazioni
Danno Reputazionale
Posso essere un obiettivo di attacco indiretto
verso i miei genitori, i miei amici
Quali sono gli Obiettivi
13. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I vettori di attacco: la Mail
14. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il Phishing
Con gli SMS o Social
15. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
Una truffa con il Phishing
16. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I vettori di attacco: gli ingegneri sociali
17. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Caratteri di un Ingegnere Sociale
Caratteri distintivi
- Abili doti relazionali
- Molto bravo a mentire
- Nasconde la propria identità
- Prevede sospetti e resistenze
- Si adatta al contesto
- Paziente
- Non deve avere necessariamente competenze
informatiche
Insomma un VENDITORE che usa il Neuromarketing con
finalità criminali
Il biglietto da visita di
uno dei più famosi
hacker sociali
18. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
• l'utilizzo superficiale e scontato
di strumenti informatici;
• l'ignoranza informatica;
• la contaminazione sociale che
ha radici nell'emulazione;
• le notizie fake;
• la velocità di diffusione
La sociologa informatica
Sonia Gastaldi
Superficialità e
ignoranza, nel senso del
non conoscere, sono
spesso conseguenza di
una eccessiva self-
confidence
Vulnerabilità Sociali nella Cybersecurity
19. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
https://haveibeenpwned.com/Passwords
Password
RICORDA
●Almeno 10 caratteri
●Maiuscole, minuscole,
numeri
●Usare i caratteri “speciali”
●Non riutilizzare le
password e cambiala per i
diversi servizi on line
20. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Password sicura
21. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Fate attenzione a ciò che comunicate ad un interlocutore
online o al telefono.
Mai dare informazioni personali, quali nome, indirizzo,
numero di telefono, età, razza, entrate familiari o dati
particolari di quello che fate, nome e località della
vostra abitazione, foto degli interni.
Mai dare online indicazioni sulle vostre abitudini, sui
viaggi, interessi, dove vi trovate ecc… è rischioso!
Postare una vostra foto imbarazzante o che non tutti
dovrebbero vedere su un social o una chat rimane per
sempre.
Per cui (1)..
Rovinare il vostro
brand oggi vi può
costare caro domani
22. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Fare attenzione ad usare una carta di credito on line o
perlomeno usare una ricaricabile. Non registrarla.
Mai condividere le password, usare delle password non
banali (1234, nomecognome ecc….)
Mai rispondere a un messaggio da sorgente sconosciuta
e prima di cliccare un link fare attenzione al
riferimento che può essere una truffa o portatore di
virus (phishing).
Mai usare un linguaggio offensivo o mandare messaggi
volgari on line.
Per cui (2)..
Questa chiave non è
sicura
23. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Domande
1) Man in The Middle
a) E’ un libro di John le Carré
b) E’ una tecnica per frodare i bancomat
c) E’ una tecnica per intercettare le comunicazioni
d) E’ una tecnica per accelerare le comunicazioni
2) Parlando di “password”:
a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi
On-Line (gmail, facebook, etc.)
b) È consigliabile utilizzare una password diversa per ogni servizio On-
Line (gmail, facebook, etc.)
c) E' consigliabile scrivere le password più complicate su un “post-it” o
altri fogli da tenere a portata di mano per ricordarle
d) E' consigliabile scrivere le password più complicate su un documento
“Word” o “Excel” per ricordarle
Nota: ogni
domanda
potrebbe avere
da nessuna a 4
risposte valide;
24. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Un white hat, chiamato anche hacker etico, è un hacker che si oppone
all'abuso dei sistemi informatici. (Wikipedia)
Per me è uno che trova gli errori nei programmi.
La cybersecurity ha delle analogie con la Medicina.
Un penetration test è rischioso come è fare un vaccino. Ti inoculano un
po di malattia perché ti costruisci una immunità. Puoi avere una reazione
ma è meglio che contrarre la malattia.
Ma cosa vuol dire fare Cybersecurity
25. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Ma chi sono gli Hacker etici
https://www.youtube.com/
watch?v=6syEdYHa574&f
eature=youtu.be
26. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Ma ci sono anche gli altri
Jesolo 17 maggio 2013 (130Km da qui)
http://www.youtube.com/watch?feature=player_detailpage&v=VIqQyk_NNQY
27. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il mercato della cybersecurity in Italia
Il Pil
dell'Italia
nel 2018 è
cresciuto
dello 0,9%
28. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Mancano le risorse competenti in Cybersecurity
29. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il caso Security Matters
Damiano Bolzoni
Emmanuele Zambon
Ex Studenti Liceo Tron
30. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Tommaso Grotto
Matteo Scapin
Ex Studenti Liceo Tron
Un’altra startup partita dal Liceo
31. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Via Virtuosa: una filiera nella cybersecurity
32. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Patrocini ad oggi
Fare cultura su questi temi
1. Scenario
2. Survey
3. Le componenti non tecnologiche di un attacco
4. Problematiche tipiche in azienda e non solo
5. Cyber-security: aspetto sociologico
6. Campagne di Awareness
7. Business case: Un esempio di campagna di Awareness Aziendale
8. Business case: L’utilizzo dell’aspetto ludico per aumentare la consapevolezza
riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici
9. Linee guida
10. Conclusioni
GRUPPO DI LAVORO
Luca Moroni – Coordinamento
Sonia Gastaldi – Sociologia Informatica
Marco Cozzi – Senior CIO
Claudio Fusco – Internal Auditor
Patrizia Zecchin – Internal Auditor
Massimo Giaimo – Ingegnere Sociale
REVISIONE Roberto Taiariol - Chief Auditor
DONAZIONI PER
33. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il Cervello Primitivo della persona (decide)
I ricercatori hanno dimostrato che gli esseri umani
prendono le loro decisioni in modo emotivo e istintivo,
giustificandole successivamente razionalmente. L’ultima
parola spetta al cervello primitivo, sempre lontano dal
dolore e sempre vicino al piacere!
Un attacco sociale non viene riportato perché ammette
una propria debolezza. Che potrebbe avere un danno di
responsabilità ma anche influenzare l’auto stima e
provocare critiche dai colleghi.
Il cervello Primitivo è l’elemento critico del Firewall
Umano
Il Cervello Razionale
(pensa)
Il Cervello Intermedio
(ascolta)
34. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Dalla Incompetenza Inconscia Conscia
Dalla Competenza Conscia Inconscia
Allenare il Cervello Primitivo della persona
35. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Risposte
1) Man in The Middle
a) E’ un libro di John le Carré
b) E’ una tecnica per frodare i bancomat
c) E’ una tecnica per intercettare le comunicazioni
d) E’ una tecnica per accelerare le comunicazioni
2) Parlando di “password”:
a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi
On-Line (gmail, facebook, etc.)
b) È consigliabile utilizzare una password diversa per ogni servizio
On-Line (gmail, facebook, etc.)
c) E' consigliabile scrivere le password più complicate su un “post-it” o
altri fogli da tenere a portata di mano per ricordarle
d) E' consigliabile scrivere le password più complicate su un documento
“Word” o “Excel” per ricordarle
36. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Grazie
l.moroni@viavirtuosa.it
Il White Paper che abbiamo pubblicato è gratuito in
particolare per chi ne deve fare uso in azienda/ente. Per
chi trova utile la documentazione può fare una donazione
per questo progetto benefico https://zanshintech.it che
aiuta i ragazzi a difendersi dai Cyber Bulli. Il progetto si
autogestisce e lo reputiamo degno di attenzione.
Noi del gruppo di lavoro abbiamo impiegato 1 anno per
realizzare il documento, ma doniamo lo sforzo in
beneficenza per chi condivide gli interessi.
Essere un Cybersecurity Angel