2. COLLEGAMENTO A INTERNET:
Solitamente le connessioni installate nelle PMI hanno un accesso diretto ad INTERNET,
ma senza un’adeguata protezione rischiano in prima persona l’esposizione alle insidie nascoste dentro
la Grande Rete.
Attacchi e insidie
Traffico di rete buono
INTERNET
Rete Interna
3. Concettualmente la protezione più efficace è offerta dal FIREWALL
Tradotto letteralmente vuol dire muro tagliafuoco e in informatica, nell’ ambito
delle reti di computer, equivale ad una componente di difesa perimetrale della rete
consentendo quindi la suddivisione della stessa in due grandi tronconi:
la rete interna (o locale) e la rete esterna (internet) fungendo da filtro tra le due.
Attacchi e insidie
Traffico di rete buono
FIREWALL
INTERNET
Rete Interna
4. Peccato però che la maggior parte dei firewall conosciuti sono così:
5. Le minacce in rete non si limitano purtroppo soltanto ai ben noti virus;
Per citarne solo alcune:
• Hacking
• Cracking
• Hijacking
• Sniffing
• Phishing
• Denial Of Service
• Spywaring
• Man In The Middle
• DNS spoofing
• ARP spoofing
• Social Engineering
•….
E questi sono solo i classici !!!
6. Il fatto di non possedere dati sensibili o
“accattivanti” per i malintenzionati, non
vuol dire essere al sicuro: spesso gli
attacker non sono alla ricerca dei dati
presenti nella Vostra azienda, ma
puntano al vostro indirizzo IP.
L’indirizzo IP è un codice formato da quattro terzine di numeri che identifica in maniera univoca il
vostro computer sulla rete, sia essa locale oppure internet.
7. ESEMPIO PRATICO:
L’attacker (indicato sul diagramma con un computer rosso) decide di rubare numeri di
carte di credito presenti su un sito erogato da un server (disegno di destra), ma
ovviamente non vuole farsi scovare nel caso qualcosa non andasse per il verso giusto.
Decide pertanto di attaccare prima un altro sistema meno protetto (computer grigio) per
poterne assumere le credenzialità e alla fine perpetrare il reato.
IP: xx.xx.xx.xx
IP ricevuto: xx.xx.xx.xx
Pc Attacker
Pc Utente
Server
8. Una volta portata a termine la scorreria, l’attacker provvederà immediatamente a
cancellare le sue tracce dal “Pc Utente” così, in un secondo momento, l’organismo
incaricato delle indagini troverà solo i dati per risalire al malcapitato “Pc Utente”
incolpandolo per un reato che non ha mai commesso!!!
IP: xx.xx.xx.xx
IP ricevuto: xx.xx.xx.xx
Pc Attacker
Pc Utente
Server
9. Ed è per questo che nasce CHEOPE by
CheopeGroup:
un sistema in grado di scovare e
bloccare il 99% degli accessi non
autorizzati.
10. A questo punto, la domanda che sorge spontanea è:
99% … perché non 100% ???
11. Il solo computer sicuro, è quello spento… (Kevin Mitnick – L’arte dell’inganno)
Per capire a fondo questa affermazione, procediamo con un’ altra analogia:
Compariamo il CHEOPE con un’abitazione.
E’ chiaro che per essere sicuri al 100% che nessun malintenzionato possa
entrare in casa nostra, l’unica cosa da fare è quella di non mettere ne porte
e ne finestre … ma in questo scenario la casa diventa inutilizzabile!
PC SPENTO
(INVULNERABILE
MA INUTILIZZABILE)
12. Bisogna pertanto creare dei punti ad accesso controllato.
Ma al momento che decidiamo di installare una porta blindata o
una finestra antisfondamento siamo sicuri che resisteranno
al 100% delle effrazioni ?
PC ACCESO
(VULNERABILE
MA FRUIBILE)
13. TOPOLOGIE DI RETE:
Connettendoci ad internet tramite apparati non protetti, possiamo incorrere
in quello che tecnicamente si chiama “Bounce” ovvero la possibilità da parte
di un attacker di entrare nel vostro sistema e usarlo per nascondere se stesso
da eventuali analisi/denunce da parte dei siti successivamente attaccati.
Traffico Utente
Traffico Attacker
Modem / Router
Pc Attacker
Pc Utente Internet
14. TOPOLOGIE DI RETE:
Ovviamente il discorso cambia se poniamo nel mezzo un sistema in grado di
intercettare, interpretare e prendere decisioni riguardo il traffico entrante e
uscente dalla vostra rete aziendale.
Traffico Utente
Traffico Attacker
CHEOPE
Pc Attacker
Pc Utente Internet
15. Ma CHEOPE non è “solo” questo:
Normalmente, quando parliamo di antivirus, siamo abituati a pensare ad un
software presente nel nostro terminale che analizza e, quando può, debella
eventuali virus presi chissà dove navigando su internet, o magari aprendo un
allegato speditoci tramite posta elettronica.
Traffico Utente
Pc Utente
Internet
16. Ebbene, è giunta l’ora di cambiare atteggiamento: passiamo dalla difesa alla
prevenzione: CHEOPE è fornito di un eccellente antivirus in grado di
scovare più di 20000 basi virali e relative sottospecie; pertanto, durante la
normale navigazione, analizza le pagine e gli allegati scaricati in cerca di virus e
se non trova nulla vi restituisce la pagina richiesta, altrimenti avverte l’utente
tramite una pagina di cortesia.
Traffico Utente
Pc Utente CHEOPE
Grazie alla sua posizione strategica, CHEOPE è in grado di incapsulare ed
analizzare i virus al posto vostro, evitando che arrivino sul vostro terminale
facendovi risparmiare così tempo prezioso altrimenti destinato a lunghe ed
estenuanti scansioni antivirali di sistema.
17. Bello vero ?
Provate ora a pensare … se tutto questo fosse gestito remotamente da
un team di esperti del settore …
CHEOPE
Pc Utente
CHEOPE GROUP
Linea sicura
Non dovrete mai più preoccuparvi di nulla: voi chiedete e noi configuriamo
CHEOPE secondo le Vostre esigenze direttamente dai nostri uffici attraverso
linee criptate!
18. Tutti i CHEOPE vengono costantemente monitorati per evitare e, il più delle
volte, prevenire problemi di connettività o disservizi siano essi di natura
Hardware o Software.
Editor's Notes
Tips:The New Slide button is on the Standard toolbar.You can also click Insert>New Slide.
Tips:If you don’t see the Elements Gallery, click View>Elements Gallery.To see a description of a slide layout in the Elements Gallery, rest the pointer over the layout thumbnail.Placeholder buttons indicate the type of object that you can add, for example, a picture, table, or chart.
Tips:If you don’t see the Formatting Palette, click View>Formatting Palette.To make changes to the picture, you first have to select the picture.