“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- SICUREZZA PERSONALE
- PARTE 1.3
- INGEGNERIA SOCIALE
- TECNICHE di MANIPOLAZIONE delle PERSONE
- ERRORI UMANI
- DEBOLEZZE UMANE
- INFORMAZIONI RISERVATE, SEGRETE
- HUMAN HACKING
- DIFFONDERE INFEZIONI da MALWARE
- ACCESSO NON AUTORIZZATO a SISTEMI INFORMATICI
- FRODI
- TRASHING
- INFORMATION DIVING
- SKIMMING
- SHOULDER SURFING
- BAITING
- PRETEXTING
- MAN in the MIDDLE
- SNIFFING
- SPOOFING
- SEI TIPI di PHISHING
- VISHING
- SMISHING
- HACKING delle EMAIL
- SPAMMING dei CONTATTI
- QUID PRO QUO
- HUNTING
- FARMING
- TECNICHE PSICOLOGICHE
- FURTO d'IDENTITA'
- FRODE INFORMATICA
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
Slide relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Università degli Studi di Foggia per l'European Cyber Security Month 2015.
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Intervento di Claudio Telmon, Clusit - Associazione Italiana per la Sicurezza Informatica, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Cos'è un Audit? Come svolgere tale attività secondo la norma UNI 19011:2011 e come eseguire gli audit su Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma internazionale UNI CEI ISO/IEC 27001:2013. La ISO27001 definisce i requisiti per progettare, implementare, mantenere e migliorare un SGSI, ovvero per perseguire la Riservatezza, l’Integrità e la Disponibilità delle informazioni aziendali.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Si è tenuto sabato 24 Ottobre, presso la Facoltà di Ingegneria dell’Università di Cassino, il Linux Day 2015, la giornata nazionale in favore della diffusione del software libero e del sistema operativo linux. Ottobre è anche il "Mese Europeo della Sicurezza Informatica"e questa iniziativa è organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e supportata in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici, sensibilizzando gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Tra gli interventi, il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia.
Egli ha affrontato il tema della sicurezza dei siti web della pubblica amministrazione, con particolare attenzione a quelli creati con i CMS (Content Management System) open source. Ha descritto alcuni casi reali di attacchi di tipo defacement. Visto che i dati pubblicati sui siti sono dei cittadini, essi devono essere tutelati con adeguati sistemi di protezione.
Altri temi hanno riguardato la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Il progetto Video Clusit consiste nella raccolta di video didattici, formativi ed informativi su temi riguardante la sicurezza informatica, in modo da favorire l’utilizzo consapevole delle nuove tecnologie informatiche.
Visitando il sito www.clusit.it
entriamo nell’area dedicata dove sono raccolti i filmati suddivisi in sezioni:
“Pillole di Sicurezza” , “Security Summit” , “Aziende Socie” e “Atri Video” .
Nella sezione “Pillole di Sicurezza” ci sono i video realizzati dai soci Clusit.
Questi filmati sono accessibili sia direttamente sulla piattaforma YouTube che attraverso il sito http://video.clusit.it . Lo scopo è di pubblicare materiale originale con sigla di apertura e di chiusura Clusit. Essendo delle pillole, i video dovranno avere una durata breve, per cui si consiglia, se l’argomento trattato risultasse lungo e corposo, di suddividere il filmato in due o più parti.
La sezione “Security Summit” contiene le riprese e le interviste realizzate nelle varie edizioni del Security Summit.
Nella Sezione “Video delle Aziende Socie”, i soci possono disporre di una propria pagina raggiungibile attraverso un'icona con il logo aziendale, dove troviamo i filmati ed il link relativo al loro canale video. I video potranno contenere anche informazioni su loro strumenti, servizi e prodotti.
E poi ci sono gli "Altri Video", in cui chiunque, anche non socio, può segnalare i filmati
reperiti in internet riguardante il tema della sicurezza informatica. Essi non dovranno contenere pubblicità. I problemi trattati sono tanti e spaziano dalla Privacy al furto di identità, dal phishing alla videosorveglianza e cosi via.
Visto che il Video Clusit è un Progetto Aperto,
ringrazio tutti i Soci che vorranno partecipare.
3. Guido Sandonà
Responsabile Sicurezza IT
Azienda settore fashion
Sylvio Verrecchia
IT Security Engineer
Azienda settore servizi
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
3
Chi Siamo
4. • Principale obiettivo è diffondere la cultura della sicurezza informatica presso
le Aziende, la Pubblica Amministrazione e i Cittadini
• Progetto Video Clusit - Pillole di Sicurezza Informatica
• Rapporto annuale sugli eventi dannosi
(Cybercrime e incidenti informatici) in Italia.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
4
Clusit https://www.clusit.it/
5. SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
5
Rapporto Clusit 2017
Perdita di dati Danni economici Danni reputazionali
Danno complessivo 9 miliardi di Euro
7. SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
7
Hacker vs Cracker
Hacker (White Hat) - è un hacker etico,
sfrutta le proprie capacità per esplorare, divertirsi,
apprendere, senza recare danni.
Cracker (Black Hat) - colui che viola i sistemi informatici
o modifica il software con l’obiettivo di distruggere,
ingannare e guadagnare.
Kevin Mitnick - Condor Max Butler - Iceman - Vision
10. SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
10
Evoluzione digitale
Gli anni per raggiungere 50 milioni di utenti:
RADIO: 38
TV: 13
INTERNET: 4
iPod: 3
Facebook: 2 (oggi +2MLD utenti India + Cina)
Aumenta il numero dei dispositivi connessi
Apple Store raggiunto 1 MLD download in 9 mesi
YouTube oltre 1 MLD di video visualizzati ogni giorno
Sommersi da un flusso continuo di informazioni
I lavori più richiesti nel 2017 non esistevano nel 2007
Le aziende usano i Social per la ricerca del personale
17. Furto d’Identità
• Non condividere dati sensibili sui Social
• Non collegarsi a reti Wi-Fi free
• Non inviare documenti a sconosciuti
• Non inviare i codici di accesso
• I criminali possono commettere reati e
difficilmente possono essere individuati
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
17
18. Wi-Fi gratuita, libera o non protetta
• Bar, Piazze, Parchi, Ristoranti, Hotel, Aeroporti, Centri Commerciali
• Navigare con connessione protetta in HTTPS
• Difendere la propria connessione con chiave WPA2
• Chi è responsabile di eventuale atto criminoso
effettuato con la nostra ADSL?
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
18
21. Ransomware su Computer
• Difficilmente rilevabili dagli antivirus
• Rimedio: backup dei dati
• Non cliccare su link ed allegati in email sospette
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
21
22. Ransomware su Smartphone
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
22
Cifra immagini e video su memoria dispositivo e SD esterna
Rimedio: backup dei dati
Non cliccare su link ed allegati in chat sospette
Non scaricare APP malevole
23. Smartphone - Livello Sicurezza
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
23
Security of The Digital Natives
http://www.techandlaw.net/papers/privacy-of-the-digital-natives.html
26. Smartphone - Consigli
• Non conservare dati personali quali password, codici segreti, dati
bancari;
• Impostare una buona password e/o codice pin per accedere al
dispositivo;
• Installare un buon antivirus ed aggiornarlo;
• Verificare che l’accesso ad internet via wifi sia protetto;
• Disattivare la geolocalizzazione (GPS);
• Scaricare App da store ufficiali e controllare a cosa accedono;
• Fare attenzione alle email ed allegati che nascondono link e codici
malevoli;
• Aggiornare le applicazioni per ridurre i rischi di vulnerabilità;
• Rimuovere la memoria e ripristinare le impostazioni di fabbrica
quando vendi un dispositivo mobile.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
26
29. Social Network - Geolocalizzazione
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
29
Disattivare:
la geolocalizzazione (GPS)
Impostare in Privacy->Luogo:
i Servizi di localizzazione
30. Social Network - Consigli
• Proteggere la propria riservatezza ottimizzando le impostazioni privacy;
• Impostare una buona password per accedere ai Social Networks;
• Non postare foto ed informazioni troppo personali e/o sensibili;
• Non fare sapere quando sei fuori casa o in vacanza;
• Non compromettere la propria reputazione:
fare attenzione a ciò che si pubblica;
• Stare attento alle cose che si condividono, esse non si cancellano.
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
30
31. Rischio “IoT - Internet of Things”
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
31
L’Internet delle Cose, ovvero gli oggetti connessi ad internet, quali: Televisori,
Radio, Impianti climatizzazione, Telecamere,
Elettrodomestici, Automobili, Sensori di fitness, ecc…
Offre comodità e semplifica la vita
Problemi di privacy e sicurezza
32. Rischio “IoT” - Smart TV
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
32
http://securityinfo.it/2017/03/08/la-cia-trasforma-televisore-spia/
E se qualcuno ci spiasse tramite la nostra TV?
33. Rischio “IoT” - Automobili
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
33
http://www.ilpost.it/2015/07/22/jeep-chrysler-hacker-wired/
E se qualcuno prendesse il controllo della nostra auto?
34. Rischio “IoT” - Telecamere IP
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
34
http://mobile.hdblog.it/2016/10/23/DDoS-Attack-DynDNS-cause-modalita-attacco-globale-Internet/
E se qualcuno prendesse il controllo del sistema di videosorveglianza?
35. Rischio “IoT” - Apparecchi Medicali
SECURITYAWARENESS
Autore: Guido Sandonà - Sylvio Verrecchia
35
http://punto-informatico.it/4345718/PI/News/usa-dispensatore-insulina-diventa-un-killer.aspx
http://www.startmag.it/innovazione/anche-pacemaker-rischio-attacco-hacker/
E se qualcuno prendesse il controllo del nostro pacemaker?