SlideShare a Scribd company logo
1 of 20
Download to read offline
Posta elettronica:
come difendere la propria eID
Smau 2014, Milano
23 ottobre 2014
Walter Russo
Technical director, Horus Informatica – Padiglione 1 Stand D33
walter.russo@horus.it
1
Definizione di identità elettronica
 L’eID è l’insieme di attributi relativi ad una entità
(persona fisica, persona giuridica, ecc.).
 Questi attributi possono essere informazioni
personali (Nome, Cognome, data di nascita),
informazioni relative al nostro profilo (indirizzo di
email, consenso privacy, abilitazioni a servizi,
ecc.).
 Tra gli attributi, ve ne sono alcuni speciali
denominati credenziali: sono utilizzati per poter
accedere in modo sicuro ai servizi.
2
Definizione di ID-Theft (furto d’identità)
 Si ha un furto d’identità ogni qualvolta
un’informazione individuale, relativa ad una
persona fisica o giuridica è ottenuta in modo
fraudolento da un criminale con l’intento di
assumerne l’identità per compiere atti illeciti.
3
Tipologie di frode
 Identity cloning
 Financial Identity Theft:
 Criminal Identity Theft
 Synthetic Identity Theft
 Medical Identity Theft
 Gosthing
 Cyber bullismo
4
Metodologie di frode
 Skimming
 Siti internet
 Phishing
 Vishing o voice phishing
 Spamming
 Keylogging
 Spoofing
5
Metodologie di frode
 Pharming
• Sniffing
• Download
 Trashing o bin raiding
• Dumpster diving
• Indirizzo di posta
 Furto
• Contatti indesiderati
6
I danni causati dal furto di identità
 I sistemi di rilevazione di CRIF nel 2013 hanno rilevato più di 26.000 frodi
creditizie, per perdite economiche stimate complessivamente in 162 milioni
di Euro. Con un +8,3% rispetto all’anno precedente si conferma, quindi, un
trend in preoccupante crescita.
Tipologia di finanziamento oggetto di frode
7
Profilo delle vittime
Fonte: CRIF
8
Tempi di scoperta della frode?
Fonte: CRIF
9
Perché si cade nelle frodi?
 La scarsa conoscenza dei rischi da
parte dei cittadini, con la conseguente
ridotta tendenza a tutelarsi
adeguatamente, permette ai criminali di
accedere a informazioni personali e
riservate altrui attraverso documenti
cartacei o in formato digitale.
 A questo si aggiungono le oggettive
difficoltà da parte degli istituti di credito
e, soprattutto, degli esercizi
commerciali nel verificare la reale
veridicità dei dati presentati al
momento della richiesta di un
finanziamento.
10
Per quali ragioni non si prendono precauzioni?
11
Fonte: Camera di commercio di Torino - Osservatorio Provinciale sulla Contraffazione
La prima linea di difesa del proprio eID
 La conoscenza dei rischi e le tecniche usate per rubare la propria identità
 Non fornire informazioni più di quanto non sia strettamente necessario ed
eventualmente scartare i servizi che ne chiedono troppe.
 Usare più email: una principale da comunicare a poche persone e altre
per gestire i vari servizi online
 Usare password differenti per differenti servizi e non scriverle su un foglio
di Word o Post-IT
 Firmare digitalmente le comunicazioni con il protocollo standard s/mime in
modo tale da identificare se stessi ed eventualmente applicare la cifratura
se necessario
 Utilizzare metodi di pagamento sicuri come per esempio PayPal che
rimborsa l’utente in caso di frode.
 Utilizzare un valido antivirus, firewall e antispam
 Utilizzare un sistema di cifratura dei dati
 Non salvare le password nel browser
 Chiedere – in caso di dubbio – sempre ad un esperto
12
Un esempio pratico: l’attributo PASSWORD
 Scegliete un nome legato alla vostra vita.
Per esempio scegliamo “alassio”
 Trasformate alcune lettere in numeri. “ala551o”
 Aggiungete in testa o in coda un numero facile da ricordare, come
l’anno di nascita di un figlio o della fidanzata. “ala551o06”
 Aggiungete un carattere speciale in testa o in coda.“ala551o06_”
 Dopo il carattere speciale, aggiungete una o più lettere(magari
MAIUSCOLE) legate al servizio da proteggere con password.
“ala551o06_E” sarà la password delle email, “ala551o06_C” sarà quella
del computer e così via.
13
Tipologie di attacco
14
Tecniche di difesa (DDos)
15
452 Connection blocked
by rate limit
Alert
admin
2 Conns in 10 min
123
Tecniche di difesa (DDos)
16
Alert
admin
Any User: 2 msgs in 10 min
123
452 Connection blocked by
account message rate limit
user1
a. Stop hacker using stolen account and password to send a lot of emails.
b. Detect abnormal sending behavior earlier.
Tecniche di difesa (Account Cracking)
17
Alert
User
User1 Login
Password Error
User1 Login
2 Login Failed in 10 min
123
Stop hacker guessing password via SMTP auth.
Block any IP using this account during smtp auth.
1.1.1.1
2.2.2.2
Tecniche di difesa (APT)
18
Tecniche di difesa contro attacchi web (WAF)
19
 Firewalls/IPS cannot protect a web application from unknown threats
Traditional
Firewall
Web &
Application
Server
Database
Server
Organization's IT network
Unauthorized
access blocked
WAF protection
WAF protection
 Protects web-apps and web servers
from hackers
 Positive protection model and No
Signature Tables
 Intuitive website flow detector
Automatically adapts to website
changes
 Protects against OWASP top 10
web-app vulnerabilities
 SSL Offloading
 Monitoring & Reporting
GRAZIE!
Walter Russo
Technical director, Horus Informatica – Padiglione 1 Stand D33
walter.russo@horus.it
20

More Related Content

Similar to Smau Milano 2014 Walter Russo

Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityProf Web
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove TecnologieMassimo Penco
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdfKevinRossi6
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità DigitaleVincenzo Calabrò
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingISEA ODV
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 

Similar to Smau Milano 2014 Walter Russo (20)

Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Il phishing
Il phishingIl phishing
Il phishing
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
04 invesura
04 invesura04 invesura
04 invesura
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2014 Walter Russo

  • 1. Posta elettronica: come difendere la propria eID Smau 2014, Milano 23 ottobre 2014 Walter Russo Technical director, Horus Informatica – Padiglione 1 Stand D33 walter.russo@horus.it 1
  • 2. Definizione di identità elettronica  L’eID è l’insieme di attributi relativi ad una entità (persona fisica, persona giuridica, ecc.).  Questi attributi possono essere informazioni personali (Nome, Cognome, data di nascita), informazioni relative al nostro profilo (indirizzo di email, consenso privacy, abilitazioni a servizi, ecc.).  Tra gli attributi, ve ne sono alcuni speciali denominati credenziali: sono utilizzati per poter accedere in modo sicuro ai servizi. 2
  • 3. Definizione di ID-Theft (furto d’identità)  Si ha un furto d’identità ogni qualvolta un’informazione individuale, relativa ad una persona fisica o giuridica è ottenuta in modo fraudolento da un criminale con l’intento di assumerne l’identità per compiere atti illeciti. 3
  • 4. Tipologie di frode  Identity cloning  Financial Identity Theft:  Criminal Identity Theft  Synthetic Identity Theft  Medical Identity Theft  Gosthing  Cyber bullismo 4
  • 5. Metodologie di frode  Skimming  Siti internet  Phishing  Vishing o voice phishing  Spamming  Keylogging  Spoofing 5
  • 6. Metodologie di frode  Pharming • Sniffing • Download  Trashing o bin raiding • Dumpster diving • Indirizzo di posta  Furto • Contatti indesiderati 6
  • 7. I danni causati dal furto di identità  I sistemi di rilevazione di CRIF nel 2013 hanno rilevato più di 26.000 frodi creditizie, per perdite economiche stimate complessivamente in 162 milioni di Euro. Con un +8,3% rispetto all’anno precedente si conferma, quindi, un trend in preoccupante crescita. Tipologia di finanziamento oggetto di frode 7
  • 9. Tempi di scoperta della frode? Fonte: CRIF 9
  • 10. Perché si cade nelle frodi?  La scarsa conoscenza dei rischi da parte dei cittadini, con la conseguente ridotta tendenza a tutelarsi adeguatamente, permette ai criminali di accedere a informazioni personali e riservate altrui attraverso documenti cartacei o in formato digitale.  A questo si aggiungono le oggettive difficoltà da parte degli istituti di credito e, soprattutto, degli esercizi commerciali nel verificare la reale veridicità dei dati presentati al momento della richiesta di un finanziamento. 10
  • 11. Per quali ragioni non si prendono precauzioni? 11 Fonte: Camera di commercio di Torino - Osservatorio Provinciale sulla Contraffazione
  • 12. La prima linea di difesa del proprio eID  La conoscenza dei rischi e le tecniche usate per rubare la propria identità  Non fornire informazioni più di quanto non sia strettamente necessario ed eventualmente scartare i servizi che ne chiedono troppe.  Usare più email: una principale da comunicare a poche persone e altre per gestire i vari servizi online  Usare password differenti per differenti servizi e non scriverle su un foglio di Word o Post-IT  Firmare digitalmente le comunicazioni con il protocollo standard s/mime in modo tale da identificare se stessi ed eventualmente applicare la cifratura se necessario  Utilizzare metodi di pagamento sicuri come per esempio PayPal che rimborsa l’utente in caso di frode.  Utilizzare un valido antivirus, firewall e antispam  Utilizzare un sistema di cifratura dei dati  Non salvare le password nel browser  Chiedere – in caso di dubbio – sempre ad un esperto 12
  • 13. Un esempio pratico: l’attributo PASSWORD  Scegliete un nome legato alla vostra vita. Per esempio scegliamo “alassio”  Trasformate alcune lettere in numeri. “ala551o”  Aggiungete in testa o in coda un numero facile da ricordare, come l’anno di nascita di un figlio o della fidanzata. “ala551o06”  Aggiungete un carattere speciale in testa o in coda.“ala551o06_”  Dopo il carattere speciale, aggiungete una o più lettere(magari MAIUSCOLE) legate al servizio da proteggere con password. “ala551o06_E” sarà la password delle email, “ala551o06_C” sarà quella del computer e così via. 13
  • 15. Tecniche di difesa (DDos) 15 452 Connection blocked by rate limit Alert admin 2 Conns in 10 min 123
  • 16. Tecniche di difesa (DDos) 16 Alert admin Any User: 2 msgs in 10 min 123 452 Connection blocked by account message rate limit user1 a. Stop hacker using stolen account and password to send a lot of emails. b. Detect abnormal sending behavior earlier.
  • 17. Tecniche di difesa (Account Cracking) 17 Alert User User1 Login Password Error User1 Login 2 Login Failed in 10 min 123 Stop hacker guessing password via SMTP auth. Block any IP using this account during smtp auth. 1.1.1.1 2.2.2.2
  • 18. Tecniche di difesa (APT) 18
  • 19. Tecniche di difesa contro attacchi web (WAF) 19  Firewalls/IPS cannot protect a web application from unknown threats Traditional Firewall Web & Application Server Database Server Organization's IT network Unauthorized access blocked WAF protection WAF protection  Protects web-apps and web servers from hackers  Positive protection model and No Signature Tables  Intuitive website flow detector Automatically adapts to website changes  Protects against OWASP top 10 web-app vulnerabilities  SSL Offloading  Monitoring & Reporting
  • 20. GRAZIE! Walter Russo Technical director, Horus Informatica – Padiglione 1 Stand D33 walter.russo@horus.it 20