Want to create interactive content? It’s easy in Genially!
TPSIT-ATTACCHI INFORMATICI
emanuele.ringo2000
Created on April 26, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Cosa facciamo quotidianamente?
01
La nostra vita si svolge sempre di più online: dai social network, ai viaggi, al conto in banca, ai metodi di pagamento digitale...tutti dati a rischio. Oggigiorno la sicurezza informatica è fondamentale per proteggersi dagli attacchi informatici
Cos'è un attacco informatico?
02
Un attacco informatico è definibile come un’attività ostile nei confronti di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato
Esistono diverse tipologie di attacco informatico e ognuna di esse richiede misure di contrasto specifiche per tenere al sicuro i dati sensibili e la privacy
Cos'è un malware
Cos'è un ransomware
La parola malware è un’abbreviazione per ‘Malicious Software’. È progettato per ottenere informazioni sensibili, tramite l’accesso al computer del malcapitato, inducendolo con l’inganno ad installare un determinato software
Un ransomware è in pratica un tipo di malware che blocca il tuo computer e ti proibisce di accedervi fino a quando non pagherai il riscatto. vengono criptati individualmente i file usando una chiave privata che solo l’autore del ransomware conosce
Differenza tra malware e ransomware
03
Malware in rete...
04
DDoS, Dos e Botnet
Gli attacchi DoS bombardano un sito web di richieste da più computer connessi in rete fino a mandarlo in tilt e renderlo irraggiungibile
Un attacco Dos viene realizzato tramite una botnet, cioè un insieme di computer compromessi da un malware che il cybercriminale potrà controllare da remoto a suo piacimento
SQL injection
Quando un utente accede con le sue credenziali a un sito web, il sito per esporre all’utente le informazioni che lo riguardano a sua volta accede a un database (caricato su un server)
Con l’attacco SQL injection durante questa fase, si ottiene un accesso non autorizzato potendo non solo visualizzare le informazioni sensibili presenti, ma anche riuscire a modificare o eliminare dati dal database
DNS SPOOFING
MAN BROWSER
Man-in-the-middle
ARP SPOOFING
IP SPOOFING
MITM è una tipologia di hacking in cui il cyber criminale si intromette in una comunicazione tra due soggetti senza che questi se ne accorgano. Ci sono molte varianti di questo genere di attacchi
MAN IN THE BROWSER
In questo caso, un utente inconsapevole installa un malware sul proprio dispositivo e questo prende il controllo di alcune funzioni del browser già installato per ottenere accesso ai dati di navigazione online.
DNS SPOOFING
L’hacker inganna l’utente ridirigendolo su siti web falsi, costruiti apposta per apparire in tutto e per tutto come quelli veri. Solitamente, questo tipo di attacco è la conseguenza di un attacco di phishing, che spinge l’utente a fare clic su un link al falso sito
Attacchi MITM
05
ARP SPOOFING
Il cybercriminale riesce ad accedere a una rete locale assumendo l’identità informatica di uno dei dispositivi connessi. L’hacker utilizzerà a questo scopo dei falsi pacchetti ARP, così che quando un utente si connetterà alla rete i suoi dati verranno inviati al malintenzionato invece che al destinatario corretto
IP SPOOFING
Un hacker si inserisce in una rete utilizzando uno sniffer e spiando l’invio dei pacchetti TCP/IP, cioè dei dati Internet
Malware più insidiosi
06
Cross-site Scripting
Buffer overflow
Il Cross-site scripting è una vulnerabilità dei siti web che consente agli hacker di carpire informazioni sensibili oppure di installare all’insaputa dell’utente dei malware
Un buffer overflow si verifica quando a un programma viene fornito un numero di dati eccessivi, tale da costringerlo a sovrascriverli e/o interrompere l’esecuzione dei programmi
Brute Force e Phishing
07
Il “brute force” è un metodo per scoprire una password, che consiste nel ‘provarle tutte’
Molte persone utilizzano per più servizi la stessa password
Le password sono alcuni dei dati più sensibili che gli hacker cercano di ottenere e la cosa è possibile a causa di 2 fattori principali: 1 - Condivisione delle password aziendali 2 - Condividere delle password con sconosciuti, spesso a causa del phishing
Le mail di phishing contengono dei link fasulli: si presentano simili a quelle della banca, ma portano invece ad una pagina che l’attaccante avrà reso apparentemente identica a quella della banca e nella quale inserendo le nostre credenziali verranno passati a quel punto all’attaccante che potrà utilizzarle a proprio piacimento
PASSWORD
Il caos spesso genera la vita, laddove l'ordine spesso genera l'abitudine
Nonostante le tipologie di attacchi informatici diventino sempre più numerose questo ha permesso l'affinamento dei sistemi di sicurezza per le varie piattaforme utilizzate dagli utenti