Want to create interactive content? It’s easy in Genially!

Get started free

TPSIT-ATTACCHI INFORMATICI

emanuele.ringo2000

Created on April 26, 2021

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Cosa facciamo quotidianamente?

01

La nostra vita si svolge sempre di più online: dai social network, ai viaggi, al conto in banca, ai metodi di pagamento digitale...tutti dati a rischio. Oggigiorno la sicurezza informatica è fondamentale per proteggersi dagli attacchi informatici

Cos'è un attacco informatico?

02

Un attacco informatico è definibile come un’attività ostile nei confronti di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato

Esistono diverse tipologie di attacco informatico e ognuna di esse richiede misure di contrasto specifiche per tenere al sicuro i dati sensibili e la privacy

Cos'è un malware

Cos'è un ransomware

La parola malware è un’abbreviazione per ‘Malicious Software’. È progettato per ottenere informazioni sensibili, tramite l’accesso al computer del malcapitato, inducendolo con l’inganno ad installare un determinato software

Un ransomware è in pratica un tipo di malware che blocca il tuo computer e ti proibisce di accedervi fino a quando non pagherai il riscatto. vengono criptati individualmente i file usando una chiave privata che solo l’autore del ransomware conosce

Differenza tra malware e ransomware

03

Malware in rete...

04

DDoS, Dos e Botnet

Gli attacchi DoS bombardano un sito web di richieste da più computer connessi in rete fino a mandarlo in tilt e renderlo irraggiungibile

Un attacco Dos viene realizzato tramite una botnet, cioè un insieme di computer compromessi da un malware che il cybercriminale potrà controllare da remoto a suo piacimento

SQL injection

Quando un utente accede con le sue credenziali a un sito web, il sito per esporre all’utente le informazioni che lo riguardano a sua volta accede a un database (caricato su un server)

Con l’attacco SQL injection durante questa fase, si ottiene un accesso non autorizzato potendo non solo visualizzare le informazioni sensibili presenti, ma anche riuscire a modificare o eliminare dati dal database

DNS SPOOFING

MAN BROWSER

Man-in-the-middle

ARP SPOOFING

IP SPOOFING

MITM è una tipologia di hacking in cui il cyber criminale si intromette in una comunicazione tra due soggetti senza che questi se ne accorgano. Ci sono molte varianti di questo genere di attacchi

MAN IN THE BROWSER

In questo caso, un utente inconsapevole installa un malware sul proprio dispositivo e questo prende il controllo di alcune funzioni del browser già installato per ottenere accesso ai dati di navigazione online.

DNS SPOOFING

L’hacker inganna l’utente ridirigendolo su siti web falsi, costruiti apposta per apparire in tutto e per tutto come quelli veri. Solitamente, questo tipo di attacco è la conseguenza di un attacco di phishing, che spinge l’utente a fare clic su un link al falso sito

Attacchi MITM

05

ARP SPOOFING

Il cybercriminale riesce ad accedere a una rete locale assumendo l’identità informatica di uno dei dispositivi connessi. L’hacker utilizzerà a questo scopo dei falsi pacchetti ARP, così che quando un utente si connetterà alla rete i suoi dati verranno inviati al malintenzionato invece che al destinatario corretto

IP SPOOFING

Un hacker si inserisce in una rete utilizzando uno sniffer e spiando l’invio dei pacchetti TCP/IP, cioè dei dati Internet

Malware più insidiosi

06

Cross-site Scripting

Buffer overflow

Il Cross-site scripting è una vulnerabilità dei siti web che consente agli hacker di carpire informazioni sensibili oppure di installare all’insaputa dell’utente dei malware

Un buffer overflow si verifica quando a un programma viene fornito un numero di dati eccessivi, tale da costringerlo a sovrascriverli e/o interrompere l’esecuzione dei programmi

Brute Force e Phishing

07

Il “brute force” è un metodo per scoprire una password, che consiste nel ‘provarle tutte’

Molte persone utilizzano per più servizi la stessa password

Le password sono alcuni dei dati più sensibili che gli hacker cercano di ottenere e la cosa è possibile a causa di 2 fattori principali: 1 - Condivisione delle password aziendali 2 - Condividere delle password con sconosciuti, spesso a causa del phishing

Le mail di phishing contengono dei link fasulli: si presentano simili a quelle della banca, ma portano invece ad una pagina che l’attaccante avrà reso apparentemente identica a quella della banca e nella quale inserendo le nostre credenziali verranno passati a quel punto all’attaccante che potrà utilizzarle a proprio piacimento

PASSWORD

Il caos spesso genera la vita, laddove l'ordine spesso genera l'abitudine

Nonostante le tipologie di attacchi informatici diventino sempre più numerose questo ha permesso l'affinamento dei sistemi di sicurezza per le varie piattaforme utilizzate dagli utenti