Want to create interactive content? It’s easy in Genially!
5A IT SECURITY
Daiana Candini
Created on May 23, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
17
16
15
14
12
11
13
10
Il gioco della...
18
SUSPENS
SICUREZZA
19
Come si gioca
TILES AND HOUSES
20
GO
CRIMINE INFORMATICO
CRIMINE INFORMATICO
E' un crimine informatico l'attività criminale fatta con l'utilizzo della tecnologia dell'informazione (hardware o software).
MACRO
Cos’è una Macro?
In informatica, il termine macro sta ad indicare una procedura, ovvero un "insieme" o "blocco" di comandi o istruzioni, tipicamente ricorrente durante l'esecuzione di un programma. In un foglio di calcolo, alcune operazioni tipiche di una macro sono inserimento/eliminazione di righe/colonne, formattazione del testo/numero e colore.
Ma a cosa servono?
Servono per automatizzare una serie di funzioni, in modo tale che siano accessibili facilmente e velocemente al prossimo utilizzo. Tutto quello che devono fare gli utenti è registrarle attraverso uno specifico comando interno ai software.
Perché sono pericolose?
Come proteggersi?
Ci sono vari strumenti con cui gli hacker colpiscono le vittime, e uno di questi sono le macro. Normalmente un attacco tramite macro parte da un’e-mail. Gli utenti ricevono un allegato nel messaggio di posta elettronica, aprono il file, che all’apparenza sembra un innocuo documento, e finiscono per diffondere il virus sulle proprie macchine.
La maggior parte delle aziende, come ad esempio Microsoft, negli anni hanno migliorato la sicurezza dei propri programmi. Excel, infatti, disattiva di default la lettura delle macro. A partire da Office 2007, i file Office hanno cambiato estensione e vengono salvati con il suffisso "x", ad esempio docx, xlsx e pptx per Word, Excel e PowerPoint. Questi file non possono contenere macro. Quando un documento incorpora una macro esso ha estensione che termina per m ossia: docm, xlsm e pptm. Diventa quindi facile individuare ed evitare di aprire un file con la macro incorporata. Per tutelarsi è importante eseguire solo le macro provenienti da fonti fidate.
CANCELLARE /DISTRUGGERE
Cancellazione e distruzione sicura dei dati
Distruzione
Cancellazione
I worm
ICT
(Information and Communication Technologies) Tecnologie informatiche per scambiare e elaborare informazioni digitali. Particolarmente diffuse perchè supportano la collaborazione online.
ICT
Cos’è un worm
Un worm è un tipo di programma malevolo la cui caratteristica è quello di infiltrarsi in maniera latente sulle macchine per poi propagarsi, infettando altri PC sfruttando le capacità di comunicazione della macchina stessa (rete, Internet, contatti e-mail). Si tratta a tutti gli effetti di un virus con capacità autoreplicante ed è comune che vengano notati solo quando la loro replica incontrollata impatta sulle risorse di sistema, rallentando o arrestando la macchina stessa.
Home
L'ANTIVIRUS
DEFINIZIONE ED UTILITA'
DELl’antivirus
Non si può avere una protezione totale contro i virus, per la continua evoluzione del software maligno, ma è possibile limitare al minimo il rischio di infezione con un buon programma antivirus.In generale gli antivirus hanno un sistema di protezione real time: controllano la sicurezza dei file, sia in locale che di quelli scaricati come allegati. Può essere avviata una scansione manuale o periodica per assicurarsi che nulla sia trascurato (come file compressi, allegati alla mail).
Vista la funzione che ha l'antivirus dovrebbe essere installato su TUTTI i sistemi informatici.
Ogni giorno vengono creati nuovi malware; di conseguenza i produttori di software antivirus aggiornano le definizioni di questi programmi dannosi.È importantissimo pertanto aggiornare con una certa frequenza l’antivirus per avere il computer protetto dalle nuove minacce. Per questo motivo, gli antivirus attuali prevedono l’aggiornamento in automatico. E' opportuno aggiornare anche i software installati sul computer (applicativi, sistema operativo, plugin, browser web) perché risolvono eventuali bug o malfunzionamenti evitando problemi di incompatibilità che un programma vecchio potrebbe riscontrare.
IL FIREWALL
ALTRE TECNICHE DI PROTEZIONE
FIREWALL
Un firewall (mura tagliafuoco) è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi; può essere costituito da un componente hardware, software o entrambi.
- Permette un altissimo grado di protezione in quanto blocca ogni accesso non autorizzato tra le reti interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet.
DATI E INFORMAZIONI
Dati, informazioni e minacce
DATO
INFORMAZIONE
Crittografia
La crittografia studia il modo in cui è possibile rendere un messaggio visibile ad un ristretto gruppo di persone. Più precisamente, grazie a questi metodi, il messaggio in questione sarà visibile solo al destinatrio e al mittente.
SIMMETRICA
Play
Crittografia Simmetrica
Esiste una sola chiave che serve sia per criptare che per decriptare il messaggio; essa pertanto deve essere scambiata tra i due operatori e deve rimanere segreta
VAI IN UN'ALTRA CASELLA A SCELTA
Play
Congratulazioni hai inviato il messaggio con la tua cifrato!
Clicca qui per sapere cosa ti succederà
La macchina Enigma
La macchina Enigma è stata una macchina cifrante utilizzata durante la Seconda Guerra Mondiale dalla Germania nazista per crittografare e decrittografare le comunicazioni segrete; fu inventata dall'ingegnere tedesco Arthur Scherbius.
Watch
STAI FERMO 2 TURNI
Home
HACKER E CRACKER
Hacker e cracker
CRACKER
HACKER
MALWARE INFETTIVI
SPIEGAZIONE
Alcuni malware sono “infettivi” e possono contagiare altri file, replicandosi. Il file infetto può essere trasmesso in modo inconsapevole attraverso la posta elettronica. Il "programma/virus" copia se stesso in file eseguibili in modo tale che nel momento in cui viene eseguito contagia il computer/sistema. Il worm (verme) è un file eseguibile che non si deve agganciare a un file eseguibileper replicarsi, tramite la posta elettronica intercetta la rubrica e invia una copia di se stesso in allegato agli indirizzi presenti.
Sei riuscito a inviare le informazioni segrete con la crittografia asimmetrica!
Clicca qui per sapere cosa ti succederà
Crittografia asimmetrica
A ciascuna entità è associata una coppia di chiavi:
- Una chiave pubblica accessibile a tutti coloro che necessitano di scambiare informazioni con l’entità proprietaria.
- Una chiave privata, custodita e tenuta segreta dal legittimo proprietario.
GIOCA UN ALTRO TURNO
Hai ottenuto la firma elettronica!
Clicca qui per sapere cosa ti succederà
Non sei riuscito a decifrare la macchina Enigma!
Clicca qui per sapere cosa ti succederà
Firma Elettronica
La firma elettronica è l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica.
Coloro che desiderano dotarsi di un dispositivo di firma digitale devono rivolgersi ai prestatori di servizi fiduciari accreditati, soggetti pubblici o privati che, sotto la vigilanza di AgID, emettono certificati qualificati e certificati di autenticazione.
I documenti informatici sottoscritti elettronicamente possono essere distinti in tre categorie:
- documenti sottoscritti con firma elettronica (“semplice”);
- documenti sottoscritti con firma elettronica avanzata;
- documenti sottoscritti con firma elettronica qualificata (o firma digitale).
HAI VINTO LA PROSSIMA CASELLA
Ti hanno bloccato con un attacco Ransomware!
Clicca qui per sapere cosa ti succederà
Attacco Ransomware
Il termine ransomware indica una particolare categoria di malware in grado di bloccare le funzionalità di un dispositivo e cifrare i dati contenuti al suo interno, rendendoli inaccessibili sino al pagamento di un riscatto in denaro.
STAI FERMO 2 TURNI
Business Email Compromise
Affinché un attacco BEC abbia successo serve una concomitanza di elementi: informazioni aziendali interne carpite attraverso social engineering, l’accesso non autorizzato ad una casella e-mail aziendale, una richiesta di pagamento artefatta, e infine il pagamento verso un conto nella disponibilità dei cyber criminali.
TORNA ALLA PARTENZA
Ops hai avuto un imprevisto, hai subito un furto d'identità!
Clicca qui per sapere cosa ti succederà
Ops hai subito un attacco BEC, ma sei riuscito a difenderti!
Clicca qui per sapere cosa ti succederà
Furto di Identità
Si acquisisce l'identità di un'altra persona per ottenere indebitamente denaro o vantaggi e compiere azioni illecite in suo nome.
Uno dei principali rischi del furto d'identità digitale sono i danni finanziari per la vittima, che può incorrere in sottrazioni di denaro o nell'apertura di prestiti a suo nome. A tutto ciò vanno a sommarsi le responsabilità per eventuali altri atti illeciti compiuti a suo nome.
TORNA INDIETRO DI 3 CASELLE
Diffusione dati personali
RISPONDI A QUESTA DOMANDA
Diffusione dati personali
I VIRUS
FIREWALL
I FIREWALL
I VIRUS
SPIEGAZIONE
Un virus è un tipo di malware che ha la caratteristica di replicarsi e diffondersi, in modo totalmente indipendente dalla volontà dell'utente, infettando il computer. Oltre a danneggiare i dati, i programmi o le applicazioni va a modificarli e ad includerne una copia. Un computer può essere infettato attraverso una chiave USB, un cd, utilizzando le reti informatiche... perciò si deve prestare attenzione quando si scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle e-mail con allegati. La “vita” di un virus informatico si svolge in tre fasi: 1. di trasmissione: il virus “infetta” uno o più file del computer; 2. di riproduzione: il virus copia se stesso nel sistema o nella rete; 3. di alterazione: il virus danneggia dati e programmi.
Home
IL PHISHING
Phishing
Come viene fatta l'azione
Che cos'è ?
I truffatori inviano messaggi di posta elettronica o di testo che sembrano provenire da entità affidabili e rispettabili, come banche, società di carte di credito o siti web di e-commerce, chiedendo agli utenti di fornire le loro informazioni personali.
è una forma di frode informatica in cui un malintenzionato cerca di ottenere informazioni sensibili.
Le 1° vittime
Attaccano utenti inesperti o distratti.
L'AMMINISTRATORE DI RETE
I ruoli dell’amministratore di rete
L'amministratore di rete è responsabile dell'installazione, della manutenzione e dell'aggiornamento di qualsiasi software o hardware necessario per gestire in modo efficiente una rete di computer.La rete informatica o di computer può estendersi a una rete locale, a una rete geografica, a Internet e alle intranet.
Home
LA SICUREZZA DELLE INFORMAZIONI
Informazioni sicure
Le 3 caratteristiche
Integrità: necessità di adottare tutte le precauzioni perché le informazioni sia uguali a quelle originali.
Confidenzialità (la riservatezza): l'accesso alle informazioni riservate solo alle persone previste.
Disponibilità: necessità di adottare tutti i provvedimenti perché l'accesso ai dati sia sempre possibile da qualsiasi luogo.
I MALWARE
I malware
Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie: - infettivi che possono contagiare altri file; - nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga; - per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;
I malware
Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie: - infettivi che possono contagiare altri file; - nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga; - per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;
IL CLOUD COMPUTING
SPIEGAZIONE
Il cloud computing è un insieme di risorse hardware e software distribuite nella Rete al servizio del cliente, per archiviare ed elaborare informazioni e applicativi.
L'uso del cloud ha avuto uno sviluppo notevole negli ultimi anni. Grazie alla connessione alla rete, il cloud permette di memorizzare, elaborare, produrre e condividere informazioni.
Possibili minacce:
- Controllo sui dati.
- Quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio, il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati la potenziale perdita di riservatezza.
- La condivisione dei dati è un bene, prestando attenzione a cosa viene condiviso per la perdita della privacy.
Read more
Home
I MALWARE NASCOSTI
I malware nascosti
Si nascondono all'interno di altri programmi che si installano senza che l'utente se ne accorga. Non si autoreplicano, ma aprono la via per attacchi con virus o worm. I tipi principali di malware nascosti sono: - trojan: sono nascosti in programmi installati dall'utente; utilizzati daii cracker per controllare i computer da remoto o trasmettere virus;
- rootkit: che permette di assumere il ruolo di amministratore da remoto su un computer;
- backdoor: sono porte software create per aprire falle nel sistema.
Home
Malware per furto dati
Sono progettati per capire informazioni all'insaputa dell'utente. Vengono sfruttati per carpire informazioni che possono essere usate per rubare denaro o ricavarne profitto. Esempi di malware per furto dati:
- Adware
- Ransomware
- Spyware
Hanno scoperto le tue credenziali con l'ingegneria sociale!
Clicca qui per sapere cosa ti succederà
Avrai diffuso troppi dati???
Clicca qui per sapere cosa ti succederà
Ingegneria Sociale
Consiste nell'osservazione di una persona e nell'utilizzo, da parte degli hacker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l'inganno, spacciandosi per un’altra persona.
TORNA INDIETRO DI 2 CASELLE
INGEGNERIA SOCIALE
Step 1
Step 2
Step 3
Studio dello stile vocale della persona per la quale vuole spacciarsi, tenendo sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella prima fase, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.
L'ingegnere cercherà di raccogliere tutte le informazioni di cui necessita sul suo bersaglio.
Verifica dell'attendibilità delle informazioni che ha ricavato.
FURTO D'IDENTITA'
Quali rischi si corrono?
MINACCE AI DATI
LE MINACCE AI DATI
MINACCE DALL’USO DEL CLOUD COMPUTING
MINACCE PROVOCATE DA EVENTI STRAORDINARI
MINACCE AI DATI DA SINGOLI INDIVIDUI
- Il controllo sui dati: quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio. Il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati;- La potenziale perdita di riservatezza: la condivisione dei dati è un bene, ma si deve prestare attenzione a cosa viene condiviso per la perdita della privacy.
Tra le minacce di forza maggiore ve ne sono alcune che possono avere un peso notevole sulla sicurezza dei dati. Minacce che dipendono dall'ambiente (inondazioni, terremoti, guerra, terrorismo): in questi casi la perdita dei dati potrebbe essere definitiva.
- La cancellazione accidentale dei dati per sbadataggine spesso dovuta a interfacce che portano a cancellare intere cartelle con un clic;- Smaltimento non sicuro delle memorie di massa; - Danneggiamento dei componenti hardware o inserimento di malware che danneggiano o copiano dati.
SICUREZZA DI UN SITO
Come capire se un sito è sicuro
Spiegazione
Le truffe online e i tentativi di phishing sono all’ordine del giorno. Prima di visitare un sito web, fare un acquisto online o condividere le proprie informazioni in rete dovremmo sempre chiederci “Questo sito Web è sicuro?” Come capirlo?
- controllare che i siti inizino per “https://” la “S” infatti sta per “sicuro” perché hanno un Certificato SSL e trasmettono i dati in modo criptato
- la presenza del Certificato SSL si identifica anche dalla presenza di un’icona con un lucchetto a fianco dell’URL nella barra degli indirizzi del browser
- controllare bene l’URL, se si tratta del sito web ufficiale perché potrebbero sostituire e usano domini dai caratteri apparentemente simili ai siti web ufficiali
- controllare l’attendibilità (numerosi trattini o simboli nel nome di dominio, molti errori di ortografia o di sintassi, annunci pubblicitari invadenti, banner che ti obbligano a rispondere a un questionario o a svolgere azioni per continuare la navigazione)
- controllare che ci sia la sezione “Contatti” o “Chi siamo” e che le informazioni siano corrette e che i numeri di telefono siano in uso
- usare “WHOIS” per cercare il proprietario del dominio e verificare l’attendibilità
anazon.it amazon.it
Paypa1.com Paypal.com
MALWARE PER FURTO DATI