Presentazione interattiva basica
May Ga
Created on December 6, 2023
Over 30 million people build interactive content in Genially.
Check out what others have designed:
LAS ESPECIES ANIMALES MÁS AMENAZADAS
Presentation
POLITICAL POLARIZATION
Presentation
WATER PRESERVATION
Presentation
PROMOTING ACADEMIC INTEGRITY
Presentation
ARTICLES
Presentation
AGRICULTURE DATA
Presentation
THE OCEAN'S DEPTHS
Presentation
Transcript
Start
RISCHI E TUTELE NELLO SPAZIO CIBERNETICO
- Organi criminali
- Stati
- Hacker
- Gruppi terroristici
- Imprese commercialli
I soggetti che interagiscono all'interno di questo mondo virtuale:
Le caratteristiche dello spazio cibernico:- una nuova dimensione
- modificabile
- Dal carattere ibrido
- Soggetto a cambiamenti temporali
- immune agli ostacoli di tipo naturale
- sviluppano le interazioni umane
- Penetra in tutti i settori produttivi
Lo spazio cibernetico è l'ambiente virtuale in cui avvengono le interazioni umane, attraverso reti di computer e sistemi digitali, al suo interno comprende: InternetReti socialiPiattaforme onlineApplicazioni
LO SPAZIO CIBERNETICO
TRE TIPOLOGIE DI HACKER:- Black hat
- white hat
- gray hat
WEB ICEBERG
- Furto di identità digitale;
- hacking;
- cracking;
- warez;
- cyberwar;
- cyber terrorism;
- hacktivism;
- cyberspionaggio;
- distribuzione di malware.
LE NUOVE MINACCE DIGITALI
LA CRIMINALITA' INFORMATICA
STRUMENTI DI SICUREZZA INFORMATICA
Strumenti e le tecniche difensive per proteggersi dagli attacchi.Es. configurazione del firewall e l’uso dei software anti-malware e virus.
Combinazione di misure proattive e reattive.Es. il monitoraggio delle attività di sistema, la scansione delle vulnerabilità e la distribuzione di patch di sicurezza.
Attiva
Passiva
TIPOLOGIE DI SICUREZZA
LE TIPOLOGIE DI SICUREZZA
LE CINQUE FASI DI UN ATTACCO INFORMATICO
SPYWARE
RANSOMWARE
TROJAN
WORM
VIRUS
MALWARE
A-DAY
Risposta
Prima opportunità per la rilevazione
Il malware viene rilasciato al pubblico
R-DAY
D-DAY
0-DAY
MODALITA' RILEVAMENTO VITTIME:• Random scanning • Localized scanning• Hit-list scanning• Topological scanning• Meta server scanning.PROPAGAZIONE ATTRAVERSO:• Self-carried propagation• Secondary channel propagationATTIVAZIONE:• Attivazione umana• Attivato da processi schedulati• Auto-attivazione
CICLO DI VITA DEI MALWARE
La guerra cibernetica è una forma di conflitto che coinvolge l'uso di risorse e strategie all'interno dello spazio cibernetico es. attacchi informatici, operazioni di spionaggio ecc. Queste azioni mirano a danneggiare, compromettere o ottenere il controllo sui sistemi informatici.GLI ATTORI COINVOLTI:- gli stati
- gruppi hacker
- organizzazioni criminali
- gruppi di spionaggio
- gruppi di hacktivismo
- aziende
- cittadini.
DIMENSIONI- Obiettivi
- medoti
- motivazione
- impatto
NUOVI STRUMENTI:
- gli attacchi informatici
- l'uso delle nuove tecnologie
NUOVI STRUMENTI:
- gli attacchi informatici
- l'uso delle nuove tecnologie
Il terrorismo cibernetico rappresenta una moderna evoluzione del terrorismo tradizionale.
- ATTACCHI DoS e DDoS
- Phishing
- Attacchi zero-day
- Attacchi infrastrutture critiche
TIPOLOGIE DI ATTACCO
ES. TERRORISMO CIBERNETICO : LO STATO ISLAMICO, IL TERRORISMO CIBERNETICO ATTIVO E PASSIVO
GLI ATTORI COINVOLTI:
- organizzazioni terroristiche (Es. Isis)
- stati
- hacktivist
- lupi solitari
CYBERTERRORISM
ES. GUERRA CIBERNETICA : ATTACCO STUXNET
- ATTACCHI DoS e DDoS
- SPIONAGGIO CIBERNETICO
TIPOLOGIE DI ATTACCO
LE QUATTRO DIMENSIONI:
- mediatezza
- intangibilità
- localizzazione
- risultato.
CYBERWAR
LE NUOVE TIPOLOGIE DI ATTACCHI INFORMATICI: • Ransomware con doppia estorsione; • Attacchi basati sul Machine Learning; • Attacchi su dispositivi IoT; • Deepfake e manipolazione dei media; • Attacchi basati su Supply Chain.
Lo sviluppo tecnologico rappresenta un capitolo in continua evoluzione nella storia della tecnologia moderna, mentre le stesse innovazioni tecnologiche hanno portato innumerevoli benefici, hanno anche aperto la strada a delle minacce cibernetiche sempre più sofisticate e pericolose.
Gli attacchi ransomware continuano a crescere in frequenza e complessità, nel primo trimestre 2023 si è registrato un aumento significativo di questa tipologia di attacco, del 19% rispetto al trimestre precedente. i ransonware più usati sono stati:
L'EVOLUZIONE DELLE MINACCE CIBERNETICHE
ES. Attacco internet of things - Botnet Mirai(2016)
Deep Learning
Machine Learning