Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Start

RISCHI E TUTELE NELLO SPAZIO CIBERNETICO

  • Organi criminali
  • Stati
  • Hacker
  • Gruppi terroristici
  • Imprese commercialli
I soggetti che interagiscono all'interno di questo mondo virtuale:
Le caratteristiche dello spazio cibernico:
  • una nuova dimensione
  • modificabile
  • Dal carattere ibrido
  • Soggetto a cambiamenti temporali
  • immune agli ostacoli di tipo naturale
  • sviluppano le interazioni umane
  • Penetra in tutti i settori produttivi
Lo spazio cibernetico è l'ambiente virtuale in cui avvengono le interazioni umane, attraverso reti di computer e sistemi digitali, al suo interno comprende: InternetReti socialiPiattaforme onlineApplicazioni

LO SPAZIO CIBERNETICO

TRE TIPOLOGIE DI HACKER:
  • Black hat
  • white hat
  • gray hat
WEB ICEBERG
  • Furto di identità digitale;
  • hacking;
  • cracking;
  • warez;
  • cyberwar;
  • cyber terrorism;
  • hacktivism;
  • cyberspionaggio;
  • distribuzione di malware.
LE NUOVE MINACCE DIGITALI

LA CRIMINALITA' INFORMATICA

STRUMENTI DI SICUREZZA INFORMATICA
Strumenti e le tecniche difensive per proteggersi dagli attacchi.Es. configurazione del firewall e l’uso dei software anti-malware e virus.
Combinazione di misure proattive e reattive.Es. il monitoraggio delle attività di sistema, la scansione delle vulnerabilità e la distribuzione di patch di sicurezza.
Attiva
Passiva
TIPOLOGIE DI SICUREZZA
LE TIPOLOGIE DI SICUREZZA

LE CINQUE FASI DI UN ATTACCO INFORMATICO

SPYWARE
RANSOMWARE
TROJAN
WORM
VIRUS

MALWARE

A-DAY

Risposta

Prima opportunità per la rilevazione

Il malware viene rilasciato al pubblico

R-DAY

D-DAY

0-DAY

MODALITA' RILEVAMENTO VITTIME:• Random scanning • Localized scanning• Hit-list scanning• Topological scanning• Meta server scanning.PROPAGAZIONE ATTRAVERSO:• Self-carried propagation• Secondary channel propagationATTIVAZIONE:• Attivazione umana• Attivato da processi schedulati• Auto-attivazione

CICLO DI VITA DEI MALWARE

La guerra cibernetica è una forma di conflitto che coinvolge l'uso di risorse e strategie all'interno dello spazio cibernetico es. attacchi informatici, operazioni di spionaggio ecc. Queste azioni mirano a danneggiare, compromettere o ottenere il controllo sui sistemi informatici.GLI ATTORI COINVOLTI:
  • gli stati
  • gruppi hacker
  • organizzazioni criminali
  • gruppi di spionaggio
  • gruppi di hacktivismo
  • aziende
  • cittadini.
DIMENSIONI
  • Obiettivi
  • medoti
  • motivazione
  • impatto

NUOVI STRUMENTI:

  • gli attacchi informatici
  • l'uso delle nuove tecnologie

NUOVI STRUMENTI:

  • gli attacchi informatici
  • l'uso delle nuove tecnologie

Il terrorismo cibernetico rappresenta una moderna evoluzione del terrorismo tradizionale.

  • ATTACCHI DoS e DDoS
  • Phishing
  • Attacchi zero-day
  • Attacchi infrastrutture critiche
TIPOLOGIE DI ATTACCO

ES. TERRORISMO CIBERNETICO : LO STATO ISLAMICO, IL TERRORISMO CIBERNETICO ATTIVO E PASSIVO

GLI ATTORI COINVOLTI:

  • organizzazioni terroristiche (Es. Isis)
  • stati
  • hacktivist
  • lupi solitari

CYBERTERRORISM

ES. GUERRA CIBERNETICA : ATTACCO STUXNET

  • ATTACCHI DoS e DDoS
-Es. UDP Flood
  • SPIONAGGIO CIBERNETICO
TIPOLOGIE DI ATTACCO

LE QUATTRO DIMENSIONI:

  • mediatezza
  • intangibilità
  • localizzazione
  • risultato.

CYBERWAR

LE NUOVE TIPOLOGIE DI ATTACCHI INFORMATICI: • Ransomware con doppia estorsione; • Attacchi basati sul Machine Learning; • Attacchi su dispositivi IoT; • Deepfake e manipolazione dei media; • Attacchi basati su Supply Chain.

Lo sviluppo tecnologico rappresenta un capitolo in continua evoluzione nella storia della tecnologia moderna, mentre le stesse innovazioni tecnologiche hanno portato innumerevoli benefici, hanno anche aperto la strada a delle minacce cibernetiche sempre più sofisticate e pericolose.

Gli attacchi ransomware continuano a crescere in frequenza e complessità, nel primo trimestre 2023 si è registrato un aumento significativo di questa tipologia di attacco, del 19% rispetto al trimestre precedente. i ransonware più usati sono stati:

L'EVOLUZIONE DELLE MINACCE CIBERNETICHE

ES. Attacco internet of things - Botnet Mirai(2016)

Deep Learning

Machine Learning

Intelligenza artificiale