Want to create interactive content? It’s easy in Genially!
SICUREZZA
Lorenzo De Biasio
Created on January 15, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Snow Presentation
View
Nature Presentation
View
Halloween Presentation
View
Tarot Presentation
View
Winter Presentation
View
Vaporwave presentation
Transcript
sicurezza
start
PUNTI
IL MALWARE
FIREWALL
PRINCIPALI ATTACCHI SULLA RETE
WEB SECURITY
PRINCIPALI ATTACCHI DI INGEGNERIA SOCIALE
RETI WIRELESS
COME PROTEGGERSI
FINE
IL MALWARE
Cosa si intende per malware?
Il termine malware si riferisce a qualsiasi programma o codice progettato per danneggiare, interrompere, rubare dati o compromettere un sistema informatico. I malware possono infettare computer, smartphone, reti e persino dispositivi IoT.
TIPI DI MALWARE
COME PROTEGGERSI DAL MALWARE
TIPI DI MALWARE
- Virus – Si attacca a file legittimi e si diffonde quando vengono eseguiti.
- Worm – Si replica autonomamente all'interno di una rete senza bisogno di un file ospite.
- Trojan– Si presenta come un software legittimo ma nasconde funzionalità dannose.
- Ransomware – Cifra i file della vittima e richiede un riscatto per sbloccarli.
- Spyware – Raccoglie informazioni sensibili (password, dati bancari, cronologia di navigazione) senza il consenso dell'utente.
- Adware – Mostra pubblicità invasive, spesso rallentando il sistema.
- Keylogger – Registra tutto ciò che viene digitato sulla tastiera, rubando credenziali e altre informazioni.
- Rootkit – Nasconde la presenza di altri malware e garantisce accesso remoto agli hacker.
COME PROTEGGERSI DAL MALWARE
- Installare un buon antivirus e mantenerlo aggiornato
- Non scaricare file o software da fonti non affidabili
- Evitare di cliccare su link sospetti o allegati email non richiesti
- Aggiornare regolarmente il sistema operativo e i programmi
- Utilizzare password complesse e un gestore di password
Principali attacchi sulla rete:
1. Denial of Service (DoS) e Distributed Denial of Service (DDoS)-Sovraccaricano un server o una rete con traffico eccessivo, rendendoli inutilizzabili.2. Man-in-the-Middle (MitM)-Un hacker intercetta e manipola le comunicazioni tra due parti senza che queste lo sappiano (es. sniffing su Wi-Fi pubblici).3. Spoofing- L’attaccante finge di essere un’entità affidabile (es. IP spoofing per fingersi un altro dispositivo).4. Pharming- Modifica il DNS per reindirizzare l'utente verso siti web falsi (ad esempio, una copia di una banca online per rubare credenziali).
5. Attacchi ai protocolli di rete- Sfruttano vulnerabilità in protocolli come TCP/IP, ARP, DNS o Wi-Fi (es. ARP Spoofing, DNS Poisoning).6. Brute Force e Dictionary Attack- Tentativi di accesso forzato provando tutte le combinazioni di password possibili.7. Eavesdropping (Sniffing)- Intercettazione di dati non crittografati durante la trasmissione in rete.
Principali attacchi di ingegneria sociale:
5.Baiting- Inganna la vittima promettendo qualcosa di allettante (es. una chiavetta USB infetta lasciata in un ufficio).6.Vishing (Voice Phishing)- Frode telefonica per convincere la vittima a fornire informazioni sensibili (es. truffe bancarie).7.Smishing (SMS Phishing)-Phishing via SMS per ottenere dati personali o installare malware.8.Quid Pro Quo-L'attaccante offre un "favore" in cambio di informazioni sensibili (es. falso tecnico IT che offre supporto informatico).
1.Phishing- Email, messaggi o siti web falsi che imitano entità affidabili per rubare credenziali o dati personali.2.Spear Phishing- Variante mirata del phishing, personalizzata per una specifica vittima o azienda.3.Whaling- Un attacco di phishing che prende di mira dirigenti aziendali o persone con accesso a dati sensibili.4.Pretexting- L’attaccante si finge una figura di autorità per convincere la vittima a fornire informazioni sensibili.
COME PROTEGGERSI
Come proteggersi da questi attacchi ✔ Usare una connessione sicura (VPN, HTTPS) ✔ Non aprire link o allegati sospetti ✔ Utilizzare autenticazione a due fattori (2FA) ✔ Diffidare di offerte troppo allettanti o richieste urgenti di dati ✔ Verificare sempre l’identità di chi chiede informazioni
Protezione tramite Firewall
Tipologie di firewall: 🔹Firewall software – Integrato nei sistemi operativi (es. Windows Defender Firewall) o come software di terze parti.🔹Firewall hardware – Dispositivo fisico che protegge l’intera rete (es. firewall aziendali come quelli di Cisco, Fortinet).🔹Firewall basato su cloud – Protezione remota per workstation connesse a internet.
Il firewall è un sistema di sicurezza che filtra il traffico di rete, bloccando connessioni non autorizzate o pericolose.
Protezione Web (Web Security)
Tecniche di protezione: 🔹 Filtri web – Impediscono l’accesso a siti malevoli o non autorizzati🔹 Antivirus e antimalware – Proteggono da download infetti e attacchi zero-day🔹 Navigazione sicura (HTTPS Everywhere, VPN)– Evita intercettazioni su reti insicure🔹 Autenticazione a più fattori (2FA) – Protegge account aziendali da accessi non autorizzati
La web security protegge le workstation da minacce provenienti da internet, come malware e attacchi di phishing.
Sicurezza delle Reti Wireless
Le reti Wi-Fi sono spesso il punto debole di una workstation. Un attacco a una rete wireless può portare alla compromissione di dispositivi collegati.
Principali minacce alle reti Wi-Fi: 🔹Sniffing – Intercettazione del traffico non crittografato🔹Man-in-the-Middle (MitM) – Un hacker si inserisce tra due dispositivi per spiare o modificare le comunicazioni🔹Reti Wi-Fi non sicure (es. hotspot pubblici) – Permettono a malintenzionati di accedere ai dispositivi connessi
Fine