Want to create interactive content? It’s easy in Genially!

Get started free

5A IT SECURITY

Daiana Candini

Created on May 23, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Come si gioca

TILES AND HOUSES

11

GO

10

20

19

18

12

13

14

15

16

17

Il gioco della...

SICUREZZA

SUSPENS

CRIMINE INFORMATICO

E' un crimine informatico l'attività criminale fatta con l'utilizzo della tecnologia dell'informazione (hardware o software).

CRIMINE INFORMATICO

MACRO

Servono per automatizzare una serie di funzioni, in modo tale che siano accessibili facilmente e velocemente al prossimo utilizzo. Tutto quello che devono fare gli utenti è registrarle attraverso uno specifico comando interno ai software.

Ma a cosa servono?

In informatica, il termine macro sta ad indicare una procedura, ovvero un "insieme" o "blocco" di comandi o istruzioni, tipicamente ricorrente durante l'esecuzione di un programma. In un foglio di calcolo, alcune operazioni tipiche di una macro sono inserimento/eliminazione di righe/colonne, formattazione del testo/numero e colore.

Cos’è una Macro?

La maggior parte delle aziende, come ad esempio Microsoft, negli anni hanno migliorato la sicurezza dei propri programmi. Excel, infatti, disattiva di default la lettura delle macro. A partire da Office 2007, i file Office hanno cambiato estensione e vengono salvati con il suffisso "x", ad esempio docx, xlsx e pptx per Word, Excel e PowerPoint. Questi file non possono contenere macro. Quando un documento incorpora una macro esso ha estensione che termina per m ossia: docm, xlsm e pptm. Diventa quindi facile individuare ed evitare di aprire un file con la macro incorporata. Per tutelarsi è importante eseguire solo le macro provenienti da fonti fidate.

Ci sono vari strumenti con cui gli hacker colpiscono le vittime, e uno di questi sono le macro. Normalmente un attacco tramite macro parte da un’e-mail. Gli utenti ricevono un allegato nel messaggio di posta elettronica, aprono il file, che all’apparenza sembra un innocuo documento, e finiscono per diffondere il virus sulle proprie macchine.

Come proteggersi?

Perché sono pericolose?

CANCELLARE /DISTRUGGERE

Distruzione
Cancellazione

Cancellazione e distruzione sicura dei dati

I worm

ICT

(Information and Communication Technologies) Tecnologie informatiche per scambiare e elaborare informazioni digitali. Particolarmente diffuse perchè supportano la collaborazione online.

ICT

Home

Cos’è un worm

Un worm è un tipo di programma malevolo la cui caratteristica è quello di infiltrarsi in maniera latente sulle macchine per poi propagarsi, infettando altri PC sfruttando le capacità di comunicazione della macchina stessa (rete, Internet, contatti e-mail). Si tratta a tutti gli effetti di un virus con capacità autoreplicante ed è comune che vengano notati solo quando la loro replica incontrollata impatta sulle risorse di sistema, rallentando o arrestando la macchina stessa.

L'ANTIVIRUS

Ogni giorno vengono creati nuovi malware; di conseguenza i produttori di software antivirus aggiornano le definizioni di questi programmi dannosi.È importantissimo pertanto aggiornare con una certa frequenza l’antivirus per avere il computer protetto dalle nuove minacce. Per questo motivo, gli antivirus attuali prevedono l’aggiornamento in automatico. E' opportuno aggiornare anche i software installati sul computer (applicativi, sistema operativo, plugin, browser web) perché risolvono eventuali bug o malfunzionamenti evitando problemi di incompatibilità che un programma vecchio potrebbe riscontrare.

Vista la funzione che ha l'antivirus dovrebbe essere installato su TUTTI i sistemi informatici.

DEFINIZIONE ED UTILITA'

Non si può avere una protezione totale contro i virus, per la continua evoluzione del software maligno, ma è possibile limitare al minimo il rischio di infezione con un buon programma antivirus.In generale gli antivirus hanno un sistema di protezione real time: controllano la sicurezza dei file, sia in locale che di quelli scaricati come allegati. Può essere avviata una scansione manuale o periodica per assicurarsi che nulla sia trascurato (come file compressi, allegati alla mail).

DELl’antivirus

IL FIREWALL

ALTRE TECNICHE DI PROTEZIONE

Un firewall (mura tagliafuoco) è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi; può essere costituito da un componente hardware, software o entrambi.

  1. Permette un altissimo grado di protezione in quanto blocca ogni accesso non autorizzato tra le reti interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet.
2. Se mal configurato potrebbe bloccare anche connessioni sicure, impedendo ogni operazione o non ritenerla affidabile.

FIREWALL

DATI E INFORMAZIONI

DATO

INFORMAZIONE

Dati, informazioni e minacce

SIMMETRICA

Play

La crittografia studia il modo in cui è possibile rendere un messaggio visibile ad un ristretto gruppo di persone. Più precisamente, grazie a questi metodi, il messaggio in questione sarà visibile solo al destinatrio e al mittente.

Crittografia

Esiste una sola chiave che serve sia per criptare che per decriptare il messaggio; essa pertanto deve essere scambiata tra i due operatori e deve rimanere segreta

VAI IN UN'ALTRA CASELLA A SCELTA

Play

Crittografia Simmetrica

Clicca qui per sapere cosa ti succederà

Congratulazioni hai inviato il messaggio con la tua cifrato!

STAI FERMO 2 TURNI

Watch

La macchina Enigma è stata una macchina cifrante utilizzata durante la Seconda Guerra Mondiale dalla Germania nazista per crittografare e decrittografare le comunicazioni segrete; fu inventata dall'ingegnere tedesco Arthur Scherbius.

La macchina Enigma

Home

HACKER E CRACKER

HACKER

CRACKER

Hacker e cracker

MALWARE INFETTIVI

SPIEGAZIONE

Alcuni malware sono “infettivi” e possono contagiare altri file, replicandosi. Il file infetto può essere trasmesso in modo inconsapevole attraverso la posta elettronica. Il "programma/virus" copia se stesso in file eseguibili in modo tale che nel momento in cui viene eseguito contagia il computer/sistema. Il worm (verme) è un file eseguibile che non si deve agganciare a un file eseguibileper replicarsi, tramite la posta elettronica intercetta la rubrica e invia una copia di se stesso in allegato agli indirizzi presenti.

Clicca qui per sapere cosa ti succederà

Sei riuscito a inviare le informazioni segrete con la crittografia asimmetrica!

GIOCA UN ALTRO TURNO

A ciascuna entità è associata una coppia di chiavi:

  •  Una chiave pubblica accessibile a tutti coloro che necessitano di scambiare informazioni con l’entità proprietaria.
  •  Una chiave privata, custodita e tenuta segreta dal legittimo proprietario.
Ogni volta che un messaggio sarà cifrato con una delle due chiavi, sarà possibile decifrarlo solo utilizzando la chiave corrispondente della coppia generata.

Crittografia asimmetrica

Clicca qui per sapere cosa ti succederà

Hai ottenuto la firma elettronica!

Clicca qui per sapere cosa ti succederà

Non sei riuscito a decifrare la macchina Enigma!

HAI VINTO LA PROSSIMA CASELLA

Firma Elettronica

I documenti informatici sottoscritti elettronicamente possono essere distinti in tre categorie:

  • documenti sottoscritti con firma elettronica (“semplice”);
  • documenti sottoscritti con firma elettronica avanzata;
  • documenti sottoscritti con firma elettronica qualificata (o firma digitale).

Coloro che desiderano dotarsi di un dispositivo di firma digitale devono rivolgersi ai prestatori di servizi fiduciari accreditati, soggetti pubblici o privati che, sotto la vigilanza di AgID, emettono certificati qualificati e certificati di autenticazione.

La firma elettronica è l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica.

Clicca qui per sapere cosa ti succederà

Ti hanno bloccato con un attacco Ransomware!

STAI FERMO 2 TURNI

Il termine ransomware indica una particolare categoria di malware in grado di bloccare le funzionalità di un dispositivo e cifrare i dati contenuti al suo interno, rendendoli inaccessibili sino al pagamento di un riscatto in denaro.

Attacco Ransomware

Affinché un attacco BEC abbia successo serve una concomitanza di elementi: informazioni aziendali interne carpite attraverso social engineering, l’accesso non autorizzato ad una casella e-mail aziendale, una richiesta di pagamento artefatta, e infine il pagamento verso un conto nella disponibilità dei cyber criminali.

TORNA ALLA PARTENZA

Business Email Compromise

Clicca qui per sapere cosa ti succederà

Ops hai avuto un imprevisto, hai subito un furto d'identità!

Clicca qui per sapere cosa ti succederà

Ops hai subito un attacco BEC, ma sei riuscito a difenderti!
TORNA INDIETRO DI 3 CASELLE

Uno dei principali rischi del furto d'identità digitale sono i danni finanziari per la vittima, che può incorrere in sottrazioni di denaro o nell'apertura di prestiti a suo nome. A tutto ciò vanno a sommarsi le responsabilità per eventuali altri atti illeciti compiuti a suo nome.

Si acquisisce l'identità di un'altra persona per ottenere indebitamente denaro o vantaggi e compiere azioni illecite in suo nome.

Furto di Identità

RISPONDI A QUESTA DOMANDA

Diffusione dati personali

Diffusione dati personali

I VIRUS

FIREWALL

I FIREWALL

Home

SPIEGAZIONE

Un virus è un tipo di malware che ha la caratteristica di replicarsi e diffondersi, in modo totalmente indipendente dalla volontà dell'utente, infettando il computer. Oltre a danneggiare i dati, i programmi o le applicazioni va a modificarli e ad includerne una copia. Un computer può essere infettato attraverso una chiave USB, un cd, utilizzando le reti informatiche... perciò si deve prestare attenzione quando si scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle e-mail con allegati. La “vita” di un virus informatico si svolge in tre fasi: 1. di trasmissione: il virus “infetta” uno o più file del computer; 2. di riproduzione: il virus copia se stesso nel sistema o nella rete; 3. di alterazione: il virus danneggia dati e programmi.

I VIRUS

IL PHISHING

I truffatori inviano messaggi di posta elettronica o di testo che sembrano provenire da entità affidabili e rispettabili, come banche, società di carte di credito o siti web di e-commerce, chiedendo agli utenti di fornire le loro informazioni personali.

Attaccano utenti inesperti o distratti.

è una forma di frode informatica in cui un malintenzionato cerca di ottenere informazioni sensibili.

Come viene fatta l'azione

Le 1° vittime

Che cos'è ?

Phishing

L'AMMINISTRATORE DI RETE

Home

I ruoli dell’amministratore di rete

L'amministratore di rete è responsabile dell'installazione, della manutenzione e dell'aggiornamento di qualsiasi software o hardware necessario per gestire in modo efficiente una rete di computer.La rete informatica o di computer può estendersi a una rete locale, a una rete geografica, a Internet e alle intranet.

LA SICUREZZA DELLE INFORMAZIONI

Disponibilità: necessità di adottare tutti i provvedimenti perché l'accesso ai dati sia sempre possibile da qualsiasi luogo.

Integrità: necessità di adottare tutte le precauzioni perché le informazioni sia uguali a quelle originali.

Le 3 caratteristiche

Confidenzialità (la riservatezza): l'accesso alle informazioni riservate solo alle persone previste.

Informazioni sicure

I MALWARE

Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie: - infettivi che possono contagiare altri file; - nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga; - per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;

I malware

Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie: - infettivi che possono contagiare altri file; - nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga; - per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;

I malware

IL CLOUD COMPUTING

Home

Read more

L'uso del cloud ha avuto uno sviluppo notevole negli ultimi anni. Grazie alla connessione alla rete, il cloud permette di memorizzare, elaborare, produrre e condividere informazioni.

Possibili minacce:

  • Controllo sui dati.
  • Quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio, il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati la potenziale perdita di riservatezza.
  • La condivisione dei dati è un bene, prestando attenzione a cosa viene condiviso per la perdita della privacy.

SPIEGAZIONE

Il cloud computing è un insieme di risorse hardware e software distribuite nella Rete al servizio del cliente, per archiviare ed elaborare informazioni e applicativi.

I MALWARE NASCOSTI

Home

Si nascondono all'interno di altri programmi che si installano senza che l'utente se ne accorga. Non si autoreplicano, ma aprono la via per attacchi con virus o worm. I tipi principali di malware nascosti sono:
  • trojan: sono nascosti in programmi installati dall'utente; utilizzati daii cracker per controllare i computer da remoto o trasmettere virus;
  • rootkit: che permette di assumere il ruolo di amministratore da remoto su un computer;
  • backdoor: sono porte software create per aprire falle nel sistema.

I malware nascosti

  • Adware
  • Ransomware
  • Spyware

Sono progettati per capire informazioni all'insaputa dell'utente. Vengono sfruttati per carpire informazioni che possono essere usate per rubare denaro o ricavarne profitto. Esempi di malware per furto dati:

Malware per furto dati

Clicca qui per sapere cosa ti succederà

Hanno scoperto le tue credenziali con l'ingegneria sociale!

Clicca qui per sapere cosa ti succederà

Avrai diffuso troppi dati???
TORNA INDIETRO DI 2 CASELLE

Consiste nell'osservazione di una persona e nell'utilizzo, da parte degli hacker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l'inganno, spacciandosi per un’altra persona.

Ingegneria Sociale

Studio dello stile vocale della persona per la quale vuole spacciarsi, tenendo sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella prima fase, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.

Verifica dell'attendibilità delle informazioni che ha ricavato.

L'ingegnere cercherà di raccogliere tutte le informazioni di cui necessita sul suo bersaglio.

Step 2

Step 3

Step 1

INGEGNERIA SOCIALE

Quali rischi si corrono?

FURTO D'IDENTITA'

MINACCE AI DATI

- Il controllo sui dati: quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio. Il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati;- La potenziale perdita di riservatezza: la condivisione dei dati è un bene, ma si deve prestare attenzione a cosa viene condiviso per la perdita della privacy.

MINACCE DALL’USO DEL CLOUD COMPUTING

LE MINACCE AI DATI

MINACCE PROVOCATE DA EVENTI STRAORDINARI

Tra le minacce di forza maggiore ve ne sono alcune che possono avere un peso notevole sulla sicurezza dei dati. Minacce che dipendono dall'ambiente (inondazioni, terremoti, guerra, terrorismo): in questi casi la perdita dei dati potrebbe essere definitiva.

- La cancellazione accidentale dei dati per sbadataggine spesso dovuta a interfacce che portano a cancellare intere cartelle con un clic;- Smaltimento non sicuro delle memorie di massa; - Danneggiamento dei componenti hardware o inserimento di malware che danneggiano o copiano dati.

MINACCE AI DATI DA SINGOLI INDIVIDUI

SICUREZZA DI UN SITO

  • controllare bene l’URL, se si tratta del sito web ufficiale perché potrebbero sostituire e usano domini dai caratteri apparentemente simili ai siti web ufficiali
  • controllare l’attendibilità (numerosi trattini o simboli nel nome di dominio, molti errori di ortografia o di sintassi, annunci pubblicitari invadenti, banner che ti obbligano a rispondere a un questionario o a svolgere azioni per continuare la navigazione)
  • controllare che ci sia la sezione “Contatti” o “Chi siamo” e che le informazioni siano corrette e che i numeri di telefono siano in uso
  • usare “WHOIS” per cercare il proprietario del dominio e verificare l’attendibilità

Paypa1.com Paypal.com

Le truffe online e i tentativi di phishing sono all’ordine del giorno. Prima di visitare un sito web, fare un acquisto online o condividere le proprie informazioni in rete dovremmo sempre chiederci “Questo sito Web è sicuro?” Come capirlo?

anazon.it amazon.it
  • controllare che i siti inizino per “https://” la “S” infatti sta per “sicuro” perché hanno un Certificato SSL e trasmettono i dati in modo criptato
  • la presenza del Certificato SSL si identifica anche dalla presenza di un’icona con un lucchetto a fianco dell’URL nella barra degli indirizzi del browser

Spiegazione

Come capire se un sito è sicuro

MALWARE PER FURTO DATI