Want to create interactive content? It’s easy in Genially!
5A IT SECURITY
Daiana Candini
Created on May 23, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Come si gioca
TILES AND HOUSES
11
GO
10
20
19
18
12
13
14
15
16
17
Il gioco della...
SICUREZZA
SUSPENS
CRIMINE INFORMATICO
E' un crimine informatico l'attività criminale fatta con l'utilizzo della tecnologia dell'informazione (hardware o software).
CRIMINE INFORMATICO
MACRO
Servono per automatizzare una serie di funzioni, in modo tale che siano accessibili facilmente e velocemente al prossimo utilizzo. Tutto quello che devono fare gli utenti è registrarle attraverso uno specifico comando interno ai software.
Ma a cosa servono?
In informatica, il termine macro sta ad indicare una procedura, ovvero un "insieme" o "blocco" di comandi o istruzioni, tipicamente ricorrente durante l'esecuzione di un programma. In un foglio di calcolo, alcune operazioni tipiche di una macro sono inserimento/eliminazione di righe/colonne, formattazione del testo/numero e colore.
Cos’è una Macro?
La maggior parte delle aziende, come ad esempio Microsoft, negli anni hanno migliorato la sicurezza dei propri programmi. Excel, infatti, disattiva di default la lettura delle macro. A partire da Office 2007, i file Office hanno cambiato estensione e vengono salvati con il suffisso "x", ad esempio docx, xlsx e pptx per Word, Excel e PowerPoint. Questi file non possono contenere macro. Quando un documento incorpora una macro esso ha estensione che termina per m ossia: docm, xlsm e pptm. Diventa quindi facile individuare ed evitare di aprire un file con la macro incorporata. Per tutelarsi è importante eseguire solo le macro provenienti da fonti fidate.
Ci sono vari strumenti con cui gli hacker colpiscono le vittime, e uno di questi sono le macro. Normalmente un attacco tramite macro parte da un’e-mail. Gli utenti ricevono un allegato nel messaggio di posta elettronica, aprono il file, che all’apparenza sembra un innocuo documento, e finiscono per diffondere il virus sulle proprie macchine.
Come proteggersi?
Perché sono pericolose?
CANCELLARE /DISTRUGGERE
Distruzione
Cancellazione
Cancellazione e distruzione sicura dei dati
I worm
ICT
(Information and Communication Technologies) Tecnologie informatiche per scambiare e elaborare informazioni digitali. Particolarmente diffuse perchè supportano la collaborazione online.
ICT
Home
Cos’è un worm
Un worm è un tipo di programma malevolo la cui caratteristica è quello di infiltrarsi in maniera latente sulle macchine per poi propagarsi, infettando altri PC sfruttando le capacità di comunicazione della macchina stessa (rete, Internet, contatti e-mail). Si tratta a tutti gli effetti di un virus con capacità autoreplicante ed è comune che vengano notati solo quando la loro replica incontrollata impatta sulle risorse di sistema, rallentando o arrestando la macchina stessa.
L'ANTIVIRUS
Ogni giorno vengono creati nuovi malware; di conseguenza i produttori di software antivirus aggiornano le definizioni di questi programmi dannosi.È importantissimo pertanto aggiornare con una certa frequenza l’antivirus per avere il computer protetto dalle nuove minacce. Per questo motivo, gli antivirus attuali prevedono l’aggiornamento in automatico. E' opportuno aggiornare anche i software installati sul computer (applicativi, sistema operativo, plugin, browser web) perché risolvono eventuali bug o malfunzionamenti evitando problemi di incompatibilità che un programma vecchio potrebbe riscontrare.
Vista la funzione che ha l'antivirus dovrebbe essere installato su TUTTI i sistemi informatici.
DEFINIZIONE ED UTILITA'
Non si può avere una protezione totale contro i virus, per la continua evoluzione del software maligno, ma è possibile limitare al minimo il rischio di infezione con un buon programma antivirus.In generale gli antivirus hanno un sistema di protezione real time: controllano la sicurezza dei file, sia in locale che di quelli scaricati come allegati. Può essere avviata una scansione manuale o periodica per assicurarsi che nulla sia trascurato (come file compressi, allegati alla mail).
DELl’antivirus
IL FIREWALL
ALTRE TECNICHE DI PROTEZIONE
Un firewall (mura tagliafuoco) è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi; può essere costituito da un componente hardware, software o entrambi.
- Permette un altissimo grado di protezione in quanto blocca ogni accesso non autorizzato tra le reti interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet.
FIREWALL
DATI E INFORMAZIONI
DATO
INFORMAZIONE
Dati, informazioni e minacce
SIMMETRICA
Play
La crittografia studia il modo in cui è possibile rendere un messaggio visibile ad un ristretto gruppo di persone. Più precisamente, grazie a questi metodi, il messaggio in questione sarà visibile solo al destinatrio e al mittente.
Crittografia
Esiste una sola chiave che serve sia per criptare che per decriptare il messaggio; essa pertanto deve essere scambiata tra i due operatori e deve rimanere segreta
VAI IN UN'ALTRA CASELLA A SCELTA
Play
Crittografia Simmetrica
Clicca qui per sapere cosa ti succederà
Congratulazioni hai inviato il messaggio con la tua cifrato!
STAI FERMO 2 TURNI
Watch
La macchina Enigma è stata una macchina cifrante utilizzata durante la Seconda Guerra Mondiale dalla Germania nazista per crittografare e decrittografare le comunicazioni segrete; fu inventata dall'ingegnere tedesco Arthur Scherbius.
La macchina Enigma
Home
HACKER E CRACKER
HACKER
CRACKER
Hacker e cracker
MALWARE INFETTIVI
SPIEGAZIONE
Alcuni malware sono “infettivi” e possono contagiare altri file, replicandosi. Il file infetto può essere trasmesso in modo inconsapevole attraverso la posta elettronica. Il "programma/virus" copia se stesso in file eseguibili in modo tale che nel momento in cui viene eseguito contagia il computer/sistema. Il worm (verme) è un file eseguibile che non si deve agganciare a un file eseguibileper replicarsi, tramite la posta elettronica intercetta la rubrica e invia una copia di se stesso in allegato agli indirizzi presenti.
Clicca qui per sapere cosa ti succederà
Sei riuscito a inviare le informazioni segrete con la crittografia asimmetrica!
GIOCA UN ALTRO TURNO
A ciascuna entità è associata una coppia di chiavi:
- Una chiave pubblica accessibile a tutti coloro che necessitano di scambiare informazioni con l’entità proprietaria.
- Una chiave privata, custodita e tenuta segreta dal legittimo proprietario.
Crittografia asimmetrica
Clicca qui per sapere cosa ti succederà
Hai ottenuto la firma elettronica!
Clicca qui per sapere cosa ti succederà
Non sei riuscito a decifrare la macchina Enigma!
HAI VINTO LA PROSSIMA CASELLA
Firma Elettronica
I documenti informatici sottoscritti elettronicamente possono essere distinti in tre categorie:
- documenti sottoscritti con firma elettronica (“semplice”);
- documenti sottoscritti con firma elettronica avanzata;
- documenti sottoscritti con firma elettronica qualificata (o firma digitale).
Coloro che desiderano dotarsi di un dispositivo di firma digitale devono rivolgersi ai prestatori di servizi fiduciari accreditati, soggetti pubblici o privati che, sotto la vigilanza di AgID, emettono certificati qualificati e certificati di autenticazione.
La firma elettronica è l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica.
Clicca qui per sapere cosa ti succederà
Ti hanno bloccato con un attacco Ransomware!
STAI FERMO 2 TURNI
Il termine ransomware indica una particolare categoria di malware in grado di bloccare le funzionalità di un dispositivo e cifrare i dati contenuti al suo interno, rendendoli inaccessibili sino al pagamento di un riscatto in denaro.
Attacco Ransomware
Affinché un attacco BEC abbia successo serve una concomitanza di elementi: informazioni aziendali interne carpite attraverso social engineering, l’accesso non autorizzato ad una casella e-mail aziendale, una richiesta di pagamento artefatta, e infine il pagamento verso un conto nella disponibilità dei cyber criminali.
TORNA ALLA PARTENZA
Business Email Compromise
Clicca qui per sapere cosa ti succederà
Ops hai avuto un imprevisto, hai subito un furto d'identità!
Clicca qui per sapere cosa ti succederà
Ops hai subito un attacco BEC, ma sei riuscito a difenderti!
TORNA INDIETRO DI 3 CASELLE
Uno dei principali rischi del furto d'identità digitale sono i danni finanziari per la vittima, che può incorrere in sottrazioni di denaro o nell'apertura di prestiti a suo nome. A tutto ciò vanno a sommarsi le responsabilità per eventuali altri atti illeciti compiuti a suo nome.
Si acquisisce l'identità di un'altra persona per ottenere indebitamente denaro o vantaggi e compiere azioni illecite in suo nome.
Furto di Identità
RISPONDI A QUESTA DOMANDA
Diffusione dati personali
Diffusione dati personali
I VIRUS
FIREWALL
I FIREWALL
Home
SPIEGAZIONE
Un virus è un tipo di malware che ha la caratteristica di replicarsi e diffondersi, in modo totalmente indipendente dalla volontà dell'utente, infettando il computer. Oltre a danneggiare i dati, i programmi o le applicazioni va a modificarli e ad includerne una copia. Un computer può essere infettato attraverso una chiave USB, un cd, utilizzando le reti informatiche... perciò si deve prestare attenzione quando si scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle e-mail con allegati. La “vita” di un virus informatico si svolge in tre fasi: 1. di trasmissione: il virus “infetta” uno o più file del computer; 2. di riproduzione: il virus copia se stesso nel sistema o nella rete; 3. di alterazione: il virus danneggia dati e programmi.
I VIRUS
IL PHISHING
I truffatori inviano messaggi di posta elettronica o di testo che sembrano provenire da entità affidabili e rispettabili, come banche, società di carte di credito o siti web di e-commerce, chiedendo agli utenti di fornire le loro informazioni personali.
Attaccano utenti inesperti o distratti.
è una forma di frode informatica in cui un malintenzionato cerca di ottenere informazioni sensibili.
Come viene fatta l'azione
Le 1° vittime
Che cos'è ?
Phishing
L'AMMINISTRATORE DI RETE
Home
I ruoli dell’amministratore di rete
L'amministratore di rete è responsabile dell'installazione, della manutenzione e dell'aggiornamento di qualsiasi software o hardware necessario per gestire in modo efficiente una rete di computer.La rete informatica o di computer può estendersi a una rete locale, a una rete geografica, a Internet e alle intranet.
LA SICUREZZA DELLE INFORMAZIONI
Disponibilità: necessità di adottare tutti i provvedimenti perché l'accesso ai dati sia sempre possibile da qualsiasi luogo.
Integrità: necessità di adottare tutte le precauzioni perché le informazioni sia uguali a quelle originali.
Le 3 caratteristiche
Confidenzialità (la riservatezza): l'accesso alle informazioni riservate solo alle persone previste.
Informazioni sicure
I MALWARE
Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie: - infettivi che possono contagiare altri file; - nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga; - per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;
I malware
Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie: - infettivi che possono contagiare altri file; - nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga; - per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;
I malware
IL CLOUD COMPUTING
Home
Read more
L'uso del cloud ha avuto uno sviluppo notevole negli ultimi anni. Grazie alla connessione alla rete, il cloud permette di memorizzare, elaborare, produrre e condividere informazioni.
Possibili minacce:
- Controllo sui dati.
- Quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio, il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati la potenziale perdita di riservatezza.
- La condivisione dei dati è un bene, prestando attenzione a cosa viene condiviso per la perdita della privacy.
SPIEGAZIONE
Il cloud computing è un insieme di risorse hardware e software distribuite nella Rete al servizio del cliente, per archiviare ed elaborare informazioni e applicativi.
I MALWARE NASCOSTI
Home
Si nascondono all'interno di altri programmi che si installano senza che l'utente se ne accorga. Non si autoreplicano, ma aprono la via per attacchi con virus o worm. I tipi principali di malware nascosti sono: - trojan: sono nascosti in programmi installati dall'utente; utilizzati daii cracker per controllare i computer da remoto o trasmettere virus;
- rootkit: che permette di assumere il ruolo di amministratore da remoto su un computer;
- backdoor: sono porte software create per aprire falle nel sistema.
I malware nascosti
- Adware
- Ransomware
- Spyware
Sono progettati per capire informazioni all'insaputa dell'utente. Vengono sfruttati per carpire informazioni che possono essere usate per rubare denaro o ricavarne profitto. Esempi di malware per furto dati:
Malware per furto dati
Clicca qui per sapere cosa ti succederà
Hanno scoperto le tue credenziali con l'ingegneria sociale!
Clicca qui per sapere cosa ti succederà
Avrai diffuso troppi dati???
TORNA INDIETRO DI 2 CASELLE
Consiste nell'osservazione di una persona e nell'utilizzo, da parte degli hacker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l'inganno, spacciandosi per un’altra persona.
Ingegneria Sociale
Studio dello stile vocale della persona per la quale vuole spacciarsi, tenendo sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella prima fase, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.
Verifica dell'attendibilità delle informazioni che ha ricavato.
L'ingegnere cercherà di raccogliere tutte le informazioni di cui necessita sul suo bersaglio.
Step 2
Step 3
Step 1
INGEGNERIA SOCIALE
Quali rischi si corrono?
FURTO D'IDENTITA'
MINACCE AI DATI
- Il controllo sui dati: quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio. Il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati;- La potenziale perdita di riservatezza: la condivisione dei dati è un bene, ma si deve prestare attenzione a cosa viene condiviso per la perdita della privacy.
MINACCE DALL’USO DEL CLOUD COMPUTING
LE MINACCE AI DATI
MINACCE PROVOCATE DA EVENTI STRAORDINARI
Tra le minacce di forza maggiore ve ne sono alcune che possono avere un peso notevole sulla sicurezza dei dati. Minacce che dipendono dall'ambiente (inondazioni, terremoti, guerra, terrorismo): in questi casi la perdita dei dati potrebbe essere definitiva.
- La cancellazione accidentale dei dati per sbadataggine spesso dovuta a interfacce che portano a cancellare intere cartelle con un clic;- Smaltimento non sicuro delle memorie di massa; - Danneggiamento dei componenti hardware o inserimento di malware che danneggiano o copiano dati.
MINACCE AI DATI DA SINGOLI INDIVIDUI
SICUREZZA DI UN SITO
- controllare bene l’URL, se si tratta del sito web ufficiale perché potrebbero sostituire e usano domini dai caratteri apparentemente simili ai siti web ufficiali
- controllare l’attendibilità (numerosi trattini o simboli nel nome di dominio, molti errori di ortografia o di sintassi, annunci pubblicitari invadenti, banner che ti obbligano a rispondere a un questionario o a svolgere azioni per continuare la navigazione)
- controllare che ci sia la sezione “Contatti” o “Chi siamo” e che le informazioni siano corrette e che i numeri di telefono siano in uso
- usare “WHOIS” per cercare il proprietario del dominio e verificare l’attendibilità
Paypa1.com Paypal.com
Le truffe online e i tentativi di phishing sono all’ordine del giorno. Prima di visitare un sito web, fare un acquisto online o condividere le proprie informazioni in rete dovremmo sempre chiederci “Questo sito Web è sicuro?” Come capirlo?
anazon.it amazon.it
- controllare che i siti inizino per “https://” la “S” infatti sta per “sicuro” perché hanno un Certificato SSL e trasmettono i dati in modo criptato
- la presenza del Certificato SSL si identifica anche dalla presenza di un’icona con un lucchetto a fianco dell’URL nella barra degli indirizzi del browser
Spiegazione
Come capire se un sito è sicuro
MALWARE PER FURTO DATI