Security Accademy - seminario sulla sicurezza online
-
Upload
vittorio-pasteris -
Category
Technology
-
view
918 -
download
0
description
Transcript of Security Accademy - seminario sulla sicurezza online
Security Academy Seminario sulla sicurezza online
Michele Bensi, business development manager
25 Novembre 2008 – Circolo della Stampa, Milano
...prima di cominciare...
2
3
Di cosa parliamo oggi
4
Il nostro rapporto con Internet1
Sicurezza attiva2
Sicurezza passiva3
Symantec education services4
Domande e risposte5
Il nostro rapporto Il nostro rapporto con Internetcon Internet
Connessioni quotidiane
6
Connessioni quotidiane
• “mi giri il link di quel blog?”
• “guarda, l’ho trovato con google”
• “mandami una mail”
• “se hai MSN te lo passo al volo”
7
Connessioni quotidiane
• “papà/mamma, posso usare il tuo PC?”
• “ce l’ho sulla chiavetta USB, copialo”
• “stasera mi scarico la puntata di ieri”
• “lo cerco nella pausa pranzo”
8
Tranquillo, tanto ho l’antivirus...
9
Tranquillo, tanto ho l’antivirus...
• Internet è ormai un’abitudine acquisita
• Tendiamo a dare per scontata la sicurezza
• Ma una sicurezza effettiva ha bisogno di un tassello fondamentale: NOI!
10
Tranquillo, tanto ho l’antivirus...
Source: Ponemon UK Data Loss Report (Feb 2008)
Problemi tecnici – 15%Errori umani > 60%
12
Evoluzione delle minacce Internet
Evolution
cu
riosit
ycri
me
1986 2006
Virus Destructive Virus Macro Virus
Vulnerabilities Openly Discussed
Mass Mailing Worms
Network Worms
Spam Tracking Cookies
Spam Explodes
Bots & Botnets
DDoSAttacks
Bots Explode
Paid Vulnerability
Research
Adware SpywareRootkits
On the RiseSpyware &
Adware Explode
Phishing CrimewarePhishing Explodes
Zero Day Exploits & Threats
Sicurezza attivaSicurezza attiva
Email e SPAM
14
Da un’analisi statistica sui server di posta elettronica emerge che, nel 2006, il tasso di spam medio è stato di circa il 62 per cento.
15
CNR – Consiglio nazionale delle ricerche
Email e SPAM
• L’email è una commodity(non ne possiamo più fare a meno)
• Lo SPAM ci fa perdere tempo(due email su tre sono SPAM)
• Lo SPAM non è solo un fastidio(virus, furto di dati, Phishing)
16
Non solo SPAM
• La fretta e la distrazione sono una delle cause di perdita di dati
• Rispondi a tutti e Inoltra, due nemici della privacy
• Allegati modificabili, materiale protetto da copyright
17
Esempi: Phishing
18
Esempi: non solo Phishing
19
Instant messaging
20
Instant messaging
• MSN Messenger, Skype, Yahoo chat
• Contatti immediati, scambio di file
• ..Furto d’identità, contatti non richiesti, ricezione di file infetti
21
Instant messaging
• Attenzione a fornire dati via IM
• Filtrare l’elenco dei contatti
• Quante persone usano il mio PC?
22
Esempi
23
Ricerche, informazioni, siti web
24
Ricerche, informazioni, siti web
• Google ha rivoluzionato il modo di cercare le informazioni
• Tutto in una pagina, tanti link da visitare
• Veloce, semplice, efficace
25
Ricerche, informazioni, siti web
• Non tutti i siti sono uguali
• Dietro ad un link può nascondersiun server inaffidabile o compromesso
• Non solo e-commerce
26
Ricerche, informazioni, siti web
• Dati personali
• Informazioni economiche
• Uso del PC per una botnet
• Botnet?
27
Welcome Botmaster!
28
Esempi
29
Siti web compromessi
30
...dicevamo...
31
Non solo Internet
32
Non solo Internet
• Chiavette USB: attacchi off-line
• In ufficio tutto ok.Poi, a casa, scarichiamo da emule.
• “Ah, avevo prestato il pc a mia figlia/mio figlio/un amico”
33
Sicurezza passivaSicurezza passiva
Manuale di autodifesa
35
Manuale di autodifesa
• Utilizzare soluzioni di sicurezza Internet che coniugano funzioni di gestione antivirus, firewall, rilevamento delle intrusioni e gestione delle vulnerabilità per ottenere i massimi livelli di protezione contro codice pericoloso e minacce di altro tipo.
• Accertarsi le patch siano aggiornate, implementandole su tutte le applicazioni vulnerabili in maniera tempestiva.
• Assicurarsi che le password siano composte da un insieme di lettere e numeri, avendo l'accortezza di modificarle di frequente.
Si consiglia di non utilizzare come password parole presenti nei dizionari.
36
Manuale di autodifesa
• Non consultare, aprire o lanciare in esecuzione alcun allegato di messaggi inattesi o di cui non sia nota la funzione.
• Aggiornare le definizioni dei virus con regolarità. Applicando infatti le segnature più recenti, è possibile possono proteggere i computer dai virus di ultima creazione la cui presenza sia stata verificata “in the wild”.
• Verificare periodicamente la potenziale vulnerabilità dei sistemi operativi rispetto alle minacce avvalendosi di Symantec Security Check (www.symantec.com/securitycheck).
• Installare una soluzione antiphishing evitando di divulgare informazioni personali a meno che o fino a quando ci sia la certezza che la richiesta sia legittima.
37
Manuale di autodifesa
• Gli utenti privati possono contribuire a contrastare il cyber-crimine identificando e segnalando eventuali intrusi. Grazie al servizio di rilevamento Symantec Security Check, gli utenti possono identificare velocemente il luogo dal quale potenziali hacker hanno cercato di sferrare l'attacco, inoltrando le informazioni all'ISP o alle forze di polizia presenti sul territorio.
• E’ fondamentale essere consapevoli che i rischi per la sicurezza possono essere automaticamente scaricati sui computer attraverso l'installazione di programmi di file sharing, download gratuiti e versioni freeware e shareware di software. Cliccare su link e/o allegati presenti nei messaggi email (o nei messaggi di instant messaging) è una pratica che può esporre le macchine a inutili rischi. È quindi necessario garantire che sui PC desktop vengano eseguite solo le applicazioni approvate dall'azienda.
38
Manuale di autodifesa
• Leggere le licenze EULA (End-User License Agreement (EULA), e con attenzione comprenderne le clausole prima di sottoscriverle.
• I consumatori devono diffidare dei programmi che attivano automaticamente i banner pubblicitari all'interno dell'interfaccia utente. Sono molti infatti i programmi spyware che tengono traccia del comportamento dell'utente rispetto ai messaggi pubblicitari e la loro presenza deve essere vista come una spia di allarme. Nel momento in cui si vede una pubblicità all'interno dell'interfaccia utente di un programma è probabile che si tratti di un caso di spyware.
39
Gli strumenti di base
40
Antivirus ?Antispam ?
Firewall ?
Symantec education services
41
Symantec education services
• Symantec Education offre:–training tecnico
–formazione sulle best practice IT
–servizi di apprendimento personalizzati
• Aiutiamo le organizzazioni a rendere sicure le informazioni e gestirle in maniera efficiente.
42
Symantec education services
• Formazione tecnica al personale IT(prodotti, processi, metodologie)
• Certificazione degli specialisti in sicurezza
• Symantec Security Awareness Program(consapevolezza a livello aziendale)
43
Symantec education services
• Il programma SSAP ha dato lo spunto per questo seminario
• E-learning rivolto a tutto il personale aziendale (slide, audio, video, quiz)
• Poster, brochure, volantini
44
Symantec education services
• La sicurezza in azienda (e a casa!)non è solo una questione di software
• Occorre usare gli strumenti che abbiamocon attenzione e in maniera corretta
• Sapere quali sono le minacce è il primo passo!
45
Domande?
46
Thank You!
Copyright © 2008 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Copyright © 2008 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Copyright © 2008 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Michele Bensi
Mobile +39.340.5639519