Internet (in)sicuro

Preview:

Citation preview

http://www.recursiva.org/mayhem@recursiva.org

11 Maggio 2007

Guida alla sopravvivenzasu Internet 2.0 :)Alessio L.R. Pennasilicomayhem@alba.st

Internet in..sicuro

40 http://www.recursiva.org/mayhem@recursiva.org

$ whois mayhem

Security Evangelist @

Member / Board of Directors:

AIP, AIPSI, CLUSIT, HPP, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.

2

http://www.recursiva.org/mayhem@recursiva.org

Rischi

40 http://www.recursiva.org/mayhem@recursiva.org

“La potenza è nulla,senza controllo.”™

John Pirelli

4

40 http://www.recursiva.org/mayhem@recursiva.org

Old same tool...

Uso la posta elettronica da anni...Basta avere lʼantivirus...Navigo solo sui siti che conosco...Non apro gli allegati...

FALSO!

5

40 http://www.recursiva.org/mayhem@recursiva.org

Da ieri ... a oggi ...

Gli strumenti cambiano ...Gli scenari cambiano ...La tecnologia cambia ...

I rischi evolvono!

6

40 http://www.recursiva.org/mayhem@recursiva.org

Percezione della sicurezza

7

Baseline sicurezzaNuova tecnologia

Rischi

Interventi Assestamento

Percezione di invulnerabilità

http://www.recursiva.org/mayhem@recursiva.org

SPAM & Co.

40 http://www.recursiva.org/mayhem@recursiva.org

SPAM

Si tratta di messaggi pubblicitari, non richiesti, che promuovono servizi, software, medicinali o siti.Si tratta di una emergenza a livello mondiale.

9

40 http://www.recursiva.org/mayhem@recursiva.org

SPAM come danno economico

ISP ed aziende subiscono ingenti danni economici ogni anno a causa di questo fenomeno. La legge vieta di inviare questi messaggi, tuttavia gli “spammer” sono spesso difficilmente perseguibili per lʼutente finale.

10

40 http://www.recursiva.org/mayhem@recursiva.org

Da dove nasce il termine?

Il nome deriva da una nota marca di carne in scatola che diede vita ad u n a m a s s i c c i a c a m p a g n a pubblicitaria, poi ripresa dai Monty Python in una loro “gag”.

11

40 http://www.recursiva.org/mayhem@recursiva.org

Mercato degli indirizzi

Esistono programmi che setacciano Internet a caccia di nuovi indirizzi (forum, newsgroup, mailing-list)Il mercato di compravendita degli indirizzi e-mail, magari catalogati per interesse, è molto fiorente.

12

40 http://www.recursiva.org/mayhem@recursiva.org

Ma da dove parte lo SPAM?

Server mal configurati, server violati per essere riutilizzati, servizi a pagamento e computer di utenti infettati con appositi programmi sono gli strumenti a disposizione degli spammer...

13

40 http://www.recursiva.org/mayhem@recursiva.org

SPIT

Il VoIP è sulla bocca di tutti: telefonare gratis!Questo non sfugge agli spammer, che si stanno organizzando per inondare il mercato di telefonate pubblicitarie non richieste.

14

40 http://www.recursiva.org/mayhem@recursiva.org

Phishing

Eʼ una truffa che utilizza lo SPAM come vettore di diffusione: è molto redditizio, ragionevolmente sicuro per il truffatore, e richiede un basso investimento per iniziare.

15

40 http://www.recursiva.org/mayhem@recursiva.org

Come funziona?

Si presenta come una mail inviataci da un “servizio conosciuto” (poste.it, diverse banche, E-Bay) e ci invita ad accedere al servizio stesso per modificare i nostri dati, cliccando su un link presente nella mail.

16

40 http://www.recursiva.org/mayhem@recursiva.org

Siti fasulli

Il link nella mail è falso e ci induce ad inserire i nostri dati in un sito fasullo, creato per essere indistinguibile dallʼoriginale, ove il phisher troverà i dati di tutti gli utenti caduti nella truffa.

17

40 http://www.recursiva.org/mayhem@recursiva.org

Vishing

Il VoIP Phishing è lo stesso tipo di truffa appena descritto, che arriva però attraverso il telefono, sempre graz ie a l la economic i tà de l le telefonate su Internet.

18

http://www.recursiva.org/mayhem@recursiva.org

Virus & Co.

40 http://www.recursiva.org/mayhem@recursiva.org

Virus

Un virus è del codice che si nasconde dentro altri programmi e durante il loro funzionamento esegue altre azioni: ad esempio alterare dati o infettare altri programmi.

20

40 http://www.recursiva.org/mayhem@recursiva.org

Worm

Un worm utilizza le vulnerabilità di sistemi “vicini” per infettarl i e costringerli ad infettare altri computer a loro volta.

21

40 http://www.recursiva.org/mayhem@recursiva.org

Da Morris a Sasser

“Morris Worm”: oltre 6.000 macchine infette (2.11.1988)

“Code Red” e “SQL Slammer”: 500.000 macchine infette (2001/2003)

S a s s e r : d a n n i i n c a l c o l a b i l i (30.04.2004)

22

40 http://www.recursiva.org/mayhem@recursiva.org

Spyware

Alcuni “virus” non creano alcun danno apparente al sistema che li ospita, ma profilano le abitudini dellʼutilizzatore e riferiscono al creatore, che può vendere i dati alle società di “marketing”.

23

40 http://www.recursiva.org/mayhem@recursiva.org

Trojan

Lʼesempio del cavallo di troia viene u t i l i z z a t o p e r d e s c r i v e r e u n programma che si presenta come qualcosa che noi riteniamo utile o innocuo, per poi fare tuttʼaltro.

24

40 http://www.recursiva.org/mayhem@recursiva.org

Backdoor

Il computer infeto da backdoor resta i n a t t e s a s u u n c a n a l e d i conversazione “nascosto” istruzioni dal creatore, o fornisce ad esso le informazioni necessarie per pilotare il computer stesso.

25

40 http://www.recursiva.org/mayhem@recursiva.org

Key Logger

Si tratta di un programma che registra ogni tasto premuto sulla tastiera e lo registra in un file o lo invia al creatore del software tramite Internet.

26

40 http://www.recursiva.org/mayhem@recursiva.org

Dialer

Sono programmi che vengono installati sul nostro computer da siti “ m a l e v o l i ” c h e c a m b i a n o l a c o n fi g u r a z i o n e d e l l a n o s t r a connessione ad Internet.

27

40 http://www.recursiva.org/mayhem@recursiva.org

Come funziona

Per chi si connette con il modem il numero de l l ʼ ISP loca le v iene sostituito con quello di un ISP straniero convenzionato, sulle cui tariffe intercontinentali il truffatore riceve una percentuale.

28

http://www.recursiva.org/mayhem@recursiva.org

Contromisure

40 http://www.recursiva.org/mayhem@recursiva.org

Per navigare

✓ Non installare i programmi che vengono proposti automaticamente dai siti

✓ P r e s t a r e a t t e n z i o n e a n o n scambiare finestre ed immagini

✓ Utilizzare un browser “sicuro”

30

40 http://www.recursiva.org/mayhem@recursiva.org

LAB

Vediamo un esempio di come si comporta Firefox per un sito di Phishing...

31

40 http://www.recursiva.org/mayhem@recursiva.org

Per leggere la posta

✓ Non cliccare sui link nelle email, usare i preferiti

✓ Utilizzare un client e-mail “sicuro”✓ Non visualizzare il contenuto di

email evidentemente di SPAM o Phishing

32

40 http://www.recursiva.org/mayhem@recursiva.org

Patch

Tenere aggiornato il proprio sistema spesso previene virus, worm, ed altre minacce che s i basano sul le v u l n e r a b i l i t à c o n o s c i u t e d e i programmi.

33

40 http://www.recursiva.org/mayhem@recursiva.org

Personal Firewall

Chiedete ad un amico esperto di configurare correttamente il vostro computer, a l fine di impedire lʼaccesso ai servizi da Internet.

34

40 http://www.recursiva.org/mayhem@recursiva.org

Password

✓ Usare sempre una password ✓ Scegliete password adatte✓ Cambiare spesso la password

35

40 http://www.recursiva.org/mayhem@recursiva.org

Antivirus

Lʼantivirus è indispensabile...

...ma se non è aggiornato è completamente inutile!

Utilizzare un programma “gratuito” con aggiornamento automatico garantisce di non restare mai “indietro”...

36

40 http://www.recursiva.org/mayhem@recursiva.org

Anti Malware

L ʼant iv irus spesso non basta: e s i s t o n o s o f t w a r e p e n s a t i appositamente per proteggere e pulire il computer da tutto il malware che non rientra nella categoria dei virus.

37

40 http://www.recursiva.org/mayhem@recursiva.org

Programmi consigliati:

FirefoxThunderbirdClamav / AvastSpybot / AdWareKeepass*Update

38

40 http://www.recursiva.org/mayhem@recursiva.org

last but not least ...

“Pensa sempre a quello che stai

facendo!”Anonimo sud coreano

39

http://www.recursiva.org/mayhem@recursiva.org

These slides are written b y A l e s s i o L . R . Pennasilico aka mayhem. They are subjected to C r e a t i v e C o m m o n s Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. “Please” cite your source a n d u s e t h e s a m e licence :)

Domande?

Queste slide sono disponibili su:http://www.recursiva.org

Per domande o approfondimenti:mayhem@alba.st

Grazie per l’attenzione!