View
288
Download
0
Category
Preview:
Citation preview
http://www.recursiva.org/mayhem@recursiva.org
11 Maggio 2007
Guida alla sopravvivenzasu Internet 2.0 :)Alessio L.R. Pennasilicomayhem@alba.st
Internet in..sicuro
40 http://www.recursiva.org/mayhem@recursiva.org
$ whois mayhem
Security Evangelist @
Member / Board of Directors:
AIP, AIPSI, CLUSIT, HPP, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.
2
http://www.recursiva.org/mayhem@recursiva.org
Rischi
40 http://www.recursiva.org/mayhem@recursiva.org
“La potenza è nulla,senza controllo.”™
John Pirelli
4
40 http://www.recursiva.org/mayhem@recursiva.org
Old same tool...
Uso la posta elettronica da anni...Basta avere lʼantivirus...Navigo solo sui siti che conosco...Non apro gli allegati...
FALSO!
5
40 http://www.recursiva.org/mayhem@recursiva.org
Da ieri ... a oggi ...
Gli strumenti cambiano ...Gli scenari cambiano ...La tecnologia cambia ...
I rischi evolvono!
6
40 http://www.recursiva.org/mayhem@recursiva.org
Percezione della sicurezza
7
Baseline sicurezzaNuova tecnologia
Rischi
Interventi Assestamento
Percezione di invulnerabilità
http://www.recursiva.org/mayhem@recursiva.org
SPAM & Co.
40 http://www.recursiva.org/mayhem@recursiva.org
SPAM
Si tratta di messaggi pubblicitari, non richiesti, che promuovono servizi, software, medicinali o siti.Si tratta di una emergenza a livello mondiale.
9
40 http://www.recursiva.org/mayhem@recursiva.org
SPAM come danno economico
ISP ed aziende subiscono ingenti danni economici ogni anno a causa di questo fenomeno. La legge vieta di inviare questi messaggi, tuttavia gli “spammer” sono spesso difficilmente perseguibili per lʼutente finale.
10
40 http://www.recursiva.org/mayhem@recursiva.org
Da dove nasce il termine?
Il nome deriva da una nota marca di carne in scatola che diede vita ad u n a m a s s i c c i a c a m p a g n a pubblicitaria, poi ripresa dai Monty Python in una loro “gag”.
11
40 http://www.recursiva.org/mayhem@recursiva.org
Mercato degli indirizzi
Esistono programmi che setacciano Internet a caccia di nuovi indirizzi (forum, newsgroup, mailing-list)Il mercato di compravendita degli indirizzi e-mail, magari catalogati per interesse, è molto fiorente.
12
40 http://www.recursiva.org/mayhem@recursiva.org
Ma da dove parte lo SPAM?
Server mal configurati, server violati per essere riutilizzati, servizi a pagamento e computer di utenti infettati con appositi programmi sono gli strumenti a disposizione degli spammer...
13
40 http://www.recursiva.org/mayhem@recursiva.org
SPIT
Il VoIP è sulla bocca di tutti: telefonare gratis!Questo non sfugge agli spammer, che si stanno organizzando per inondare il mercato di telefonate pubblicitarie non richieste.
14
40 http://www.recursiva.org/mayhem@recursiva.org
Phishing
Eʼ una truffa che utilizza lo SPAM come vettore di diffusione: è molto redditizio, ragionevolmente sicuro per il truffatore, e richiede un basso investimento per iniziare.
15
40 http://www.recursiva.org/mayhem@recursiva.org
Come funziona?
Si presenta come una mail inviataci da un “servizio conosciuto” (poste.it, diverse banche, E-Bay) e ci invita ad accedere al servizio stesso per modificare i nostri dati, cliccando su un link presente nella mail.
16
40 http://www.recursiva.org/mayhem@recursiva.org
Siti fasulli
Il link nella mail è falso e ci induce ad inserire i nostri dati in un sito fasullo, creato per essere indistinguibile dallʼoriginale, ove il phisher troverà i dati di tutti gli utenti caduti nella truffa.
17
40 http://www.recursiva.org/mayhem@recursiva.org
Vishing
Il VoIP Phishing è lo stesso tipo di truffa appena descritto, che arriva però attraverso il telefono, sempre graz ie a l la economic i tà de l le telefonate su Internet.
18
http://www.recursiva.org/mayhem@recursiva.org
Virus & Co.
40 http://www.recursiva.org/mayhem@recursiva.org
Virus
Un virus è del codice che si nasconde dentro altri programmi e durante il loro funzionamento esegue altre azioni: ad esempio alterare dati o infettare altri programmi.
20
40 http://www.recursiva.org/mayhem@recursiva.org
Worm
Un worm utilizza le vulnerabilità di sistemi “vicini” per infettarl i e costringerli ad infettare altri computer a loro volta.
21
40 http://www.recursiva.org/mayhem@recursiva.org
Da Morris a Sasser
“Morris Worm”: oltre 6.000 macchine infette (2.11.1988)
“Code Red” e “SQL Slammer”: 500.000 macchine infette (2001/2003)
S a s s e r : d a n n i i n c a l c o l a b i l i (30.04.2004)
22
40 http://www.recursiva.org/mayhem@recursiva.org
Spyware
Alcuni “virus” non creano alcun danno apparente al sistema che li ospita, ma profilano le abitudini dellʼutilizzatore e riferiscono al creatore, che può vendere i dati alle società di “marketing”.
23
40 http://www.recursiva.org/mayhem@recursiva.org
Trojan
Lʼesempio del cavallo di troia viene u t i l i z z a t o p e r d e s c r i v e r e u n programma che si presenta come qualcosa che noi riteniamo utile o innocuo, per poi fare tuttʼaltro.
24
40 http://www.recursiva.org/mayhem@recursiva.org
Backdoor
Il computer infeto da backdoor resta i n a t t e s a s u u n c a n a l e d i conversazione “nascosto” istruzioni dal creatore, o fornisce ad esso le informazioni necessarie per pilotare il computer stesso.
25
40 http://www.recursiva.org/mayhem@recursiva.org
Key Logger
Si tratta di un programma che registra ogni tasto premuto sulla tastiera e lo registra in un file o lo invia al creatore del software tramite Internet.
26
40 http://www.recursiva.org/mayhem@recursiva.org
Dialer
Sono programmi che vengono installati sul nostro computer da siti “ m a l e v o l i ” c h e c a m b i a n o l a c o n fi g u r a z i o n e d e l l a n o s t r a connessione ad Internet.
27
40 http://www.recursiva.org/mayhem@recursiva.org
Come funziona
Per chi si connette con il modem il numero de l l ʼ ISP loca le v iene sostituito con quello di un ISP straniero convenzionato, sulle cui tariffe intercontinentali il truffatore riceve una percentuale.
28
http://www.recursiva.org/mayhem@recursiva.org
Contromisure
40 http://www.recursiva.org/mayhem@recursiva.org
Per navigare
✓ Non installare i programmi che vengono proposti automaticamente dai siti
✓ P r e s t a r e a t t e n z i o n e a n o n scambiare finestre ed immagini
✓ Utilizzare un browser “sicuro”
30
40 http://www.recursiva.org/mayhem@recursiva.org
LAB
Vediamo un esempio di come si comporta Firefox per un sito di Phishing...
31
40 http://www.recursiva.org/mayhem@recursiva.org
Per leggere la posta
✓ Non cliccare sui link nelle email, usare i preferiti
✓ Utilizzare un client e-mail “sicuro”✓ Non visualizzare il contenuto di
email evidentemente di SPAM o Phishing
32
40 http://www.recursiva.org/mayhem@recursiva.org
Patch
Tenere aggiornato il proprio sistema spesso previene virus, worm, ed altre minacce che s i basano sul le v u l n e r a b i l i t à c o n o s c i u t e d e i programmi.
33
40 http://www.recursiva.org/mayhem@recursiva.org
Personal Firewall
Chiedete ad un amico esperto di configurare correttamente il vostro computer, a l fine di impedire lʼaccesso ai servizi da Internet.
34
40 http://www.recursiva.org/mayhem@recursiva.org
Password
✓ Usare sempre una password ✓ Scegliete password adatte✓ Cambiare spesso la password
35
40 http://www.recursiva.org/mayhem@recursiva.org
Antivirus
Lʼantivirus è indispensabile...
...ma se non è aggiornato è completamente inutile!
Utilizzare un programma “gratuito” con aggiornamento automatico garantisce di non restare mai “indietro”...
36
40 http://www.recursiva.org/mayhem@recursiva.org
Anti Malware
L ʼant iv irus spesso non basta: e s i s t o n o s o f t w a r e p e n s a t i appositamente per proteggere e pulire il computer da tutto il malware che non rientra nella categoria dei virus.
37
40 http://www.recursiva.org/mayhem@recursiva.org
Programmi consigliati:
FirefoxThunderbirdClamav / AvastSpybot / AdWareKeepass*Update
38
40 http://www.recursiva.org/mayhem@recursiva.org
last but not least ...
“Pensa sempre a quello che stai
facendo!”Anonimo sud coreano
39
http://www.recursiva.org/mayhem@recursiva.org
These slides are written b y A l e s s i o L . R . Pennasilico aka mayhem. They are subjected to C r e a t i v e C o m m o n s Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. “Please” cite your source a n d u s e t h e s a m e licence :)
Domande?
Queste slide sono disponibili su:http://www.recursiva.org
Per domande o approfondimenti:mayhem@alba.st
Grazie per l’attenzione!
Recommended