40
http://www.recursiva.org/ [email protected] 11 Maggio 2007 Guida alla sopravvivenza su Internet 2.0 :) Alessio L.R. Pennasilico [email protected] Internet in..sicuro

Internet (in)sicuro

Embed Size (px)

Citation preview

Page 1: Internet (in)sicuro

http://www.recursiva.org/[email protected]

11 Maggio 2007

Guida alla sopravvivenzasu Internet 2.0 :)Alessio L.R. [email protected]

Internet in..sicuro

Page 2: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

$ whois mayhem

Security Evangelist @

Member / Board of Directors:

AIP, AIPSI, CLUSIT, HPP, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.

2

Page 4: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

“La potenza è nulla,senza controllo.”™

John Pirelli

4

Page 5: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Old same tool...

Uso la posta elettronica da anni...Basta avere lʼantivirus...Navigo solo sui siti che conosco...Non apro gli allegati...

FALSO!

5

Page 6: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Da ieri ... a oggi ...

Gli strumenti cambiano ...Gli scenari cambiano ...La tecnologia cambia ...

I rischi evolvono!

6

Page 7: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Percezione della sicurezza

7

Baseline sicurezzaNuova tecnologia

Rischi

Interventi Assestamento

Percezione di invulnerabilità

Page 9: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

SPAM

Si tratta di messaggi pubblicitari, non richiesti, che promuovono servizi, software, medicinali o siti.Si tratta di una emergenza a livello mondiale.

9

Page 10: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

SPAM come danno economico

ISP ed aziende subiscono ingenti danni economici ogni anno a causa di questo fenomeno. La legge vieta di inviare questi messaggi, tuttavia gli “spammer” sono spesso difficilmente perseguibili per lʼutente finale.

10

Page 11: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Da dove nasce il termine?

Il nome deriva da una nota marca di carne in scatola che diede vita ad u n a m a s s i c c i a c a m p a g n a pubblicitaria, poi ripresa dai Monty Python in una loro “gag”.

11

Page 12: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Mercato degli indirizzi

Esistono programmi che setacciano Internet a caccia di nuovi indirizzi (forum, newsgroup, mailing-list)Il mercato di compravendita degli indirizzi e-mail, magari catalogati per interesse, è molto fiorente.

12

Page 13: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Ma da dove parte lo SPAM?

Server mal configurati, server violati per essere riutilizzati, servizi a pagamento e computer di utenti infettati con appositi programmi sono gli strumenti a disposizione degli spammer...

13

Page 14: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

SPIT

Il VoIP è sulla bocca di tutti: telefonare gratis!Questo non sfugge agli spammer, che si stanno organizzando per inondare il mercato di telefonate pubblicitarie non richieste.

14

Page 15: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Phishing

Eʼ una truffa che utilizza lo SPAM come vettore di diffusione: è molto redditizio, ragionevolmente sicuro per il truffatore, e richiede un basso investimento per iniziare.

15

Page 16: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Come funziona?

Si presenta come una mail inviataci da un “servizio conosciuto” (poste.it, diverse banche, E-Bay) e ci invita ad accedere al servizio stesso per modificare i nostri dati, cliccando su un link presente nella mail.

16

Page 17: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Siti fasulli

Il link nella mail è falso e ci induce ad inserire i nostri dati in un sito fasullo, creato per essere indistinguibile dallʼoriginale, ove il phisher troverà i dati di tutti gli utenti caduti nella truffa.

17

Page 18: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Vishing

Il VoIP Phishing è lo stesso tipo di truffa appena descritto, che arriva però attraverso il telefono, sempre graz ie a l la economic i tà de l le telefonate su Internet.

18

Page 20: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Virus

Un virus è del codice che si nasconde dentro altri programmi e durante il loro funzionamento esegue altre azioni: ad esempio alterare dati o infettare altri programmi.

20

Page 21: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Worm

Un worm utilizza le vulnerabilità di sistemi “vicini” per infettarl i e costringerli ad infettare altri computer a loro volta.

21

Page 22: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Da Morris a Sasser

“Morris Worm”: oltre 6.000 macchine infette (2.11.1988)

“Code Red” e “SQL Slammer”: 500.000 macchine infette (2001/2003)

S a s s e r : d a n n i i n c a l c o l a b i l i (30.04.2004)

22

Page 23: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Spyware

Alcuni “virus” non creano alcun danno apparente al sistema che li ospita, ma profilano le abitudini dellʼutilizzatore e riferiscono al creatore, che può vendere i dati alle società di “marketing”.

23

Page 24: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Trojan

Lʼesempio del cavallo di troia viene u t i l i z z a t o p e r d e s c r i v e r e u n programma che si presenta come qualcosa che noi riteniamo utile o innocuo, per poi fare tuttʼaltro.

24

Page 25: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Backdoor

Il computer infeto da backdoor resta i n a t t e s a s u u n c a n a l e d i conversazione “nascosto” istruzioni dal creatore, o fornisce ad esso le informazioni necessarie per pilotare il computer stesso.

25

Page 26: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Key Logger

Si tratta di un programma che registra ogni tasto premuto sulla tastiera e lo registra in un file o lo invia al creatore del software tramite Internet.

26

Page 27: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Dialer

Sono programmi che vengono installati sul nostro computer da siti “ m a l e v o l i ” c h e c a m b i a n o l a c o n fi g u r a z i o n e d e l l a n o s t r a connessione ad Internet.

27

Page 28: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Come funziona

Per chi si connette con il modem il numero de l l ʼ ISP loca le v iene sostituito con quello di un ISP straniero convenzionato, sulle cui tariffe intercontinentali il truffatore riceve una percentuale.

28

Page 30: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Per navigare

✓ Non installare i programmi che vengono proposti automaticamente dai siti

✓ P r e s t a r e a t t e n z i o n e a n o n scambiare finestre ed immagini

✓ Utilizzare un browser “sicuro”

30

Page 31: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

LAB

Vediamo un esempio di come si comporta Firefox per un sito di Phishing...

31

Page 32: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Per leggere la posta

✓ Non cliccare sui link nelle email, usare i preferiti

✓ Utilizzare un client e-mail “sicuro”✓ Non visualizzare il contenuto di

email evidentemente di SPAM o Phishing

32

Page 33: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Patch

Tenere aggiornato il proprio sistema spesso previene virus, worm, ed altre minacce che s i basano sul le v u l n e r a b i l i t à c o n o s c i u t e d e i programmi.

33

Page 34: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Personal Firewall

Chiedete ad un amico esperto di configurare correttamente il vostro computer, a l fine di impedire lʼaccesso ai servizi da Internet.

34

Page 35: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Password

✓ Usare sempre una password ✓ Scegliete password adatte✓ Cambiare spesso la password

35

Page 36: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Antivirus

Lʼantivirus è indispensabile...

...ma se non è aggiornato è completamente inutile!

Utilizzare un programma “gratuito” con aggiornamento automatico garantisce di non restare mai “indietro”...

36

Page 37: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Anti Malware

L ʼant iv irus spesso non basta: e s i s t o n o s o f t w a r e p e n s a t i appositamente per proteggere e pulire il computer da tutto il malware che non rientra nella categoria dei virus.

37

Page 38: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

Programmi consigliati:

FirefoxThunderbirdClamav / AvastSpybot / AdWareKeepass*Update

38

Page 39: Internet (in)sicuro

40 http://www.recursiva.org/[email protected]

last but not least ...

“Pensa sempre a quello che stai

facendo!”Anonimo sud coreano

39

Page 40: Internet (in)sicuro

http://www.recursiva.org/[email protected]

These slides are written b y A l e s s i o L . R . Pennasilico aka mayhem. They are subjected to C r e a t i v e C o m m o n s Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. “Please” cite your source a n d u s e t h e s a m e licence :)

Domande?

Queste slide sono disponibili su:http://www.recursiva.org

Per domande o approfondimenti:[email protected]

Grazie per l’attenzione!