際際滷

際際滷Share a Scribd company logo
Cybersecurity
La cybersecurity rappresenta
limpegno costante per
proteggere i sistemi
interconnessi e tutti i dati
associati ai sistemi da utilizzi
non autorizzati e danni. A
livello personale, 竪 necessario
salvaguardare identit, dati e
dispositivi di elaborazione. A
livello aziendale, 竪
responsabilit di tutti
proteggere la reputazione, i
dati e i clienti dellazienda. A
livello statale, sono in gioco la
sicurezza nazionale, la
protezione e il benessere dei
cittadini.
Data la crescente quantit
di tempo passato online, la
tua identit, sia online sia
offline pu嘆 influenzare la
tua vita. La tua identit
offline rappresenta la
persona con cui amici e
parenti interagiscono
quotidianamente a casa, a
scuola, sul lavoro.
Loro conoscono i tuoi dati
personali quali nome, et e
indirizzo. La tua identit
online rappresenta chi sei nel
cyberspazio. La tua identit
online 竪 come ti presenti agli
altri online. Tale identit
online deve rivelare una
quantit limitata di dati
riguardo a te.
Cybersecurity
Dopo avere individuato i tuoi dati, gli utenti
malintenzionati cercano di violarli.
Exploit 竪 il termine utilizzato per descrivere un
programma scritto allo scopo di sfruttare una
vulnerabilit nota.
L'atto di utilizzare un exploit contro una
vulnerabilit 竪 definito attacco.
L'obiettivo di un attacco 竪 ottenere l'accesso a
un sistema, ai dati al suo interno o a una
risorsa specifica.
Suddivisione in categorie delle vulnerabilit di
protezione:
Overflow del buffer
Input non validato
Race condition
Punti deboli nelle procedure di sicurezza
Problemi di controllo degli accessi
Overflow del buffer: questa vulnerabilit 竪
dovuta alla scrittura di dati oltre i limiti del
buffer.
I buffer sono aree di memoria allocate a
un'applicazione.
Modificando i dati oltre i limiti di un buffer,
l'applicazione accede alla memoria allocata ad
altri processi.
Questa condizione pu嘆 portare a un arresto
anomalo del sistema, alla compromissione dei
dati o all'esecuzione dell'escalation dei
privilegi.
Input non validato
I programmi spesso operano con
input di dati.
Tali dati immessi nel programma
possono avere contenuto dannoso,
progettato per forzare un
comportamento non intenzionale del
programma.
Si pensi a un programma che riceve
un'immagine per l'elaborazione. Un
utente malintenzionato pu嘆 creare
un file di immagine con dimensioni
dell'immagine non valide. Le
dimensioni create per fini dannosi
potrebbero forzare il programma ad
allocare buffer di dimensioni non
corrette e impreviste.
Il malware, abbreviazione di software
dannoso (Malicious Software), 竪 qualsiasi
codice utilizzabile per il furto dei dati, il
bypass del controllo degli accessi oppure il
danneggiamento o la compromissione di un
sistema.
Cybersecurity
AdWare
L'Advertising supported software 竪
progettato per recapitare
automaticamente pubblicit.
L'adware 竪 spesso installato con
alcune versioni software. Alcuni
adware sono progettati per
recapitare solo pubblicit ma 竪
frequente che contengano spyware.
SpyWare
Uno spyware 竪 un tipo di software che raccoglie
informazioni riguardanti l'attivit online di un
utente (siti visitati, acquisti eseguiti in rete etc)
senza il suo consenso, trasmettendole tramite
Internet ad un'organizzazione che le utilizzer
per trarne profitto, solitamente attraverso
l'invio di pubblicit mirata.BOT
Bot: derivante dalla parola robot, un
bot 竪 un malware progettato per
eseguire automaticamente azioni,
solitamente online.
I bot malevoli: rallentamento server
(occupazione indebita di risorse) su cui
竪 ospitato il proprio sito a pericoli
maggiori, ricerca di punti deboli per
lottenimento di dati sensibili
(password e altro).
Phishing che cos'竪?
E una particolare tipologia di truffa realizzata sulla rete Internet
attraverso linganno degli utenti. Si concretizza principalmente
attraverso messaggi di posta elettronica ingannevoli:
Attraverso una e-mail, solo apparentemente proveniente da
istituti finanziari (banche o societ emittenti di carte di credito) o
da siti web che richiedono l'accesso previa registrazione (web-
mail, e-commerce ecc.). Il messaggio invita, riferendo problemi
di registrazione o di altra natura, a fornire i propri riservati dati di
accesso al servizio.
Solitamente nel messaggio, per rassicurare falsamente l'utente, 竪
indicato un collegamento (link) che rimanda solo apparentemente al
sito web dell'istituto di credito o del servizio a cui si 竪 registrati. In
realt il sito a cui ci si collega 竪 stato artatamente allestito identico a
quello originale. Qualora l'utente inserisca i propri dati riservati, questi
saranno nella disponibilit dei criminali.
PENSIAMO AL FUTURO
Non ci sar solo la nuova guerra
fredda digitale a tenere alta
lattenzione della security: a
livello globale aumenter il
volume di fake news, che
cercheranno di influenzare in tutti
i modi le elezioni presidenziali
Usa 2020. Ci saranno anche
sempre pi湛 attacchi ai servizi
pubblici essenziali e alle
infrastrutture strategiche, veri e
propri atti di cyberattivismo e di
sabotaggio spionistico, mescolati
allhackeraggio tradizionale. E poi
gli attacchi di malware
soprattutto verso i dispositivi
mobili e il mobile banking in
particolare.
Lhacker etico
La Certified Ethical Hacker (CEH), 竪 una
certificazione promossa International Council
of Electronic Commerce Consultants, noto
come EC-Council. Va incontro alle esigenze di
chi vuole lavorare come hacker etico o di chi
vuole assumere questa figura. Affronta una
questione ancora controversa
La categoria hacker, com竪 noto, non
竪 pi湛 popolata solo da malevoli black
hat o unethical hackers, ma anche
da individui che mettono le proprie
conoscenze tecniche a servizio della
comunit per aumentarne  e non
diminuirne  la sicurezza collettiva.
Questi ultimi vengono chiamati
white hat o ethical hackers, gli
hacker etici.
La loro attivit consiste nel simulare
gli attacchi di hacker maligni con lo
scopo di trovare prima di essi le
vulnerabilit nei sistemi, cercando di
risolvere i problemi riscontrati. Il loro
scopo 竪 quindi quello di contrastare
le attivit criminali degli hacker non
etici conducendo azioni guidate da
una scelta morale individuale, o,
sempre pi湛 frequentemente, perch辿
richiesto dal loro contratto di lavoro.
Realizzato da:
Cinque Lina
Esposito Rossella
De Riso Giuseppe
Marzoli Luca
Guida Gianmaria
Esposito Manuel
Classe V B

More Related Content

Similar to Cybersecurity (20)

Che Cos'竪 Il Malware, Come Si Diffonde E Qual Il Pi湛 Pericoloso [Guida].pdf
Che Cos'竪 Il Malware, Come Si Diffonde E Qual  Il Pi湛 Pericoloso [Guida].pdfChe Cos'竪 Il Malware, Come Si Diffonde E Qual  Il Pi湛 Pericoloso [Guida].pdf
Che Cos'竪 Il Malware, Come Si Diffonde E Qual Il Pi湛 Pericoloso [Guida].pdf
HelpRansomware
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
FedericaPaolini3
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
Spyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdf
HelpRansomware
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
IrisXhindole
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Marcexx00
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
KevinRossi6
Virus
VirusVirus
Virus
Salvatore Cianciabella
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
SiteGround.com
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
ElisaAvianSalvadeo
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
GeniusProgetto
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
Mauro Gallo
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci
Che Cos'竪 Il Malware, Come Si Diffonde E Qual Il Pi湛 Pericoloso [Guida].pdf
Che Cos'竪 Il Malware, Come Si Diffonde E Qual  Il Pi湛 Pericoloso [Guida].pdfChe Cos'竪 Il Malware, Come Si Diffonde E Qual  Il Pi湛 Pericoloso [Guida].pdf
Che Cos'竪 Il Malware, Come Si Diffonde E Qual Il Pi湛 Pericoloso [Guida].pdf
HelpRansomware
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
Spyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos竪, Come Funziona E Come Si Elimina [GUIDA].pdf
HelpRansomware
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
IrisXhindole
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Marcexx00
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
KevinRossi6
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
SiteGround.com
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
ElisaAvianSalvadeo
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
GeniusProgetto
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
Mauro Gallo
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci

Cybersecurity

  • 2. La cybersecurity rappresenta limpegno costante per proteggere i sistemi interconnessi e tutti i dati associati ai sistemi da utilizzi non autorizzati e danni. A livello personale, 竪 necessario salvaguardare identit, dati e dispositivi di elaborazione. A livello aziendale, 竪 responsabilit di tutti proteggere la reputazione, i dati e i clienti dellazienda. A livello statale, sono in gioco la sicurezza nazionale, la protezione e il benessere dei cittadini.
  • 3. Data la crescente quantit di tempo passato online, la tua identit, sia online sia offline pu嘆 influenzare la tua vita. La tua identit offline rappresenta la persona con cui amici e parenti interagiscono quotidianamente a casa, a scuola, sul lavoro. Loro conoscono i tuoi dati personali quali nome, et e indirizzo. La tua identit online rappresenta chi sei nel cyberspazio. La tua identit online 竪 come ti presenti agli altri online. Tale identit online deve rivelare una quantit limitata di dati riguardo a te.
  • 5. Dopo avere individuato i tuoi dati, gli utenti malintenzionati cercano di violarli. Exploit 竪 il termine utilizzato per descrivere un programma scritto allo scopo di sfruttare una vulnerabilit nota. L'atto di utilizzare un exploit contro una vulnerabilit 竪 definito attacco. L'obiettivo di un attacco 竪 ottenere l'accesso a un sistema, ai dati al suo interno o a una risorsa specifica.
  • 6. Suddivisione in categorie delle vulnerabilit di protezione: Overflow del buffer Input non validato Race condition Punti deboli nelle procedure di sicurezza Problemi di controllo degli accessi
  • 7. Overflow del buffer: questa vulnerabilit 竪 dovuta alla scrittura di dati oltre i limiti del buffer. I buffer sono aree di memoria allocate a un'applicazione. Modificando i dati oltre i limiti di un buffer, l'applicazione accede alla memoria allocata ad altri processi. Questa condizione pu嘆 portare a un arresto anomalo del sistema, alla compromissione dei dati o all'esecuzione dell'escalation dei privilegi.
  • 8. Input non validato I programmi spesso operano con input di dati. Tali dati immessi nel programma possono avere contenuto dannoso, progettato per forzare un comportamento non intenzionale del programma. Si pensi a un programma che riceve un'immagine per l'elaborazione. Un utente malintenzionato pu嘆 creare un file di immagine con dimensioni dell'immagine non valide. Le dimensioni create per fini dannosi potrebbero forzare il programma ad allocare buffer di dimensioni non corrette e impreviste.
  • 9. Il malware, abbreviazione di software dannoso (Malicious Software), 竪 qualsiasi codice utilizzabile per il furto dei dati, il bypass del controllo degli accessi oppure il danneggiamento o la compromissione di un sistema.
  • 11. AdWare L'Advertising supported software 竪 progettato per recapitare automaticamente pubblicit. L'adware 竪 spesso installato con alcune versioni software. Alcuni adware sono progettati per recapitare solo pubblicit ma 竪 frequente che contengano spyware. SpyWare Uno spyware 竪 un tipo di software che raccoglie informazioni riguardanti l'attivit online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzer per trarne profitto, solitamente attraverso l'invio di pubblicit mirata.BOT Bot: derivante dalla parola robot, un bot 竪 un malware progettato per eseguire automaticamente azioni, solitamente online. I bot malevoli: rallentamento server (occupazione indebita di risorse) su cui 竪 ospitato il proprio sito a pericoli maggiori, ricerca di punti deboli per lottenimento di dati sensibili (password e altro).
  • 12. Phishing che cos'竪? E una particolare tipologia di truffa realizzata sulla rete Internet attraverso linganno degli utenti. Si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli: Attraverso una e-mail, solo apparentemente proveniente da istituti finanziari (banche o societ emittenti di carte di credito) o da siti web che richiedono l'accesso previa registrazione (web- mail, e-commerce ecc.). Il messaggio invita, riferendo problemi di registrazione o di altra natura, a fornire i propri riservati dati di accesso al servizio. Solitamente nel messaggio, per rassicurare falsamente l'utente, 竪 indicato un collegamento (link) che rimanda solo apparentemente al sito web dell'istituto di credito o del servizio a cui si 竪 registrati. In realt il sito a cui ci si collega 竪 stato artatamente allestito identico a quello originale. Qualora l'utente inserisca i propri dati riservati, questi saranno nella disponibilit dei criminali.
  • 13. PENSIAMO AL FUTURO Non ci sar solo la nuova guerra fredda digitale a tenere alta lattenzione della security: a livello globale aumenter il volume di fake news, che cercheranno di influenzare in tutti i modi le elezioni presidenziali Usa 2020. Ci saranno anche sempre pi湛 attacchi ai servizi pubblici essenziali e alle infrastrutture strategiche, veri e propri atti di cyberattivismo e di sabotaggio spionistico, mescolati allhackeraggio tradizionale. E poi gli attacchi di malware soprattutto verso i dispositivi mobili e il mobile banking in particolare.
  • 14. Lhacker etico La Certified Ethical Hacker (CEH), 竪 una certificazione promossa International Council of Electronic Commerce Consultants, noto come EC-Council. Va incontro alle esigenze di chi vuole lavorare come hacker etico o di chi vuole assumere questa figura. Affronta una questione ancora controversa La categoria hacker, com竪 noto, non 竪 pi湛 popolata solo da malevoli black hat o unethical hackers, ma anche da individui che mettono le proprie conoscenze tecniche a servizio della comunit per aumentarne e non diminuirne la sicurezza collettiva. Questi ultimi vengono chiamati white hat o ethical hackers, gli hacker etici. La loro attivit consiste nel simulare gli attacchi di hacker maligni con lo scopo di trovare prima di essi le vulnerabilit nei sistemi, cercando di risolvere i problemi riscontrati. Il loro scopo 竪 quindi quello di contrastare le attivit criminali degli hacker non etici conducendo azioni guidate da una scelta morale individuale, o, sempre pi湛 frequentemente, perch辿 richiesto dal loro contratto di lavoro.
  • 15. Realizzato da: Cinque Lina Esposito Rossella De Riso Giuseppe Marzoli Luca Guida Gianmaria Esposito Manuel Classe V B