Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!
13.3 C
Ravenna
19 Maggio 2019
International Blog News Mondo Notizie Primo Piano Tecnologia

Business Plan System Off Site and Cybersec Group

Ordine di presentazione

  1. Introduzione
  2. CyberSecurity, CyberCrime
  3. CyberTerrorismo
  4. Riconoscere le vulnerabilità Siti Internet e Computer
  5. Come mettere in sicurezza Siti Internet e Computer
  6. Controllare un sito
  7. Software se infetto
  8. Donne e Bambini
  9. Sicurezza sui Social e dati privati
  10. Os Penetration Test
  11. Perché Linux, Mac
  12. Attacchi informatici in generale (esempi)
  13. Sicurezza della posta elettronica e privacy

CyberSecurity CyberTerrorismo CyberCrime

Siti internet sicuri, Controllo accessi, Attacchi.
– Vulnerabilità e chiavi di accesso
– Sicurezze e logistica degli attacchi
– Simulazione attacchi e difese

  1. Protezione email, Password sicure.
  2. Sistemi Sicuri, Penetration Test.
  3. Controllo Virus, Controllo siti infetti, Antivirus.
  4. Social Network, Messaggistica Istantanea.
  5. Tutela minori, Bullismo, Femminicidio.

System Off Site presenta il progetto CyberSecurity, CyberCrime, CyberTerrorismo, CyberCrime.
Lo scopo del progetto e di far luce sul grave problema che in alcuni paesi è sconosciuto e proteggerlo da attacchi informatici di qualsiasi tipo, portando
l’innovazione con progetti innovativi da parte delle aziende collaboratrici.

CyberSecurity e CyberCrime CyberBullismo

CyberSecurity e CyberCrime un problema di grande importanza non solo virtuale ma reale che viviamo tutti i giorni.
1) CyberBullismo reati gravi che partono dalla rete compiendosi poi in reale con violenza, sottomissioni e in alcuni cari con conseguenze molto gravi come la morte oppure problemi che si portano nel tempo.
2) CyberCrime Reato collegato al CyberTerrorismo che comprende dalla truffa al reato più grave di omicidio e premeditazione di attentati.

Cyber Security

La Cyber Security nel ambiente della produzione e del processo ha rischi e tipi di attacchi diversi rispetto nell’ ambiente IT (password, banche , spam , …)

– Perdita di dati e know-how
– Fermi di produzione / impianti ( soprattutto nei settori dell’ energia, acqua, infrastrutture)
– Danni fisici alle macchine / impianti
– Sicurezza delle persone

Stima dei Costi

Perdita dei dati:
Improvvisamente tutti i dati vengono persi.
Quale potrebbe essere il costo della ricostruzione di tali dati?
Perdita di know-how:
Un competitor riesce ad accedere ai tuoi dati sensibili (progettazione, ingegnerizzazione, …).
Quanto può valere economicamente il danno?

Fermi di produzione:
A causa di problemi legati alla security, la produzione deve arrestarsi per alcune ore.
Quanto può essere il costo della mancata produzione?

Reputazione:
Quanto potrebbe essere importante un danno alla tua reputazione se i clienti non riponessero in te la giusta fiducia circa la protezione da Cyber attacchi?

Funzionalità di Firewall

1. Un Firewall consente la definizione di politiche di accesso da una LAN ad una rete esterna (WAN) Insicura
2. Di default, la comunicazione da LAN a WAN è possibile mentre non è possibile il viceversa

Firewall sicuri contengono regole stringenti
• In base allo scenario di utilizzo, queste regole a volte devono essere adattate.
• Attraverso un selettore a chiave anche personale non esperto può cambiare le regole del firewall senza nessuna difficoltà.

Router
– Nascondo il prodotto dietro
– Chiude le porte
– Accesso limitato

Vulnerabilità siti internet

  1. Controllo http e https (sito protetto)
  2. Scansione minacce
  3. Css, Xss, Sql, (maggiori vulnerabilità)
  4. Html, Xhtml, Rss, Shell injection, Xsrf, Query injection.
  5. Vulnerabilità come Documenti, Zip, Immagini
  6. Pannello di controllo Cms, Cpanel (accesso amministratore)
  7. Posta elettronica collegata al sito internet
  8. Moduli e Plugin di creazione sito (WordPress,Joomla, Dupal)
  9. Firewall, porte come 80/443/1080 (porte standard)
  10. Anticopia del sito, Salvataggi di immagini, Screenshot
  11. Visibilità della Index e file di caricamento
  12. Visualizzazione sorgente della pagina
  13. Visualizzazione di indirizzi come Ip, Dsn, Collegamenti Proxy

Messa in sicurezza Siti Internet

  1. Aggiornamento Software e Plugin se il sito è fatto in strutture Cms come WordPress, Joomla, Drupal.
  2. Aggiungere al cms sicurezze come Antivirus, Controllo accessi, Collegamenti Dsn e Ip al proprio dispositivo.
  3. Modifica di tutte le password utilizzate per la gestione del proprio account, se compromesse, inserendo numeri lettere maiuscole, simboli.
  4. Aggiornamento dei programmi attivi sull’account hosting tra cui Cpanel, Cms, e linguaggi utilizzati alla creazione
  5. Impostare backup del database e del sito una volta alla settimana cosi da non perdere i dati.

Vulnerabilità Computer e Modem

  • Computer senza Antivirus e programmi di pulizia
  • Computer con sistemi e software non aggiornati
  • Modem senza AntiDdos e attività di Sniffing
  • Cartelle condivise senza protezione (password, sicurezze)
  • Password fragili senza simboli e caratteri grandi
  • Wifi scoperto senza password
  • Wifi con password deboli
  • Sistemi Operativi come Windows presentano vulnerabilità
    – Aggiornamenti non controllati
    – Installazione di software .exe quindi possibili virus
  • Vulnerabilità come Documenti, Zip, Immagini
    – Virus nascosti (Rasomware, Worm ecc..)
    – Zip contenenti file non sicuri

Come ci si può proteggere

Gli attacchi esterni accadono perché l’ interfaccia verso l’ esterno ha delle falle.
Molto spesso si pensa che la responsabilità cada sempre sull’ IT, ma con la Industry 4.0 questo scenario è cambiato

Impostare Firewall
– Regole
– Regole condizionali
– Login

Controllo Sito Internet

  • Controllare sempre a chi è intestato un Sito Internet prima dell’acquisto
    – Se sono siti sicuri (Ebay,Subito,Amazon ecc..) controllare l’annuncio
    – Controllare referenze e fare ricerche
    – Controllare se un sito recente oppure datato
  • Verificare fondo del sito i dati dell’azienda oppure chi ha costruito il sito
  • Controllo in più motori di ricerca del nome del sito.
  • Controllare i fornitori del server con siti come:
    – Whois Lookup Domain, Who.is, host-tracker.com ecc..
  • Fare ricerca nei motori se ci sono state segnalazioni.
    – Commenti negativi riguardanti acquisti oppure merce non arrivata

Software Infetto e Consigli

  • Scaricare da siti Https e Siti Internet conosciuti
  • Scansionare con Antivirus e AntiMalware il Software scaricato
  • Controllare che il Software sia con licenza Microsoft nel caso di Windows
  • Acquistare il Software da siti con partita iva e certificati.
  • Non scaricare software Craccati oppure con Pach e seriali non autorizzati.
  • Non scaricare Software che riporta a pagine di pubblicità e possibilità di guadagno.
  • Controllare che il software abbia i requisiti del sistema.
  • Controllare che il Software durante l’installazione non dia errori oppure apra finestre Pop Up di errore.
  • Controllare che il software si apra regolarmente senza chiedere tramite messaggi autorizzazioni oppure errori esterni al software.

Messa in Sicurezza Computer e Modem

  1. Controllo periodico degli aggiornamenti.
  2. Antivirus sempre aggiornati e di ultima generazione.
  3. Scansione e Pulizia con software adeguati e con licenza.
  4. Controllo virus con Antimalware, Troyan, Wrom ecc..
  5. Aggiornamento di tutti i software e hardware in uso.
  6. Controllo tramite dispositivi Smartphone degli accessi.
    – Email, Account Social Network, Conti bancari, Carte di credito ecc..
    – Controllo Videocamere e tutto ciò che è collegato al computer.
  7. Controllo accessi giornalieri al modem e rooter.
  8. Password Wifi con almeno 15 caratteri tra Numeri, Lettere, Simboli.
  9. AntiDdos e AntiSniffing come software nel computer.
  10. Sistemi Operativi come Linux e Mac pulizia dei trunk.
  11. Cartelle condivise con password sicure ed efficaci.

Donne e Bambini
Almeno 53.000 bambini sono stati assassinati nel 2002 in tutto il mondo.
150 milioni di bambine e 73 milioni di bambini sotto i 18 anni sono stati sottoposti rapporti sessuali forzati.

Sicurezza sui Social Network

Login:
Proteggete gli account dei Social Network con password forti, non condividetele con nessuno e non utilizzabile per altri siti.
Alcuni Social Network supportano l’autenticazione forte, come ad esempio la verifica in due passi: attivatela, laddove sia disponibile.

Crittografia:
Molti Social Network vi permettono di utilizzare la crittografia (HTTPS) per rendere sicura la connessione al sito web.
Alcuni di essi, come Twitter e Google+, la attivano di default, mentre altri richiedono che sia abilitata manualmente nelle configurazioni dell’account.
Laddove possibile, utilizzate l’HTTPS.

Email:
Trattate con cautela le email che sembrano provenire da un Social Network, in quanto potrebbe trattarsi facilmente di attacchi inviati da criminali informatici.
Il modo più sicuro per rispondere a un messaggio del genere è di collegarsi al sito web direttamente e controllare da lì i messaggi e le notifiche.

Sicurezza sui Social Network

Link pericolosi:
purtroppo i Social Network vengono spesso utilizzati per truffe di vario genere.
I criminali informatici pubblicano link maligni che, se selezionati, conducono a siti web che tenteranno di infettare il vostro computer.
Un messaggio che apparentemente appare provenire da un vostro amico, potrebbe invece essere stato inviato da qualcun altro che ha compromesso il suo account.
Se un famigliare o un amico pubblica un messaggio strano che non potete verificare (ad esempio,affermando di essere stato rapinato e chiedendovi del denaro), chiamatelo per avere conferma che chiamatelo per avere conferma che l’abbia effettivamente inviato lui.
App:
alcuni Social Network vi permettono di installare applicazioni di terze parti, come giochi e utilità.
Sappiate che queste applicazioni vengono sottoposte a un controllo di qualità non sempre efficace e possono avere la possibilità di ottenere un accesso completo al vostro account e a informazioni private.

Sicurezza Dati Privati e Aziendali

Non collegare in rete computer e dispositivi contenenti dati personali
Accertarsi di avere password sicure ad archivi come Zip e Rar, contenenti dati sensibili sia aziendali che personali.
Non lasciare documenti personali su Dekstop ma in memorie come usb e hdd esterni protetti con password di accesso.
Accertarsi di accedere alla rete senza documenti riservati nel computer.
Non lasciare collegate Usb e Hdd con I dati personali mentre si lavora oppure studia.
Proteggere I dispositivi contenente I dati con password sicure.
Accertarsi di non lasciare dati privati e una volta cestinati di deframmentare il disco.
Scollegare la rete dopo lo spegnimento del computer (possibile attacco da
remoto.
– Possibile attacco da remoto.
– Controllo computer anche se spento.

Os Penetration Test Funzionalità
Voci di capitolo sistemi Penetration Test

1. Penetration Testing Components
2. Qualifications of a Penetration Tester
3. Penetration Testing Methodologies
4. Penetration Testing Reporting Guidelines
5. Penetration tester, or team
6. Application-layer testing
7. Network-layer testing
8. White-box testing
9. Grey-box testing
10. Black-box testing
11. National Vulnerability Database (NVD)
12. Common Vulnerability Scoring System (CVSS)

Os Penetration Test Cos’è?

Sistema Penetration Test, sistema per testare le vulnerabilità della rete, Server, Computer, Siti Internet ecc…
Dotato di Exploit gira su piattaforme Linux che possono essere ( Debian, Fedora, Xfce, Pakman, Aura ecc..).
Di norma i sistemi Penetration Test utilizzano le falle che trovano attraverso comandi dal terminale e Software chiamati Exploit per violeare I Sistemi Informatici oppure testarne la loro sicurezza.
In genere i Sistemi Penetration Test sono usati da programmatori, oggi nella rete ne esistono svariati da scaricare liberamente e testarne il loro funzionamento.
La sicurezza di questo genere di Sistemi Operativi è difficile da gestire perché in continua crescita e sviluppo.
Molte volte questi Exploit vengono creati da “hacker” oppure CyberCriminali, dove alla segnalazione di un determinato attacco si cerca di capirne la provenienza e crearne la sicurezza.
I sistemi Penetration Test contengono già all’interno test per Siti, Password, Hacking ecc… dove è facile capirne il loro funzionamento per chi a basi linux e dei terminali informatici.

Il perché scegliere Linux e Mac

  1. Sicurezza e affidabilità.
  2. Leggerezza e prestazioni migliori.
  3. Meno rischio di virus e attacchi informatici.
  4. Aggiornamenti più sicuri ed efficaci.
  5. Nessuna installazione di file infetti e controllo.
  6. Pulizia e rimozione dei file costante ed efficace
  7. Nessun Antivirus e Software di controllo per la sicurezza e protezione.
  8. Nessun problema di surriscaldamento del Computer.
  9. Possibilità di emulare I programmi di Windows senza sforzo ne problemi.
  10. Nessuna licenza o spese aggiuntive perché tutto completamente free.
  11. Nessun problema di virus grazie all’istallazione dal terminale.
  12. Possibilità di aggiungere e rimuovere Software in maniera pulita ed efficace.
  13. Possibilità di protezione grazie a Proxy efficaci e sicuri.
  14. Fluidità nell’aprire e chiudere I Software e I programmi di lavoro.
  15. Vantaggi di avere un Sistema Operativo reattivo e pratico da usare.

Cyber Minacce 2016
Minacce 2016 e 2017

1. Nuovi virus incancellabili esempio Rasomware e altri virus informatici.
2. Attacco ai metodi di pagamento.
3. Attacchi alle automobili (antifurto, Sistema Gps-Gprs ecc..).
4. Vendità di Exploit per creare virus a basso costo.
5. Crimini alle finanziarie e metodi di pagamento tra cui (Bancomat, Carte di credito).
6. Assicurazioni online e portali E-Commerce.
7. Aziende come multinazionali e di grosso livello.
8. Truffe di vario genere dalle email spam di finanziamenti a immagini con virus ecc…
9. Pubblicità che ne richiamano altre facendo scaricare software al 90% infetti
10. Violazioni della privacy in tutte le forme dal profilo Facebook hai conti bancari.
11. Attacchi a siti ed istituzioni dalla rete alle strade.

E-mail Security and Privacy

Collaborazione Partner con Yambuu
Nelle aziende è necessaria la comunicazione tra dipendenti e aziende partner.
Garantire loro una piattaforma stabile e solita evita controllo di terzi.
Piattaforma sicura grazie alla criptazione delle email.
Yambuu permette il CONTROLLO DELLE INFORMAZIONI con la sicurezza informatica in evidenza.

Servizi:
Secure Email Servizio
Trace, revocare l’accesso, impostare i tempi di scadenza, le autorizzazioni per i dati di spedizione e le consegne di pianificazione.

Sicuro messaggistica istantanea
Proteggete i vostri messaggi vocali, allegati, le immagini, messaggi istantanei e altri.
Prendi il controllo dei tuoi dati.

Proteggere i file allegati
Proteggere gli allegati con la possibilità di crittografare loro.
Utilizzando l’estensione del file Yambuu è possibile bloccare il backup dei dati.

 

Alessandro Frigerio
Web Master, Web Design CyberSecurity CyberCrime, Project Manager

Marco Frau
International Society of Business Leaders,
Microsoft Intel Partner- InfoSec Specialist, Lifelong Learner

Federico Ferraro
Web Master Web Design CyberSecurity

Salvatore Giulintano
Guardia di finanza

Sam Khalid
CyberSecurity

Alessandro Sigismondi
Cybersecurity, Cybercrime e Risk Management

Leonardo Scalera
Data Protection Officer, Membro di ANDIG, Data Protection Officer certificato UNI:ISO 17024:2012
Cisco, Associazione Nazionale Docenti Informatica Giuridica, International Information System
Forensic Association

Condividi Su:

Post correlati

Cost Milano presenta uno stuzzicante Aperitivo al Cioccolato

Giulio Strocchi

Anelym : Come La Prima Volta, il secondo singolo prodotto da Danilo Seclì

Giulio Strocchi

A Camposampiero Road To AperyShow Charity Event

spadaronews

Lascia un commento