Security Academy  Seminario sulla sicurezza online Michele Bensi , business development manager 25 Novembre 2008 – Circolo della Stampa, Milano
...prima di cominciare...
Security Accademy - seminario sulla sicurezza online
Di cosa parliamo oggi 1 2 3 4 5 Il nostro rapporto con Internet Sicurezza attiva Sicurezza passiva Symantec education services Domande e risposte
Il nostro rapporto con Internet
Connessioni quotidiane
Connessioni quotidiane “ mi giri il link di quel blog?” “ guarda, l’ho trovato con google” “ mandami una mail” “ se hai MSN te lo passo al volo”
Connessioni quotidiane “ papà/mamma, posso usare il tuo PC?” “ ce l’ho sulla chiavetta USB, copialo” “ stasera mi scarico la puntata di ieri” “ lo cerco nella pausa pranzo”
Tranquillo, tanto ho l’antivirus...
Tranquillo, tanto ho l’antivirus... Internet è ormai un’abitudine acquisita Tendiamo a dare per scontata la sicurezza Ma una sicurezza effettiva ha bisogno  di un tassello fondamentale:  NOI !
Tranquillo, tanto ho l’antivirus... Source: Ponemon UK Data Loss Report (Feb 2008) Problemi tecnici – 15% Errori umani > 60%
Evoluzione delle minacce Internet Evolution curiosity crime 1986 2006 Virus Destructive Virus Macro Virus Vulnerabilities  Openly Discussed Mass Mailing Worms Network  Worms Spam Tracking  Cookies Spam Explodes Bots &  Botnets DDoS Attacks Bots  Explode Paid Vulnerability  Research Adware Spyware Rootkits  On the Rise Spyware & Adware Explode Phishing Crimeware Phishing  Explodes  Zero Day Exploits  & Threats
Sicurezza attiva
Email e SPAM
Da un’analisi statistica sui server di posta elettronica emerge che,  nel 2006, il tasso di spam medio è stato di circa il 62 per cento . CNR – Consiglio nazionale delle ricerche
Email e SPAM  L’email è una commodity (non ne possiamo più fare a meno) Lo SPAM ci fa perdere tempo (due email su tre sono SPAM) Lo SPAM non è solo un fastidio (virus, furto di dati,  Phishing )
Non solo SPAM  La  fretta  e la  distrazione  sono  una delle cause di perdita di dati Rispondi a tutti  e  Inoltra ,  due nemici della privacy Allegati  modificabili ,  materiale protetto da  copyright
Esempi: Phishing
Esempi: non solo Phishing
Instant messaging
Instant messaging  MSN Messenger, Skype, Yahoo chat Contatti immediati, scambio di file ..Furto d’identità , contatti non richiesti, ricezione di  file infetti
Instant messaging  Attenzione a fornire dati via IM Filtrare l’elenco dei contatti Quante persone usano il mio PC?
Esempi
Ricerche, informazioni, siti web
Ricerche, informazioni, siti web Google ha rivoluzionato  il modo di cercare le informazioni Tutto in una pagina,  tanti link da visitare Veloce, semplice, efficace
Ricerche, informazioni, siti web Non tutti i siti sono uguali Dietro ad un link può nascondersi un server inaffidabile o compromesso Non solo e-commerce
Ricerche, informazioni, siti web Dati personali Informazioni economiche Uso del PC per una botnet Botnet?
Welcome Botmaster!
Esempi
Siti web compromessi
...dicevamo...
Non solo Internet
Non solo Internet Chiavette USB: attacchi off-line In ufficio tutto ok. Poi, a casa, scarichiamo da emule. “ Ah, avevo prestato il pc a  mia figlia/mio figlio/un amico”
Sicurezza passiva
Manuale di autodifesa
Manuale di autodifesa Utilizzare soluzioni di sicurezza Internet che coniugano funzioni di gestione antivirus, firewall, rilevamento delle intrusioni e gestione delle vulnerabilità per ottenere i massimi livelli di protezione contro codice pericoloso e minacce di altro tipo. Accertarsi le patch siano aggiornate, implementandole  su tutte le applicazioni vulnerabili in maniera tempestiva.  Assicurarsi che le password siano composte da un insieme di lettere e numeri, avendo l'accortezza di modificarle di frequente.  Si consiglia di non utilizzare come password parole presenti nei dizionari.
Manuale di autodifesa Non consultare, aprire o lanciare in esecuzione alcun allegato di messaggi inattesi o di cui non sia nota la funzione.  Aggiornare le definizioni dei virus con regolarità. Applicando infatti le segnature più recenti, è possibile possono proteggere i computer dai virus di ultima creazione la cui presenza sia stata verificata “in the wild”. Verificare periodicamente la potenziale vulnerabilità dei sistemi operativi rispetto alle minacce avvalendosi di Symantec Security Check (www.symantec.com/securitycheck). Installare una soluzione antiphishing evitando di divulgare informazioni personali a meno che o fino a quando ci sia la certezza che la richiesta sia legittima.
Manuale di autodifesa Gli utenti privati possono contribuire a contrastare il cyber-crimine identificando e segnalando eventuali intrusi. Grazie al servizio di rilevamento Symantec Security Check, gli utenti possono identificare velocemente il luogo dal quale potenziali hacker hanno cercato di sferrare l'attacco, inoltrando le informazioni all'ISP o alle forze di polizia presenti sul territorio.  E’ fondamentale essere consapevoli che i rischi per la sicurezza possono essere automaticamente scaricati sui computer attraverso l'installazione di programmi di file sharing, download gratuiti e versioni freeware e shareware di software. Cliccare su link e/o allegati presenti nei messaggi email (o nei messaggi di instant messaging) è una pratica che può esporre le macchine a inutili rischi. È quindi necessario garantire che sui PC desktop vengano eseguite solo le applicazioni approvate dall'azienda.
Manuale di autodifesa Leggere le licenze EULA (End-User License Agreement (EULA), e con attenzione comprenderne le clausole prima di sottoscriverle.  I consumatori devono diffidare dei programmi che attivano automaticamente i banner pubblicitari all'interno dell'interfaccia utente. Sono molti infatti i programmi spyware che tengono traccia del comportamento dell'utente rispetto ai messaggi pubblicitari e la loro presenza deve essere vista come una spia di allarme. Nel momento in cui si vede una pubblicità all'interno dell'interfaccia utente di un programma è probabile che si tratti di un caso di spyware.
Gli strumenti di base Antivirus ? Antispam ? Firewall ?   
Symantec education services
Symantec education services Symantec Education offre: training tecnico formazione sulle best practice IT servizi di apprendimento personalizzati  Aiutiamo le organizzazioni a rendere sicure le informazioni e gestirle in maniera efficiente.
Symantec education services Formazione tecnica al personale IT (prodotti, processi, metodologie) Certificazione degli specialisti in sicurezza Symantec Security Awareness Program (consapevolezza a livello aziendale)
Symantec education services Il programma SSAP ha dato lo spunto per questo seminario E-learning rivolto a tutto il personale aziendale (slide, audio, video, quiz) Poster, brochure, volantini
Symantec education services La sicurezza in azienda (e a casa!) non è solo una questione di software Occorre usare gli strumenti che abbiamo con attenzione e in maniera corretta Sapere quali sono le minacce è il primo passo!
Domande?
Michele Bensi [email_address] Mobile +39.340.5639519

More Related Content

PDF
Cyber Security Awareness per Manager
PPTX
Sicurezza internet ism oct 2012_def
ODP
Intrusion Detection Systems
PDF
Sicurezza informatica nelle Scuole
PDF
La navigazione sicura nel web
ODP
Sicurezza Informatica Nelle Aziende Installfest2007
ODP
La sicurezza informatica nello studio legale
PPT
Guida al computer - Lezione 81 - La Sicurezza
Cyber Security Awareness per Manager
Sicurezza internet ism oct 2012_def
Intrusion Detection Systems
Sicurezza informatica nelle Scuole
La navigazione sicura nel web
Sicurezza Informatica Nelle Aziende Installfest2007
La sicurezza informatica nello studio legale
Guida al computer - Lezione 81 - La Sicurezza

What's hot (20)

PDF
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
PPT
Cosa Vuol Dire Sicurezza Informatica
PDF
Sicurezza informatica nella Pubblica Amministrazione
PDF
Introduzione alla sicurezza informatica
PPTX
Presentazione corso sicurezza informatica Vicenza Software
PDF
Sicurezza informatica: non solo tecnologia
PPTX
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
PDF
Flyer 2014 v2
PDF
Poster 70x100 2014_v2
PPTX
Safer internet day_2014_ragazzi
PDF
Il fattore umano
ODP
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
PDF
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
PPTX
Chi ha paura di internet
PDF
Errori tipici nella gestione del data breach
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
PDF
Cryptolocker, ransomware e ricatti digitali
PDF
CryptoLocker: evitare il contagio
DOC
01 le 10 regole dell'hacking
PDF
Sophos Security Heartbeat
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Cosa Vuol Dire Sicurezza Informatica
Sicurezza informatica nella Pubblica Amministrazione
Introduzione alla sicurezza informatica
Presentazione corso sicurezza informatica Vicenza Software
Sicurezza informatica: non solo tecnologia
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Flyer 2014 v2
Poster 70x100 2014_v2
Safer internet day_2014_ragazzi
Il fattore umano
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Chi ha paura di internet
Errori tipici nella gestione del data breach
Webinar 2020.04.07- Pillole di sicurezza digitale
Cryptolocker, ransomware e ricatti digitali
CryptoLocker: evitare il contagio
01 le 10 regole dell'hacking
Sophos Security Heartbeat
Ad

Viewers also liked (7)

PPTX
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
PDF
MODULO 27 –> Dai virus al malware
PPT
Web Browser
PDF
Evolution e Thunderbird, i client di posta elettronica liberi
PPT
Presentazione Geogebra
PPT
Google Chrome OS
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
MODULO 27 –> Dai virus al malware
Web Browser
Evolution e Thunderbird, i client di posta elettronica liberi
Presentazione Geogebra
Google Chrome OS
Ad

Similar to Security Accademy - seminario sulla sicurezza online (20)

PPTX
Sicurezza in rete
PPT
Internet e sicurezza
PPT
Internet e sicurezza
PPT
Cybercrime: il mercato nero di Internet e la criminalità informatica
PDF
Proteggere l'azienda dai rischi sconosciuti
PPTX
Come proteggersi online ! Vademecum sulla Sicurezza Informatica
DOC
Sicurezza Internet: tendenze e previsioni 2010
PPTX
Sicurezza
PPT
Lezione 6 sicurezza sul web
ODP
Sicurezza - Il Malware
PPTX
Cybersecurity
PPTX
IT Security DOs und DON’Ts (Italian)
PDF
Le Best Practices per proteggere Informazioni, Sistemi e Reti
PPSX
Personal Cybersecurity
PDF
DOCFLOW Personal Cybersecurity 2015
PPT
Internet Facile - Sicurezza @Castiglione
PDF
Modulo 5: SICUREZZA
PDF
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
PDF
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
PPTX
ICT SECURITY E PMI - SMAU Milano 2013
Sicurezza in rete
Internet e sicurezza
Internet e sicurezza
Cybercrime: il mercato nero di Internet e la criminalità informatica
Proteggere l'azienda dai rischi sconosciuti
Come proteggersi online ! Vademecum sulla Sicurezza Informatica
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza
Lezione 6 sicurezza sul web
Sicurezza - Il Malware
Cybersecurity
IT Security DOs und DON’Ts (Italian)
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Personal Cybersecurity
DOCFLOW Personal Cybersecurity 2015
Internet Facile - Sicurezza @Castiglione
Modulo 5: SICUREZZA
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
ICT SECURITY E PMI - SMAU Milano 2013

More from Vittorio Pasteris (20)

PDF
Codice deontologico delle giornalisti e dei giornalisti in vigore dal 1 giugn...
PDF
Democracy at the crossroads: mapping rights and liberties in Italy
PDF
The United States of America DOJ to restrain Google from unlawfully maintain...
PDF
Programma Acqui Wine Days 2024 5 – 11 agosto 2024
PDF
Report 2024 dell’Osservatorio sul giornalismo digitale
PDF
Global Principles on Artificial Intelligence (AI)
PDF
Digital News Report 2023
PDF
Osservatorio 2023 sul Giornalismo Digitale
PDF
Manuale d'uso voto telematico Ordine Giornalisti
PDF
Vademecum elezioni Ordine Gionalisti 2021
PDF
Villareggia 9 giugno Intervento Capac
PDF
il dilemma del futuro
PDF
Biometano villareggia: pro e contro
PDF
Progetto impianto per la produzione di biometano a Villareggia
PDF
Facebook & Instagram Safety Guide
PDF
Osservatorio sul Giornalismo ai tempi del Covid 19
PDF
Next Generation Italia
PDF
In memoria di don Ubaldo Gianetto
PDF
Monitoring media pluralism in the digital era : application of the Media Plur...
PDF
I nuovi percorsi della notizia
Codice deontologico delle giornalisti e dei giornalisti in vigore dal 1 giugn...
Democracy at the crossroads: mapping rights and liberties in Italy
The United States of America DOJ to restrain Google from unlawfully maintain...
Programma Acqui Wine Days 2024 5 – 11 agosto 2024
Report 2024 dell’Osservatorio sul giornalismo digitale
Global Principles on Artificial Intelligence (AI)
Digital News Report 2023
Osservatorio 2023 sul Giornalismo Digitale
Manuale d'uso voto telematico Ordine Giornalisti
Vademecum elezioni Ordine Gionalisti 2021
Villareggia 9 giugno Intervento Capac
il dilemma del futuro
Biometano villareggia: pro e contro
Progetto impianto per la produzione di biometano a Villareggia
Facebook & Instagram Safety Guide
Osservatorio sul Giornalismo ai tempi del Covid 19
Next Generation Italia
In memoria di don Ubaldo Gianetto
Monitoring media pluralism in the digital era : application of the Media Plur...
I nuovi percorsi della notizia

Security Accademy - seminario sulla sicurezza online

  • 1. Security Academy Seminario sulla sicurezza online Michele Bensi , business development manager 25 Novembre 2008 – Circolo della Stampa, Milano
  • 4. Di cosa parliamo oggi 1 2 3 4 5 Il nostro rapporto con Internet Sicurezza attiva Sicurezza passiva Symantec education services Domande e risposte
  • 5. Il nostro rapporto con Internet
  • 7. Connessioni quotidiane “ mi giri il link di quel blog?” “ guarda, l’ho trovato con google” “ mandami una mail” “ se hai MSN te lo passo al volo”
  • 8. Connessioni quotidiane “ papà/mamma, posso usare il tuo PC?” “ ce l’ho sulla chiavetta USB, copialo” “ stasera mi scarico la puntata di ieri” “ lo cerco nella pausa pranzo”
  • 9. Tranquillo, tanto ho l’antivirus...
  • 10. Tranquillo, tanto ho l’antivirus... Internet è ormai un’abitudine acquisita Tendiamo a dare per scontata la sicurezza Ma una sicurezza effettiva ha bisogno di un tassello fondamentale: NOI !
  • 11. Tranquillo, tanto ho l’antivirus... Source: Ponemon UK Data Loss Report (Feb 2008) Problemi tecnici – 15% Errori umani > 60%
  • 12. Evoluzione delle minacce Internet Evolution curiosity crime 1986 2006 Virus Destructive Virus Macro Virus Vulnerabilities Openly Discussed Mass Mailing Worms Network Worms Spam Tracking Cookies Spam Explodes Bots & Botnets DDoS Attacks Bots Explode Paid Vulnerability Research Adware Spyware Rootkits On the Rise Spyware & Adware Explode Phishing Crimeware Phishing Explodes Zero Day Exploits & Threats
  • 15. Da un’analisi statistica sui server di posta elettronica emerge che, nel 2006, il tasso di spam medio è stato di circa il 62 per cento . CNR – Consiglio nazionale delle ricerche
  • 16. Email e SPAM L’email è una commodity (non ne possiamo più fare a meno) Lo SPAM ci fa perdere tempo (due email su tre sono SPAM) Lo SPAM non è solo un fastidio (virus, furto di dati, Phishing )
  • 17. Non solo SPAM La fretta e la distrazione sono una delle cause di perdita di dati Rispondi a tutti e Inoltra , due nemici della privacy Allegati modificabili , materiale protetto da copyright
  • 19. Esempi: non solo Phishing
  • 21. Instant messaging MSN Messenger, Skype, Yahoo chat Contatti immediati, scambio di file ..Furto d’identità , contatti non richiesti, ricezione di file infetti
  • 22. Instant messaging Attenzione a fornire dati via IM Filtrare l’elenco dei contatti Quante persone usano il mio PC?
  • 25. Ricerche, informazioni, siti web Google ha rivoluzionato il modo di cercare le informazioni Tutto in una pagina, tanti link da visitare Veloce, semplice, efficace
  • 26. Ricerche, informazioni, siti web Non tutti i siti sono uguali Dietro ad un link può nascondersi un server inaffidabile o compromesso Non solo e-commerce
  • 27. Ricerche, informazioni, siti web Dati personali Informazioni economiche Uso del PC per una botnet Botnet?
  • 33. Non solo Internet Chiavette USB: attacchi off-line In ufficio tutto ok. Poi, a casa, scarichiamo da emule. “ Ah, avevo prestato il pc a mia figlia/mio figlio/un amico”
  • 36. Manuale di autodifesa Utilizzare soluzioni di sicurezza Internet che coniugano funzioni di gestione antivirus, firewall, rilevamento delle intrusioni e gestione delle vulnerabilità per ottenere i massimi livelli di protezione contro codice pericoloso e minacce di altro tipo. Accertarsi le patch siano aggiornate, implementandole su tutte le applicazioni vulnerabili in maniera tempestiva. Assicurarsi che le password siano composte da un insieme di lettere e numeri, avendo l'accortezza di modificarle di frequente. Si consiglia di non utilizzare come password parole presenti nei dizionari.
  • 37. Manuale di autodifesa Non consultare, aprire o lanciare in esecuzione alcun allegato di messaggi inattesi o di cui non sia nota la funzione. Aggiornare le definizioni dei virus con regolarità. Applicando infatti le segnature più recenti, è possibile possono proteggere i computer dai virus di ultima creazione la cui presenza sia stata verificata “in the wild”. Verificare periodicamente la potenziale vulnerabilità dei sistemi operativi rispetto alle minacce avvalendosi di Symantec Security Check (www.symantec.com/securitycheck). Installare una soluzione antiphishing evitando di divulgare informazioni personali a meno che o fino a quando ci sia la certezza che la richiesta sia legittima.
  • 38. Manuale di autodifesa Gli utenti privati possono contribuire a contrastare il cyber-crimine identificando e segnalando eventuali intrusi. Grazie al servizio di rilevamento Symantec Security Check, gli utenti possono identificare velocemente il luogo dal quale potenziali hacker hanno cercato di sferrare l'attacco, inoltrando le informazioni all'ISP o alle forze di polizia presenti sul territorio. E’ fondamentale essere consapevoli che i rischi per la sicurezza possono essere automaticamente scaricati sui computer attraverso l'installazione di programmi di file sharing, download gratuiti e versioni freeware e shareware di software. Cliccare su link e/o allegati presenti nei messaggi email (o nei messaggi di instant messaging) è una pratica che può esporre le macchine a inutili rischi. È quindi necessario garantire che sui PC desktop vengano eseguite solo le applicazioni approvate dall'azienda.
  • 39. Manuale di autodifesa Leggere le licenze EULA (End-User License Agreement (EULA), e con attenzione comprenderne le clausole prima di sottoscriverle. I consumatori devono diffidare dei programmi che attivano automaticamente i banner pubblicitari all'interno dell'interfaccia utente. Sono molti infatti i programmi spyware che tengono traccia del comportamento dell'utente rispetto ai messaggi pubblicitari e la loro presenza deve essere vista come una spia di allarme. Nel momento in cui si vede una pubblicità all'interno dell'interfaccia utente di un programma è probabile che si tratti di un caso di spyware.
  • 40. Gli strumenti di base Antivirus ? Antispam ? Firewall ?   
  • 42. Symantec education services Symantec Education offre: training tecnico formazione sulle best practice IT servizi di apprendimento personalizzati Aiutiamo le organizzazioni a rendere sicure le informazioni e gestirle in maniera efficiente.
  • 43. Symantec education services Formazione tecnica al personale IT (prodotti, processi, metodologie) Certificazione degli specialisti in sicurezza Symantec Security Awareness Program (consapevolezza a livello aziendale)
  • 44. Symantec education services Il programma SSAP ha dato lo spunto per questo seminario E-learning rivolto a tutto il personale aziendale (slide, audio, video, quiz) Poster, brochure, volantini
  • 45. Symantec education services La sicurezza in azienda (e a casa!) non è solo una questione di software Occorre usare gli strumenti che abbiamo con attenzione e in maniera corretta Sapere quali sono le minacce è il primo passo!
  • 47. Michele Bensi [email_address] Mobile +39.340.5639519