• Non ci sono risultati.

Conoscenza e consapevolezza

N/A
N/A
Protected

Academic year: 2021

Condividi "Conoscenza e consapevolezza"

Copied!
51
0
0

Testo completo

(1)

Conoscenza e consapevolezza

Pier Luca Montessoro

Università degli Studi di Udine

(2)

Dalla Internet delle persone…

…alla Internet delle cose

(3)

Internet delle persone

Internet delle cose

persone che comunicano con persone persone che comunicano con cose (servizi) cose che comunicano con cose

(4)

Internet delle persone

Internet delle cose

Ma, dal punto di vista della sicurezza…

(5)

Internet delle persone

Internet delle cose

persone che ingannano persone

(6)

Internet delle persone

Internet delle cose

persone che ingannano persone cose che ingannano persone

(7)

Internet delle persone

Internet delle cose

persone che ingannano persone cose che ingannano persone

cose che ingannano cose

(8)

PERSONE

CHE INGANNANO PERSONE

Stanley Mark Rifkin

(9)

COSE

CHE INGANNANO PERSONE

(10)

COSE CHE INGANNANO COSE

(11)

COSA FANNO (DAVVERO) I NOSTRI COMPUTER, TABLET,

SMARTPHONE, SMART TV, …?

(12)

• Rapporto CLUSIT 2015:

– +83% malware per dispositivi mobili dal 2013 al 2014 (Kindsight Security Labs H1 2014 Malware Report)

– 16000 attacchi DDOS a clienti Fastweb nel 2014

PAPÀ, DAMMI IL CELL CHE TI INSTALLO

UNA NUOVA APP FANTASTICA!

(13)

Dati personali di 70 milioni di clienti 40 milioni di carte di credito

Danni superiori a 150 milioni di dollari

IL BUG

HEARTB LEED

Colpiti Dropbox, Google, Yahoo

e probabilmente Facebook, Twitter, Apple Numeri e password di carte di credito

Numeri di cellulare

Social Security Number di 47mila dipendenti Dati aziendali

Comunicazioni e-mail dei dirigenti Film

2014

Mondo virtuale, danni reali…

(14)

Ransomware:

cryptolocker

550.000 attachi/mese (dati Symantec

7/2014 - 6/2015)

(15)

Vittime eccellenti…

https://www.theguardian.com/technology/2016/nov/28/

passengers-free-ride-san-francisco-muni-ransomeware

(16)

Vittime eccellenti…

(17)

In equilibrio tra tecnologia e comportamenti

(18)

È una questione di fiducia…

(19)

... e di buon senso

(20)

Phishing Phishing

Ciao, lavoro per la tua banca, stiamo

aggiornando i sistemi. Mi serve il tuo bancomat e il

tuo PIN. Grazie per la collaborazione...

LATUABANCA

(21)

Due dimensioni della fiducia

Fiducia negli strumenti, negli sviluppatori e nei fornitori degli strumenti, conoscenza e

consapevolezza dei limiti delle tecnologie – hardware, sofware, reti, ecc.

Fiducia nei servizi, negli sviluppatori e nei gestori dei servizi, conoscenza e consapevolezza di

regole e rischi

– gestione dei dati e utilizzo delle informazioni

(22)
(23)
(24)
(25)
(26)
(27)
(28)

Una memoria da elefante…

(29)
(30)

Accettate caramelle dagli sconosciuti?

Accettate caramelle dagli sconosciuti?

(31)

Caramelle elettroniche

Caramelle elettroniche

(32)
(33)

Legate

con il lucchetto la vostra

bicicletta?

Legate

con il lucchetto la vostra

bicicletta?

(34)

Chiudete a chiave la vostra abitazione?

Chiudete a chiave la vostra abitazione?

(35)
(36)

Prevenzione guidata dalla conoscenza...

Prevenzione guidata dalla conoscenza...

L'ignoranza non è un diritto L'ignoranza non è un diritto

Non tutto è possibile, non tutto è fattibile, non tutto è facile

Non tutto è possibile, non tutto è fattibile, non tutto è facile

Le leggi e i regolamenti servono e vanno rispettati Le leggi e i regolamenti servono e vanno rispettati

(37)
(38)

E ora, due passi nel futuro…

(39)
(40)

La dura verità

• Un progettista deve trovare TUTTE le vulnerabilità del suo sistema

• Un hacker deve trovarne SOLO UNA

• Il progettista viene inevitabilmente sconfitto

(Mike Muller, CTO, ARM, "The Ugly Truth", IoT Security Summit 2015)

(41)

Un nuovo contesto

• No "control-alt-del"

• No "riformatta il disco e reinstalla il sistrma operativo"

• Servono

– architetture intrinsecamente sicure (sarà realmente possibile?)

– serie politiche di migrazione/aggiornamento

(42)
(43)
(44)
(45)

https://www.youtube.com/watch?v=MK0SrxBC1xs

(46)

Recenti attacchi basati su IoT

http://www.networkworld.com/article/3168763/

security/university-attacked-by-its-own-vending-

machines-smart-light-bulbs-and-5-000-iot-devices.html

https://www.theguardian.com/technology/2016/nov/03/

cyberattack-internet-liberia-ddos-hack-botnet

(47)

L'esercito dei buoni

(48)

L'esercito dei buoni

(49)

L'esercito dei buoni

(50)

L'esercito dei buoni

(51)

...benvenuti al corso Sicurezza Informatica! ...benvenuti al corso Sicurezza Informatica!

Pier Luca Montessoro - www.montessoro.it

E quindi...

Riferimenti

Documenti correlati

In conclusione, la raccolta sistematica e l’elaborazione dei dati sulle diverse tematiche ambientali, alle quali ha fortemente contri- buito nell’ultimo decennio il Sistema

In generale, ma so- prattutto nell’ambito dei servizi basati in toto o in parte su Internet of Things, che interagiscono direttamente e autonomamente con il mon- do reale,

4.Il concetto di controllo nell’ambito dell’esecuzione penale esterna:. Un’analisi attraverso l’approccio etnografico del

Questa nuova tendenza alla collaborazione e condivisione di obiettivi tra tutti i soggetti pubblici e privati coinvolti richiede, soprattutto alla comunità scientifica, una

Grazie alla capacità di supportare processi comunicativi bidirezionali, gli strumenti di comunicazione in rete, e più in particolare le tecnologie del web 2.0, hanno

L’aspetto scientifico comprende tutto ciò che fa riferimento alla conoscenza della storia locale (o microstoria), alle connessioni fra questa e le vicende di respiro più ampio,

La fertiloscopia è una tecnica mini-invasiva, ambulatoriale e eseguibile in anestesia locale, capace di combinare indagini dettagliate su cavità uterina e pelvi e di offrire

Yes, production of host plants for planting in pest free areas and observation of the consignments in quarantine over the growing season are available measures to prevent pest