• Non ci sono risultati.

Conoscenza e consapevolezza 27-Feb-17 1

N/A
N/A
Protected

Academic year: 2021

Condividi "Conoscenza e consapevolezza 27-Feb-17 1"

Copied!
9
0
0

Testo completo

(1)

Conoscenza e consapevolezza

Pier Luca Montessoro Università degli Studi di Udine

Dalla Internet delle persone…

…alla Internet delle cose

Internet delle persone

Internet delle cose

persone che comunicano con persone

persone che comunicano con cose (servizi)

cose che comunicano con cose

Internet delle persone

Internet delle cose

Ma, dal punto di vista della sicurezza…

Internet delle persone

Internet delle cose

persone che ingannano

persone Internet delle persone

Internet delle cose

persone che ingannano persone

cose che ingannano persone

(2)

Internet delle persone

Internet delle cose

persone che ingannano persone

cose che ingannano persone

cose che ingannano cose

PERSONE CHE INGANNANO PERSONE

Stanley Mark Rifkin

COSE CHE INGANNANO PERSONE

COSE CHE INGANNANO COSE

(3)

Dati personali di 70 milioni di clienti 40 milioni di carte di credito Danni superiori a 150 milioni di dollari

IL BUG

HEARTB LEED

Colpiti Dropbox, Google, Yahoo e probabilmente Facebook, Twitter, Apple Numeri e password di carte di credito

Numeri di cellulare

Social Security Number di 47mila dipendenti Dati aziendali

Comunicazioni e-mail dei dirigenti Film

2014 Mondo virtuale, danni reali…

Ransomware:

cryptolocker

550.000 attachi/mese (dati Symantec 7/2014 - 6/2015)

Vittime eccellenti…

https://www.theguardian.com/technology/2016/nov/28/

passengers-free-ride-san-francisco-muni-ransomeware

Vittime eccellenti…

In equilibrio tra tecnologia e comportamenti È una questione di fiducia…

(4)

aggiornando i sistemi. Mi serve il tuo bancomat e il tuo PIN. Grazie per la

collaborazione...

LATUABANCA

Due dimensioni della fiducia

Fiducia negli strumenti, negli sviluppatori e nei fornitori degli strumenti, conoscenza e consapevolezza dei limiti delle tecnologie

– hardware, sofware, reti, ecc.

Fiducia nei servizi, negli sviluppatori e nei gestori dei servizi, conoscenza e consapevolezza di regole e rischi

– gestione dei dati e utilizzo delle informazioni

(5)

Una memoria da elefante…

Accettate caramelle dagli sconosciuti?

Accettate caramelle dagli sconosciuti?

(6)

Caramelle elettroniche Caramelle elettroniche

Legate con il lucchetto la vostra bicicletta?

Legate con il lucchetto la vostra bicicletta?

Chiudete a chiave la vostra abitazione?

Chiudete a chiave la vostra abitazione?

(7)

E ora, due passi nel futuro…

La dura verità

• Un progettista deve trovare TUTTE le vulnerabilità del suo sistema

• Un hacker deve trovarne SOLO UNA

• Il progettista viene inevitabilmente sconfitto

(Mike Muller, CTO, ARM, "The Ugly Truth", IoT Security Summit 2015)

Un nuovo contesto

• No "control-alt-del"

• No "riformatta il disco e reinstalla il sistrma operativo"

• Servono

– architetture intrinsecamente sicure (sarà realmente possibile?)

– serie politiche di migrazione/aggiornamento

(8)

https://www.youtube.com/watch?v=MK0SrxBC1xs

Recenti attacchi basati su IoT

http://www.networkworld.com/article/3168763/

security/university-attacked-by-its-own-vending- machines-smart-light-bulbs-and-5-000-iot-devices.html

https://www.theguardian.com/technology/2016/nov/03/

cyberattack-internet-liberia-ddos-hack-botnet

(9)

L'esercito dei buoni L'esercito dei buoni

...benvenuti al corso Sicurezza Informatica! ...benvenuti al corso Sicurezza Informatica!

Pier Luca Montessoro - www.montessoro.it

E quindi...

Riferimenti

Documenti correlati

4.Il concetto di controllo nell’ambito dell’esecuzione penale esterna:. Un’analisi attraverso l’approccio etnografico del

Questa nuova tendenza alla collaborazione e condivisione di obiettivi tra tutti i soggetti pubblici e privati coinvolti richiede, soprattutto alla comunità scientifica, una

Grazie alla capacità di supportare processi comunicativi bidirezionali, gli strumenti di comunicazione in rete, e più in particolare le tecnologie del web 2.0, hanno

L’aspetto scientifico comprende tutto ciò che fa riferimento alla conoscenza della storia locale (o microstoria), alle connessioni fra questa e le vicende di respiro più ampio,

La fertiloscopia è una tecnica mini-invasiva, ambulatoriale e eseguibile in anestesia locale, capace di combinare indagini dettagliate su cavità uterina e pelvi e di offrire

Yes, production of host plants for planting in pest free areas and observation of the consignments in quarantine over the growing season are available measures to prevent pest

In conclusione, la raccolta sistematica e l’elaborazione dei dati sulle diverse tematiche ambientali, alle quali ha fortemente contri- buito nell’ultimo decennio il Sistema

In generale, ma so- prattutto nell’ambito dei servizi basati in toto o in parte su Internet of Things, che interagiscono direttamente e autonomamente con il mon- do reale,