Page 39 - Cyber-attacchi: truffe e minacce informatiche
P. 39

Indice sistematico
                                                                                                    S
                                                                                                    G
               PREFAZIONE ..........................................................................................................3  G
               NOTE BIOGRAFICHE .............................................................................................4  G
               SOMMARIO .............................................................................................................5
               PRESENTAZIONE ..................................................................................................6
                                                                                                    G
                                                                                                    G
                A     E-MAIL COME VETTORE DI MINACCE CIBERNETICHE                                   G
                                                                                                    G
                                                                                                    G
               A1     POSTA ELETTRONICA: ASPETTI TECNICI DI BASE ............................12     G
               A2     PROTOCOLLO IN USCITA SMTP: UNO DEI PIÙ ANTICHI
                      NELL’ERA DI INTERNET .........................................................................13  G
               A3     ELEMENTI COSTITUTIVI DI UNA MAIL: ENVELOPE -
                      HEADER - BODY .....................................................................................15
               A4     HEADERS SMTP E HEADERS DELLE E-MAIL ......................................15
               A5     VULNERABILITÀ DELLA POSTA ELETTRONICA
                      E LE SUE POSSIBILI MINACCE .............................................................18
               A6     COME CERCARE DI OTTENERE UNA E-MAIL SICURA:
                      I PROTOCOLLI DI AUTENTICAZIONE E-MAIL .......................................21
               A7     ALTERNATIVE AL PROTOCOLLO SMTP: LA PEC E LA POSTA
                      CRITTOGRAFATA PGP (CENNI) .............................................................22
               A7.1   PEC (posta elettronica certifi cata) ............................................................22
               A7.2   Protonmail ("e-mail sicura basata in svizzera") ........................................23
               A7.3   Posta crittografata PGP (pretty good privacy) ..........................................23


                B     FORME DI ATTACCO INFORMATICO-FINANZIARIO:
                      DAL "PHISHING" AL "MAN IN THE MAIL"

               B1     E-MAIL QUALE STRUMENTO DI CYBER-ATTACK ................................28
               B2     FORMA DI ATTACCO INFORMATICO-FINANZIARIO
                      PER ECCELLENZA: IL PHISHING ..........................................................29
               B2.1   Metodologia di attacco del phishing .........................................................31
               B2.2   Soggetti del phishing ................................................................................33
               B3     FORME DI ATTACCO INFORMATICO-FINANZIARIO
                      PIÙ MODERNE E AFFINATE: LA BEC ....................................................34
               B3.1   Metodologia di attacco delle BEC .............................................................35
               B3.2   Variante BEC: la truff a "the man in the mail" ............................................36
               B3.3   Variante BEC: "CEO fraud" o "business executive scam" ........................37
               B3.4   Altre varianti BEC .....................................................................................39
               B4     TARGET DELLE TRUFFE BEC: SOPRATTUTTO LE PMI ......................40
               B5     FASI METODOLOGICHE DI CYBER-ATTACK ........................................40
               B6     METODOLOGIE DI ATTACCO E ACQUISIZIONE INFORMAZIONI
                      ATTRAVERSO FORME DI VULNERABILITÀ TECNICA E DI
                      VULNERABILITÀ UMANA ........................................................................41
               B6.1   Malware....................................................................................................42
               B6.2   Attacchi APT (advanced and persistent threat) ........................................44
               B6.3   Keylogger .................................................................................................45
               B6.4   Tecniche di spoofi ng .................................................................................45


                                                                                     163
   34   35   36   37   38   39   40   41   42   43   44