SlideShare a Scribd company logo
1 of 33
Download to read offline
Perché oggi è importante tutelare le
informazioni ed i sistemi informativi,
le minacce e gli attori
Romano Castagnara
L’evoluzione tecnologica: cosa
ha cambiato e cosa cambierà
I “GRATTACAPI” DEGLI EXECUTIVE
Reputazione
Aziendale e
Personale
Tutela del
Patrimonio
aziendale
Incremento
dell’efficienza
Riduzione
dei costi
Rispetto delle
Leggi e delle
normative vigenti
Continuità di
Business
Adeguamenti
agli standard
di settore
Concorrenza
3
“Il PC / la rete /
il server sono
lenti….”
“Perché mi
chiede budget
sempre più
elevati ?”
“Non capisco
che cosa
stanno
facendo…”
“Perché quel
menagramo mi
parla di DISASTRI
?”
“Non
funziona
mai niente…“Non
capiscono i
miei
problemi..”
“Mi impongono
regole sempre
più complesse”
IT Mgr
Board
Utenti
I “GRATTACAPI” DELL’IT MANAGER
4
LA SOCIETÀ DELL’ INFORMAZIONE
 Cos’è successo negli ultimi anni e cosa sta
succedendo oggi??
 Rapido sviluppo dei mezzi e delle tecnologie di
comunicazione.
 I costi sempre più ridotti consentono a chiunque di usufruire
di tecnologie e mezzi fino a poco tempo fa privilegio di
pochi.
 Alcuni strumenti sono diventati parte della vita comune di
tutti noi (smartphone, l’e-mail, Internet….)
5
GLI EFFETTI
 Relativamente alle Informazioni, si assiste ad un considerevole
aumento in termini di:
 Quantità
 Modalità di fruizione
 Mobilità
 VALORE
 L’estrema velocità dell’evoluzione tecnologica
non ha consentito di sviluppare un’adeguata
cultura della sicurezza negli utenti delle
suddette tecnologie.
 I “furbi”, i truffatori ed i malintenzionati sanno
usare benissimo tutte le potenzialità offerte
dalle nuove tecnologie
6
GLI EFFETTI DELLA LEGGE DI MOORE
1985- Supercomputer Cray2
Ipad 2 – 2011
64 GB
1982 – Disco HP 7933 –
26.000$ 404 MB
1987 – PC HP ES/12 – 4.000$
CPU 286 12Mhz, 640 KB Ram, 40 MB disk
1/32 costo - capacità x 165
Nel 1965, Moore ipotizzò che le prestazioni dei
microprocessori sarebbero raddoppiate ogni
12 mesi circa. La legge venne riformulata alla fine
degli anni ottanta ed elaborata nella sua forma
definitiva, ovvero che le prestazione dei processori
raddoppiano ogni 18 mesi.
7
L’IMPRESA È SEMPRE DI PIÙ ”DIGITALIZZATA”
Ieri Oggi
8
ALCUNI DEGLI ULTIMI TREND
Social
Mobile
Big Data
Cloud
BYOD
9
10
QUANTE INFORMAZIONI DOBBIAMO GESTIRE ?
12
I rischi e le nuove minacce
Sistemi
Informativi
IL RUOLO DEI SISTEMI INFORMATIVI NELLE AZIENDE
Supporto
all’operatività
nella gestione dei
processi aziendali
Contenitore e
strumento di
elaborazione
delle
informazioni
aziendali
Core
Business
VenditeProduzione
Logistica
Amministrazione
Finanza
e
Controllo
Acquisti
Informazioni Riservate
e Confidenziali
14
IL RISCHIO IT
15
MINACCE, IMPATTI E RISCHI
Asset
Valore
Compromissio
ne
Frequenza
sono soggetti a
Minacce
Impatto
che insistono
sugli
causano una
accadono con una data
definiscono
definiscono
misura l’importanza degli
Contromisure
Rischio
residuo riduconolimitano
16
Categorie di
minacce
Naturali Umane Non Umane
Dall’interno
Non
intenzionali
Intenzionali
Dall’esterno
LE MINACCE
17
LE MINACCE ESTERNE
 L’evoluzione tecnologica  Connettività globale  Mercato globale  Minacce
globali
 Cyber Crime:
• bassi costi di realizzazione;
• attività realizzate stando seduti di fronte ad un computer,
lontani quindi dalla scena crimine (spesso da paesi esteri
rispetto a dove avviene il reato);
• comporta una difficoltà oggettiva di tracciare e
perseguire i crimini di natura transnazionale;
Basso rischio + alto ROI = Sarebbe fantastico se non
fosse illegale
 I problemi non arrivano solo da criminali in cerca di guadagni facili, ma anche da:
 gruppi di attivisti spinti da motivazioni sociali, economiche, politiche o ambientali;
 aziende concorrenti;
 governi nazionali attraverso azioni di guerra elettronica (cyber warfare) mirate a mettere in
crisi infrastrutture critiche e/o aziende importanti di paesi nemici (a volte anche alleati).
18
LE MINACCE ESTERNE
Fonte CSI/FBI Computer crime and security survey.
Campione intervistato 252 aziende ed enti.
19
LE MINACCE ESTERNE
Attacco hacker a Facebook
mercoledì, novembre 16th, 2011
Una vera e propria invasione di immagini pornografiche e violente
su Facebook. Nelle ultime quarantott’ore le pagine di un gruppo di utenti del
piu’ famoso social network sono state letteralmente bersagliate da una serie
di ‘spam’ comparsi sui profili degli iscritti.
“Il nostro team ha risposto velocemente e abbiamo eliminato la maggior
parte dei messaggi spazzatura”, ha detto il portavoce della
compagnia Frederic Wolens ai media americani. “Siamo al lavoro per
migliorare i nostri sistemi di difesa per il futuro, e stiamo effettuando diverse
indagini per identificare i responsabili”, ha spiegato ancora il portavoce della
societa’, sottolineando che l’attacco non ha compromesso la riservatezza
dei dati personali degli 800 milioni di utenti del social network.
20
LE MINACCE ESTERNE
21
LA MINACCIA INSIDER
Più della metà delle minacce arrivano dall’interno dell’impresa.
 Fra il 70-80% secondo PWC e Computer Security Institute
 Oltre il 51 % secondo IDC e Meta Group.
L’ “insider” rappresenta il più grosso problema di Sicurezza a causa della
conoscenza che egli ha dei processi aziendali e dei relativi sistemi informativi
L’insider può essere spinto a compiere un atto illecito se:
 Automotivato
 risentimento nei confronti dell’azienda o di un superiore
 ne ottiene (o crede di ottenerne) un beneficio economico
 Reclutato direttamente o indirettamente
 promesse di ritorni economici
 assunzione da parte della concorrenza
 Inconsapevolmente reso partecipe
 attraverso tecniche di social engineering
 Phishing, Smishing, Malware, Keylogger, Trojan horse, …
 A causa di scarsa competenza o sensibilità sulla sicurezza
22
DATI AZIENDALI: SOTTRARLI NON È RITENUTO SBAGLIATO
23
LA MINACCIA INSIDER
I segreti dell'OLED TV di
Samsung sono stati trafugati
09:52 - 6 aprile 2012
Samsung è stata oggetto di spionaggio industriale per
la tecnologia OLED TV. In Corea sono state arrestate 11
persone. Si pensa che possa essere coinvolta la rivale
LG, ma solo il processo svelerà ogni dettaglio.
Lo spionaggio industriale ha colpito Samsung: 11
persone sarebbero coinvolte in un'operazione che
probabilmente ha consentito il trafugamento di
informazioni e dati sulla tecnologia OLED. La polizia
sudcoreana ieri ha effettuato l'arresto dei sospettati,
che secondo le prime ricostruzioni sarebbero stati
pagati profumatamente da una concorrente di
Samsung.
Fra l'altro pare che le 11 persone coinvolte abbiano
approfittato dei rapporti diretti con l'azienda: si tratta
infatti di impiegati e ricercatori interni ed esterni.
Un ricercatore di Samsung Mobile Display, il cui nome è
mantenuto segreto, avrebbe ricevuto circa 168mila
dollari per sottrarre i progetti in cui era direttamente
coinvolto. Pare che abbia tradito l'azienda a causa di
una mancata promozione. Dopodiché avrebbe venduto
ogni documento segreto a una concorrente di
Samsung e tentato di fare lo stesso con un produttore
cinese.
24
LA MINACCIA INSIDER
25
LA MINACCIA INSIDER
A differenza di qualunque altro bene di valore, un informazione, non essendo un
oggetto fisico, la si può rubare, semplicemente copiandola e lasciando l’originale
al proprio posto…. e portarne via una grande quantità è facilissimo.
26
Alcuni case history
27
Franco Prosperi
ALCUNI CASI VISSUTI
Il contesto
 Azienda italiana proprietà di una multinazionale del settore food.
Il caso
 Infezione da virus a causa di un dipendente che usando il PC portatile
da casa ha navigato in siti infetti. Diffusione del virus a qualche
centinaio di sistemi aziendali.
Le conseguenze
 Chiusura delle connessioni di rete verso le società estere del gruppo
e verso le 25 società consociate in Italia per 3 giorni. Inoperatività
parziale o totale per circa 600 persone in Italia in quanto i sistemi
informativi erano centralizzati presso la sede principale.
28
ALCUNI CASI VISSUTI
Il contesto
 Piccola azienda italiana del settore manutenzioni e servizi ai clienti.
Fatturato annuo circa 25M€.
Il caso
 Alla chiusura della semestrale l’azienda riscontra una perdita del 40%
circa del proprio ordinato (negli anni sempre stato abbastanza stabile).
La causa
 Alcuni mesi prima, sono usciti dall’azienda 2 dipendenti che hanno
fondato una loro società in concorrenza, portandosi via tutto il
database clienti.
 Le informazioni sui clienti ed i relativi servizi offerti erano accessibili da
chiunque all’interno dell’azienda.
29
ALCUNI CASI VISSUTI
Il contesto
 Azienda italiana del settore finanza/assicurazioni.
Il caso
 Un Venerdì pomeriggio viene inviato ad una delle loro
banche una richiesta di bonifico su conto estero di oltre
3.400.000 €.
 La banca esegue l’ordine di bonifico.
Il problema
 L’ordine di bonifico è FALSO!
30
ALCUNI CASI VISSUTI
Il contesto
 Primaria azienda italiana del settore finanza/assicurazioni.
Il caso
 Molteplici casi di fuga di informazioni riservate verso i media (in particolare
giornali), relative ai prossimi consigli di Amministrazione.
Il presunto colpevole
 Per la Direzione, il problema era dovuto alla scarsa sicurezza dei sistemi
informativi.
L’analisi
 L’analisi ha rivelato che il problema poteva avere molteplici cause, in quanto
sono state evidenziate delle gravi carenze nei processi, nelle procedure
adottate oltre ad una scarsa consapevolezza del personale in tema sicurezza.
Le vulnerabilità nei sistemi informativi sono risultate essere marginali.
31
ALCUNI CASI VISSUTI
Il contesto
 Primaria azienda nel settore finanziario/assicurativo
Il caso
 I documenti relativi ad un progetto internazionale di consolidamento
delle filiali è stato diffuso su internet provocandone il fallimento e la
perdita considerevole (dell’ordine delle decine di M€).
L’analisi
 Un consulente esterno ha depositato i file relativi al progetto su un
servizio di storage in cloud. A causa di una disattenzione da parte del
consulente i file erano in un area condivisa aperta a chiunque, quindi
sono stati indicizzati dai motori di ricerca e resi pubblici sulla rete
internet.
32
FINE
Grazie per l’attenzione.
33

More Related Content

What's hot

Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3PierpaoloDalCortivo
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
Nuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativiNuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativiMarinuzzi & Associates
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention ItaMaurizio Milazzo
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurityGiulioTerzi
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 

What's hot (20)

Cribis Cyber Risk
Cribis Cyber RiskCribis Cyber Risk
Cribis Cyber Risk
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Nuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativiNuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativi
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Infomation Leakage Prevention Ita
Infomation Leakage Prevention ItaInfomation Leakage Prevention Ita
Infomation Leakage Prevention Ita
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurity
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 

Similar to Perché oggi è importante tutelare le informazioni

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017SMAU
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
 
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfEntro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfHelpRansomware
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 

Similar to Perché oggi è importante tutelare le informazioni (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfEntro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 

More from DI.TECH - Innovazione per la distribuzione (8)

Delivering per la dematerializzazione dei documenti legati alla consegna dell...
Delivering per la dematerializzazione dei documenti legati alla consegna dell...Delivering per la dematerializzazione dei documenti legati alla consegna dell...
Delivering per la dematerializzazione dei documenti legati alla consegna dell...
 
Premio primo contest community tecnologica
Premio primo contest community tecnologicaPremio primo contest community tecnologica
Premio primo contest community tecnologica
 
Regole generali contest community tecnologica
Regole generali contest community tecnologicaRegole generali contest community tecnologica
Regole generali contest community tecnologica
 
Perchè partecipare alla community riservata agli it manager
Perchè partecipare alla community riservata agli it managerPerchè partecipare alla community riservata agli it manager
Perchè partecipare alla community riservata agli it manager
 
I casi di sicurezza nel mondo retail
I casi di sicurezza nel mondo retailI casi di sicurezza nel mondo retail
I casi di sicurezza nel mondo retail
 
La simulazione comportamentale
La simulazione comportamentaleLa simulazione comportamentale
La simulazione comportamentale
 
Le normative e i regolamenti interni fra obbligo e opportunità
Le normative e i regolamenti interni fra obbligo e opportunitàLe normative e i regolamenti interni fra obbligo e opportunità
Le normative e i regolamenti interni fra obbligo e opportunità
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 

Perché oggi è importante tutelare le informazioni

  • 1. Perché oggi è importante tutelare le informazioni ed i sistemi informativi, le minacce e gli attori Romano Castagnara
  • 2. L’evoluzione tecnologica: cosa ha cambiato e cosa cambierà
  • 3. I “GRATTACAPI” DEGLI EXECUTIVE Reputazione Aziendale e Personale Tutela del Patrimonio aziendale Incremento dell’efficienza Riduzione dei costi Rispetto delle Leggi e delle normative vigenti Continuità di Business Adeguamenti agli standard di settore Concorrenza 3
  • 4. “Il PC / la rete / il server sono lenti….” “Perché mi chiede budget sempre più elevati ?” “Non capisco che cosa stanno facendo…” “Perché quel menagramo mi parla di DISASTRI ?” “Non funziona mai niente…“Non capiscono i miei problemi..” “Mi impongono regole sempre più complesse” IT Mgr Board Utenti I “GRATTACAPI” DELL’IT MANAGER 4
  • 5. LA SOCIETÀ DELL’ INFORMAZIONE  Cos’è successo negli ultimi anni e cosa sta succedendo oggi??  Rapido sviluppo dei mezzi e delle tecnologie di comunicazione.  I costi sempre più ridotti consentono a chiunque di usufruire di tecnologie e mezzi fino a poco tempo fa privilegio di pochi.  Alcuni strumenti sono diventati parte della vita comune di tutti noi (smartphone, l’e-mail, Internet….) 5
  • 6. GLI EFFETTI  Relativamente alle Informazioni, si assiste ad un considerevole aumento in termini di:  Quantità  Modalità di fruizione  Mobilità  VALORE  L’estrema velocità dell’evoluzione tecnologica non ha consentito di sviluppare un’adeguata cultura della sicurezza negli utenti delle suddette tecnologie.  I “furbi”, i truffatori ed i malintenzionati sanno usare benissimo tutte le potenzialità offerte dalle nuove tecnologie 6
  • 7. GLI EFFETTI DELLA LEGGE DI MOORE 1985- Supercomputer Cray2 Ipad 2 – 2011 64 GB 1982 – Disco HP 7933 – 26.000$ 404 MB 1987 – PC HP ES/12 – 4.000$ CPU 286 12Mhz, 640 KB Ram, 40 MB disk 1/32 costo - capacità x 165 Nel 1965, Moore ipotizzò che le prestazioni dei microprocessori sarebbero raddoppiate ogni 12 mesi circa. La legge venne riformulata alla fine degli anni ottanta ed elaborata nella sua forma definitiva, ovvero che le prestazione dei processori raddoppiano ogni 18 mesi. 7
  • 8. L’IMPRESA È SEMPRE DI PIÙ ”DIGITALIZZATA” Ieri Oggi 8
  • 9. ALCUNI DEGLI ULTIMI TREND Social Mobile Big Data Cloud BYOD 9
  • 10. 10
  • 11.
  • 13. I rischi e le nuove minacce
  • 14. Sistemi Informativi IL RUOLO DEI SISTEMI INFORMATIVI NELLE AZIENDE Supporto all’operatività nella gestione dei processi aziendali Contenitore e strumento di elaborazione delle informazioni aziendali Core Business VenditeProduzione Logistica Amministrazione Finanza e Controllo Acquisti Informazioni Riservate e Confidenziali 14
  • 16. MINACCE, IMPATTI E RISCHI Asset Valore Compromissio ne Frequenza sono soggetti a Minacce Impatto che insistono sugli causano una accadono con una data definiscono definiscono misura l’importanza degli Contromisure Rischio residuo riduconolimitano 16
  • 17. Categorie di minacce Naturali Umane Non Umane Dall’interno Non intenzionali Intenzionali Dall’esterno LE MINACCE 17
  • 18. LE MINACCE ESTERNE  L’evoluzione tecnologica  Connettività globale  Mercato globale  Minacce globali  Cyber Crime: • bassi costi di realizzazione; • attività realizzate stando seduti di fronte ad un computer, lontani quindi dalla scena crimine (spesso da paesi esteri rispetto a dove avviene il reato); • comporta una difficoltà oggettiva di tracciare e perseguire i crimini di natura transnazionale; Basso rischio + alto ROI = Sarebbe fantastico se non fosse illegale  I problemi non arrivano solo da criminali in cerca di guadagni facili, ma anche da:  gruppi di attivisti spinti da motivazioni sociali, economiche, politiche o ambientali;  aziende concorrenti;  governi nazionali attraverso azioni di guerra elettronica (cyber warfare) mirate a mettere in crisi infrastrutture critiche e/o aziende importanti di paesi nemici (a volte anche alleati). 18
  • 19. LE MINACCE ESTERNE Fonte CSI/FBI Computer crime and security survey. Campione intervistato 252 aziende ed enti. 19
  • 20. LE MINACCE ESTERNE Attacco hacker a Facebook mercoledì, novembre 16th, 2011 Una vera e propria invasione di immagini pornografiche e violente su Facebook. Nelle ultime quarantott’ore le pagine di un gruppo di utenti del piu’ famoso social network sono state letteralmente bersagliate da una serie di ‘spam’ comparsi sui profili degli iscritti. “Il nostro team ha risposto velocemente e abbiamo eliminato la maggior parte dei messaggi spazzatura”, ha detto il portavoce della compagnia Frederic Wolens ai media americani. “Siamo al lavoro per migliorare i nostri sistemi di difesa per il futuro, e stiamo effettuando diverse indagini per identificare i responsabili”, ha spiegato ancora il portavoce della societa’, sottolineando che l’attacco non ha compromesso la riservatezza dei dati personali degli 800 milioni di utenti del social network. 20
  • 22. LA MINACCIA INSIDER Più della metà delle minacce arrivano dall’interno dell’impresa.  Fra il 70-80% secondo PWC e Computer Security Institute  Oltre il 51 % secondo IDC e Meta Group. L’ “insider” rappresenta il più grosso problema di Sicurezza a causa della conoscenza che egli ha dei processi aziendali e dei relativi sistemi informativi L’insider può essere spinto a compiere un atto illecito se:  Automotivato  risentimento nei confronti dell’azienda o di un superiore  ne ottiene (o crede di ottenerne) un beneficio economico  Reclutato direttamente o indirettamente  promesse di ritorni economici  assunzione da parte della concorrenza  Inconsapevolmente reso partecipe  attraverso tecniche di social engineering  Phishing, Smishing, Malware, Keylogger, Trojan horse, …  A causa di scarsa competenza o sensibilità sulla sicurezza 22
  • 23. DATI AZIENDALI: SOTTRARLI NON È RITENUTO SBAGLIATO 23
  • 24. LA MINACCIA INSIDER I segreti dell'OLED TV di Samsung sono stati trafugati 09:52 - 6 aprile 2012 Samsung è stata oggetto di spionaggio industriale per la tecnologia OLED TV. In Corea sono state arrestate 11 persone. Si pensa che possa essere coinvolta la rivale LG, ma solo il processo svelerà ogni dettaglio. Lo spionaggio industriale ha colpito Samsung: 11 persone sarebbero coinvolte in un'operazione che probabilmente ha consentito il trafugamento di informazioni e dati sulla tecnologia OLED. La polizia sudcoreana ieri ha effettuato l'arresto dei sospettati, che secondo le prime ricostruzioni sarebbero stati pagati profumatamente da una concorrente di Samsung. Fra l'altro pare che le 11 persone coinvolte abbiano approfittato dei rapporti diretti con l'azienda: si tratta infatti di impiegati e ricercatori interni ed esterni. Un ricercatore di Samsung Mobile Display, il cui nome è mantenuto segreto, avrebbe ricevuto circa 168mila dollari per sottrarre i progetti in cui era direttamente coinvolto. Pare che abbia tradito l'azienda a causa di una mancata promozione. Dopodiché avrebbe venduto ogni documento segreto a una concorrente di Samsung e tentato di fare lo stesso con un produttore cinese. 24
  • 26. LA MINACCIA INSIDER A differenza di qualunque altro bene di valore, un informazione, non essendo un oggetto fisico, la si può rubare, semplicemente copiandola e lasciando l’originale al proprio posto…. e portarne via una grande quantità è facilissimo. 26
  • 28. ALCUNI CASI VISSUTI Il contesto  Azienda italiana proprietà di una multinazionale del settore food. Il caso  Infezione da virus a causa di un dipendente che usando il PC portatile da casa ha navigato in siti infetti. Diffusione del virus a qualche centinaio di sistemi aziendali. Le conseguenze  Chiusura delle connessioni di rete verso le società estere del gruppo e verso le 25 società consociate in Italia per 3 giorni. Inoperatività parziale o totale per circa 600 persone in Italia in quanto i sistemi informativi erano centralizzati presso la sede principale. 28
  • 29. ALCUNI CASI VISSUTI Il contesto  Piccola azienda italiana del settore manutenzioni e servizi ai clienti. Fatturato annuo circa 25M€. Il caso  Alla chiusura della semestrale l’azienda riscontra una perdita del 40% circa del proprio ordinato (negli anni sempre stato abbastanza stabile). La causa  Alcuni mesi prima, sono usciti dall’azienda 2 dipendenti che hanno fondato una loro società in concorrenza, portandosi via tutto il database clienti.  Le informazioni sui clienti ed i relativi servizi offerti erano accessibili da chiunque all’interno dell’azienda. 29
  • 30. ALCUNI CASI VISSUTI Il contesto  Azienda italiana del settore finanza/assicurazioni. Il caso  Un Venerdì pomeriggio viene inviato ad una delle loro banche una richiesta di bonifico su conto estero di oltre 3.400.000 €.  La banca esegue l’ordine di bonifico. Il problema  L’ordine di bonifico è FALSO! 30
  • 31. ALCUNI CASI VISSUTI Il contesto  Primaria azienda italiana del settore finanza/assicurazioni. Il caso  Molteplici casi di fuga di informazioni riservate verso i media (in particolare giornali), relative ai prossimi consigli di Amministrazione. Il presunto colpevole  Per la Direzione, il problema era dovuto alla scarsa sicurezza dei sistemi informativi. L’analisi  L’analisi ha rivelato che il problema poteva avere molteplici cause, in quanto sono state evidenziate delle gravi carenze nei processi, nelle procedure adottate oltre ad una scarsa consapevolezza del personale in tema sicurezza. Le vulnerabilità nei sistemi informativi sono risultate essere marginali. 31
  • 32. ALCUNI CASI VISSUTI Il contesto  Primaria azienda nel settore finanziario/assicurativo Il caso  I documenti relativi ad un progetto internazionale di consolidamento delle filiali è stato diffuso su internet provocandone il fallimento e la perdita considerevole (dell’ordine delle decine di M€). L’analisi  Un consulente esterno ha depositato i file relativi al progetto su un servizio di storage in cloud. A causa di una disattenzione da parte del consulente i file erano in un area condivisa aperta a chiunque, quindi sono stati indicizzati dai motori di ricerca e resi pubblici sulla rete internet. 32