SlideShare a Scribd company logo
1 of 21
Download to read offline
La sicurezza delle informazioni nell’era dello Urban Cyber Space
Convegno Tecnhology4all
Centro Congressi Frentani – Via deiFrentani,45
14 MAGGIO 2015
Sicurezza: il contributo umano
• 7 Maggio: Giornata mondiale delle Password
Rank Password Change from 2013
1 123456 Unchanged
2 password Unchanged
3 12345 Up 17
4 12345678 Down 1
5 qwerty Down 1
6 123456789 Unchanged
7 1234 Up 9
8 baseball New
9 dragon New
10 football New
11 1234567 Down 4
12 monkey Up 5
Rank Password Change from 2013
13 letmein Up 1
14 abc123 Down 9
15 111111 Down 8
16 mustang New
17 access New
18 shadow Unchanged
19 master New
20 michael New
21 superman New
22 696969 New
23 123123 Down 12
24 batman New
25 trustno1 Down 1
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
2
Cosa sanno di noi i motori di ricerca
• https://security.google.com/settings/security/activity https://www.google.it/settings/ads
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
3
Cosa sanno di noi i motori di ricerca
E ovviamente la cronologia: https://history.google.com/history/
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
4
Location History
• https://maps.google.com/locationhistory/ un mese intero di spostamenti!
Mascherato per privacy.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
5
Dump del nostro «io digitale»
• https://www.google.com/settings/takeout scarichiamo tutto!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
6
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
Spazi per nuove soluzioni in progress
• Limite per gli attuali strumenti di salvaguardia della privacy (ad es. Ccleaner, etc..). I nostri dati
di privacy non sono più solo «in locale».
• Necessità di una nuova generazione di strumenti agenti online e con frequenza giornaliera. Ad
esempio macro automatizzate che simulano l’azione dell’utente. Servizi periodici in
abbonamento.
• Nel caso di gestori dei dati di privacy meno trasparenti, possibilità semplificata di adozione
dinamica di differenti profili di accesso ed esposizione in rete (differenti browser con settaggi
diversi, etc…).
7
Il nuovo Glossario delle minacce digitali
http://www.iglossa.org/istruzioni-
per-luso/
Promosso dal gruppo di lavoro
contro il cybercrime del Ministero
di Giustizia:
55 comportamenti criminali
o a rischio
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
8
Le criptovalute? Più tracciabili delle reali!
Colore e tracciabilità della moneta.
Operazione Onymous: tutti arrestati
Processo Silk Road: tutti arrestati
Riciclaggio di denaro «cartaceo»: tutti arrestati????
Tutte le transazioni di Bitcoin sono auto-registrate nella
valuta stessa con gli pseudonimi;
La traccia informatica lasciata dal Bitcoin è prova giudiziaria,
non solo indizio.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
9
Report 2015 dai produttori di antivirus
Internet Security Report 2015:
$ 2014: target obiettivi di alto potenziale (Heartbleed,
800,000 sistemi)
$ Tempi di scoperta e soluzione elevati: 22 e 204 giorni (4
giorni nel 2013) siamo sempre più a rischio
$ Il 60% dei target sono le PMI
$ 317M di malware creati nel 2014
$ Alta percentuale di Ransomware (+113%) e
SpearPhishing: profilati sul target specifico
$ IoT: il 52% delle app NON PROTEGGE i dati, trasmissioni
non criptate (tastiere wireless).
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
10
Aumento della sofisticazione degli attacchi (CERT)
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
11
Hacker Academy gratis!
youtube
66900!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
12
Esempio di SQL Injection
Ricerca delle stringhe:
[+] inurl: news.php?id=
[+] inurl: news.asp?id=
59,000 risultati
121,000 risultati
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
13
Esempio di SQL Injection
Provo con il primo: http://www.irishsanghatrust.ie/news.php?id=33'
Possibile
vulnerabilità!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
14
Esigenze e ruoli emergenti
Dal penetration test una tantum verso la necessità di sottoscrivere un servizio
di abbonamento per la verifica continua della sicurezza dei propri dati esposti
in rete sia a livello personale sia aziendale.
La professionalità e l’indipendenza devono essere predicate “in primis” a
livello della persona “fisica” che poi può anche partecipare o appartenere ad
un’organizzazione superiore con altri suoi “simili” che può offrire maggiori
garanzie.
La figura dell’Ingegnere dell’informazione ai sensi del DPR 328/2001 è quella
indicata per garantire affidabilità, competenza e comportamento etico.
Ai sensi della circolare 194/2013 del CNI vi sono specifiche riserve per tale
professionista in ambito ICT.(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
15
Paradossi del valore in moneta
Quando un servizio è gratis significa che noi siamo il prodotto.
Quando un servizio o prodotto è quasi gratis potrebbe avere una grande
economia di scala e dunque qualità nelle funzionalità ed affidabilità ma una
scarsa sicurezza.
Quando un servizio o prodotto ha un costo molto alto e una componente
digitale significativa potrebbe esser ottimo dal punto di vista della sicurezza
ma scarso nelle funzionalità ed affidabilità generale nel tempo.
E’ necessario un ingegnere competente per selezionare la soluzione ottimale
in una data finestra temporale.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
16
Dalle ultime novità tecnologiche…
Invero esiste una microspia ambientale audio e video 24 ore su 24
che ci segue, ci vede e ci ascolta sempre ed in ogni luogo in tempo
reale. E’ molto difficile da disinnescare e mette in seria crisi la
propria privacy personale ed aziendale e i principali sistemi di
difesa e di contromisura.
Chi già ne ha avuto notizia?
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
17
Gli smartphone e non solo…
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
18
I sistemi di controllo!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
intitle:"netbotz appliance" "OK"
19
Alcune misure artigianali di protezione..
Uno smartphone moderno non si spegne mai…l’importanza del frigorifero e del microonde!
Segnale (?) + audio
Segnale (?)
Segnale
Segnale
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
20
Soluzioni professionali
1. Primo livello: selezione di un ingegnere dell’informazione di fiducia. Il
vostro smartphone è la mappatura digitale della vostra identità.
2. Secondo livello:
• controllo di presenza di spyware nell’apparecchio;
• storico ed indagine forense sull’apparato;
• bonifica e/o messa in sicurezza.
L’Ordine degli Ingegneri della Provincia di Roma può svolgere un valido ruolo di
garanzia e tutela nell’esercizio di questa professionalità cosi delicata e critica
per la privacy e l’impatto sulla vita di tutti noi.
Grazie.
Francesco Marinuzzi Rif. f.marinuzzi@ording.roma.it(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
21

More Related Content

What's hot

What's hot (17)

Introduzione all'Internet of Things
Introduzione all'Internet of ThingsIntroduzione all'Internet of Things
Introduzione all'Internet of Things
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
 
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
 
05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
Bevilacqua saiv
Bevilacqua saivBevilacqua saiv
Bevilacqua saiv
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 

Viewers also liked

BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
Andrea Draghetti
 

Viewers also liked (11)

CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayerDlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
Smau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazziSmau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazzi
 
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOPCorso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOP
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 

Similar to La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere

Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
seeweb
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea Bacchetti
SMAU
 
Smau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabileSmau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabile
Università di Brescia
 
Smau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea BacchettiSmau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea Bacchetti
SMAU
 
Smau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchettiSmau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchetti
SMAU
 

Similar to La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere (20)

5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea Bacchetti
 
Smau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabileSmau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabile
 
Smau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea BacchettiSmau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea Bacchetti
 
Smau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchettiSmau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchetti
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuro
 

More from Marinuzzi & Associates

Controllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICTControllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICT
Marinuzzi & Associates
 

More from Marinuzzi & Associates (20)

La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR
 
Controllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICTControllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICT
 
Governance in Sanità
Governance in SanitàGovernance in Sanità
Governance in Sanità
 
Convegno contact center
Convegno contact centerConvegno contact center
Convegno contact center
 
2017 05-02 qualita del sw-fm
2017 05-02  qualita del sw-fm2017 05-02  qualita del sw-fm
2017 05-02 qualita del sw-fm
 
Nuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Nuove sfide e possibili soluzioni innovative per la sicurezza dei portiNuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Nuove sfide e possibili soluzioni innovative per la sicurezza dei porti
 
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
 
Color People Management e la Leadership
Color People Management e la LeadershipColor People Management e la Leadership
Color People Management e la Leadership
 
Data center and Business Continuity
Data center and Business ContinuityData center and Business Continuity
Data center and Business Continuity
 
Valore ed etica delle professioni nell’era digitale: la formazione e l’aggior...
Valore ed etica delle professioni nell’era digitale: la formazione e l’aggior...Valore ed etica delle professioni nell’era digitale: la formazione e l’aggior...
Valore ed etica delle professioni nell’era digitale: la formazione e l’aggior...
 
Nuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativiNuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativi
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Startup: dall'idea all'impresa:
Startup: dall'idea all'impresa: Startup: dall'idea all'impresa:
Startup: dall'idea all'impresa:
 
Formazione ed Informazione delle nuove generazioni nel contesto digitale
Formazione ed Informazione delle nuove generazioni nel contesto digitaleFormazione ed Informazione delle nuove generazioni nel contesto digitale
Formazione ed Informazione delle nuove generazioni nel contesto digitale
 
Outsourcing tecnologico: il contratto
Outsourcing tecnologico: il contrattoOutsourcing tecnologico: il contratto
Outsourcing tecnologico: il contratto
 
Stesura e revisione di contratti di Outsourcing tecnologico
Stesura e revisione di contratti di Outsourcing tecnologicoStesura e revisione di contratti di Outsourcing tecnologico
Stesura e revisione di contratti di Outsourcing tecnologico
 
Apertura Convegno Ucc EXPOCOMM 2011
Apertura Convegno Ucc EXPOCOMM 2011Apertura Convegno Ucc EXPOCOMM 2011
Apertura Convegno Ucc EXPOCOMM 2011
 
Anteprima del webinar Data Loss Prevention
Anteprima del webinar Data Loss PreventionAnteprima del webinar Data Loss Prevention
Anteprima del webinar Data Loss Prevention
 
UCC: le potenzialità a medio termine
UCC: le potenzialità a medio termineUCC: le potenzialità a medio termine
UCC: le potenzialità a medio termine
 

La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere

  • 1. La sicurezza delle informazioni nell’era dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani – Via deiFrentani,45 14 MAGGIO 2015
  • 2. Sicurezza: il contributo umano • 7 Maggio: Giornata mondiale delle Password Rank Password Change from 2013 1 123456 Unchanged 2 password Unchanged 3 12345 Up 17 4 12345678 Down 1 5 qwerty Down 1 6 123456789 Unchanged 7 1234 Up 9 8 baseball New 9 dragon New 10 football New 11 1234567 Down 4 12 monkey Up 5 Rank Password Change from 2013 13 letmein Up 1 14 abc123 Down 9 15 111111 Down 8 16 mustang New 17 access New 18 shadow Unchanged 19 master New 20 michael New 21 superman New 22 696969 New 23 123123 Down 12 24 batman New 25 trustno1 Down 1 (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 2
  • 3. Cosa sanno di noi i motori di ricerca • https://security.google.com/settings/security/activity https://www.google.it/settings/ads (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 3
  • 4. Cosa sanno di noi i motori di ricerca E ovviamente la cronologia: https://history.google.com/history/ (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 4
  • 5. Location History • https://maps.google.com/locationhistory/ un mese intero di spostamenti! Mascherato per privacy. (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 5
  • 6. Dump del nostro «io digitale» • https://www.google.com/settings/takeout scarichiamo tutto! (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 6
  • 7. (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all Spazi per nuove soluzioni in progress • Limite per gli attuali strumenti di salvaguardia della privacy (ad es. Ccleaner, etc..). I nostri dati di privacy non sono più solo «in locale». • Necessità di una nuova generazione di strumenti agenti online e con frequenza giornaliera. Ad esempio macro automatizzate che simulano l’azione dell’utente. Servizi periodici in abbonamento. • Nel caso di gestori dei dati di privacy meno trasparenti, possibilità semplificata di adozione dinamica di differenti profili di accesso ed esposizione in rete (differenti browser con settaggi diversi, etc…). 7
  • 8. Il nuovo Glossario delle minacce digitali http://www.iglossa.org/istruzioni- per-luso/ Promosso dal gruppo di lavoro contro il cybercrime del Ministero di Giustizia: 55 comportamenti criminali o a rischio (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 8
  • 9. Le criptovalute? Più tracciabili delle reali! Colore e tracciabilità della moneta. Operazione Onymous: tutti arrestati Processo Silk Road: tutti arrestati Riciclaggio di denaro «cartaceo»: tutti arrestati???? Tutte le transazioni di Bitcoin sono auto-registrate nella valuta stessa con gli pseudonimi; La traccia informatica lasciata dal Bitcoin è prova giudiziaria, non solo indizio. (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 9
  • 10. Report 2015 dai produttori di antivirus Internet Security Report 2015: $ 2014: target obiettivi di alto potenziale (Heartbleed, 800,000 sistemi) $ Tempi di scoperta e soluzione elevati: 22 e 204 giorni (4 giorni nel 2013) siamo sempre più a rischio $ Il 60% dei target sono le PMI $ 317M di malware creati nel 2014 $ Alta percentuale di Ransomware (+113%) e SpearPhishing: profilati sul target specifico $ IoT: il 52% delle app NON PROTEGGE i dati, trasmissioni non criptate (tastiere wireless). (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 10
  • 11. Aumento della sofisticazione degli attacchi (CERT) (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 11
  • 12. Hacker Academy gratis! youtube 66900!! (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 12
  • 13. Esempio di SQL Injection Ricerca delle stringhe: [+] inurl: news.php?id= [+] inurl: news.asp?id= 59,000 risultati 121,000 risultati (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 13
  • 14. Esempio di SQL Injection Provo con il primo: http://www.irishsanghatrust.ie/news.php?id=33' Possibile vulnerabilità!!! (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 14
  • 15. Esigenze e ruoli emergenti Dal penetration test una tantum verso la necessità di sottoscrivere un servizio di abbonamento per la verifica continua della sicurezza dei propri dati esposti in rete sia a livello personale sia aziendale. La professionalità e l’indipendenza devono essere predicate “in primis” a livello della persona “fisica” che poi può anche partecipare o appartenere ad un’organizzazione superiore con altri suoi “simili” che può offrire maggiori garanzie. La figura dell’Ingegnere dell’informazione ai sensi del DPR 328/2001 è quella indicata per garantire affidabilità, competenza e comportamento etico. Ai sensi della circolare 194/2013 del CNI vi sono specifiche riserve per tale professionista in ambito ICT.(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 15
  • 16. Paradossi del valore in moneta Quando un servizio è gratis significa che noi siamo il prodotto. Quando un servizio o prodotto è quasi gratis potrebbe avere una grande economia di scala e dunque qualità nelle funzionalità ed affidabilità ma una scarsa sicurezza. Quando un servizio o prodotto ha un costo molto alto e una componente digitale significativa potrebbe esser ottimo dal punto di vista della sicurezza ma scarso nelle funzionalità ed affidabilità generale nel tempo. E’ necessario un ingegnere competente per selezionare la soluzione ottimale in una data finestra temporale. (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 16
  • 17. Dalle ultime novità tecnologiche… Invero esiste una microspia ambientale audio e video 24 ore su 24 che ci segue, ci vede e ci ascolta sempre ed in ogni luogo in tempo reale. E’ molto difficile da disinnescare e mette in seria crisi la propria privacy personale ed aziendale e i principali sistemi di difesa e di contromisura. Chi già ne ha avuto notizia? (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 17
  • 18. Gli smartphone e non solo… (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 18
  • 19. I sistemi di controllo!!! (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all intitle:"netbotz appliance" "OK" 19
  • 20. Alcune misure artigianali di protezione.. Uno smartphone moderno non si spegne mai…l’importanza del frigorifero e del microonde! Segnale (?) + audio Segnale (?) Segnale Segnale (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 20
  • 21. Soluzioni professionali 1. Primo livello: selezione di un ingegnere dell’informazione di fiducia. Il vostro smartphone è la mappatura digitale della vostra identità. 2. Secondo livello: • controllo di presenza di spyware nell’apparecchio; • storico ed indagine forense sull’apparato; • bonifica e/o messa in sicurezza. L’Ordine degli Ingegneri della Provincia di Roma può svolgere un valido ruolo di garanzia e tutela nell’esercizio di questa professionalità cosi delicata e critica per la privacy e l’impatto sulla vita di tutti noi. Grazie. Francesco Marinuzzi Rif. f.marinuzzi@ording.roma.it(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 21