SlideShare a Scribd company logo
1 of 17
Download to read offline
Errori tipici nella gestione del
data breach
Paolo Dal Checco - Consulente Informatico Forense
Chi sono
q PhD @UniTO nel gruppo di Sicurezza delle Reti e degli Elaboratori
q Passato di R&D su crittografia e sicurezza delle comunicazioni
q Collaborazione con Università degli Studi di Torino e Milano
q Consulente Informatico Forense, Perizie Informatiche per Privati, Aziende, Avvocati, Procure,
Tribunali, F.F.O.O. – CTU Informatico, CTP Informatico
q Albo CTU e Periti del Tribunale di Torino, Periti ed Esperti CCIAA TO
q Tra i fondatori e nel direttivo dell’Osservatorio Nazionale d’Informatica Forense (www.onif.it)
q Socio IISFA, Tech & Law, Clusit, LAB4INT, Assob.It, AIP
q www.dalchecco.it, www.ransomware.it, www.bitcoinforensics.it, www.osintbook.it
q paolo@dalchecco.it, @forensico
Data Breach
• Episodio che causa la perdita/fuoriuscita d’informazioni riservate
• Perdita di riservatezza, integrità, disponibilità
• Es. data breach con ingresso criminale in azienda fuoriuscita di dati:
• Le aziende impiegano mesi per rilevare una intrusione*
• L’intruso rimane silente per diverso tempo
• L’intruso cancella le tracce dell’accesso e dell’operato
• Spesso non è possibile capire:
• Come l’intruso è entrato
• Cosa ha fatto (preso dati, criptato, installato malware, fatto da ponte
per attaccare terzi, etc…)
• Quanto tempo è rimasto
• Se è uscito
*http://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/
Esempio: Man in The Mail
• Nota anche come BEC Scam o Business Email Compromise
• Variante più pericolosa della CEO Fraud
• Esempio calzante della difficoltà d’identificare il perimetro
• Difficile capire:
• Come sono entrati
• Cosa hanno preso
• Se sono ancora dentro il perimetro
• Spesso diventa strategica la perizia informatica forense su smartphone, caselle
di posta, PC e server per identificare da dove è provenuto l’attacco che ha
causato l’immissione di bonifici a errate coordinate IBAN
• Le perizie informatiche a uso legale, per utilizzo in Tribunale, possono
permettere di smarcare le responsabilità di cliente e fornitore nell’accesso da
parte dei criminali alle email utilizzate per perpetrare la truffa
Esempio: Ransomware
• Malware che infetta i sistemi (PC,
server, talvolta Mac OS, Android,
iOS e Linux) criptando i dati e
chiedendo un riscatto (in genere in
bitcoin) per fornire la chiave di
decifratura
• In alcuni casi gli attacchi vengono
fatti da criminali che accedono ai
sistemi (in genere server, in genere
via RDP) e fanno danni
Esempio: Trojan
• Keylogger, banking trojan, spy
software
• Può diffondersi via mail, allegato,
link, phishing, navigazione web, SMB,
macro, etc…
• Spesso i trojan acquisiscono
informazioni e mandano «leak»
all’esterno
• Possibile tracciatura: firewall, proxy,
siem, ids, proxy, etc…
• Possibili analisi: PC infetto
Esempio: Phishing
• Spesso vettore per Man in
The Mail, Ransomware e
Trojan
• Difficile da impedire
tecnicamente
• In caso di
compromissione, può
essere rilevato tramite
analisi della posta o del
PC del soggetto caduto
nel tranello
Ci sono anche delle bufale…
Come avviene un data breach
Errori tipici
• Spegnere tutto, staccare la rete, isolare i sistemi
• In alcuni casi può avere senso (in particolare isolare i sistemi)
ma va fatto pesando pro e contro
Errori tipici
• Non riferire ai
responsabili IT o ai
colleghi cosa è successo
• Piccoli indizi possono
indicare un attacco in
corso (ma senza diventare
paranoici…)
• La comunicazione, nelle
prime fasi, è importante
perché permette di
limitare i danni
Errori tipici
• Reinstallare tutto senza
mantenere le evidenze
digitali
• Va benissimo la
business continuity,
tenere presente anche
la digital forensics
• Succede spesso con la
posta elettronica: le
email rilevanti vengono
cancellate
Errori tipici
• Sistemi
configurati senza
log
• Oppure log non
centralizzati ma
sulle macchine
attaccate
• Log che non
differenziano
correttamente gli
utenti
Errori tipici
• Cattiva gestione delle password
• Regole assenti o riutilizzo di password
Errori tipici
• Mancata protezione dei dati (mancata cifratura dischi o
pendrive, accumulo mail, permessi aree private, configurazione
errata portali, etc…)
Errori tipici
• Mancata percezione dell’impatto del mondo digitale sul reale e
viceversa (es. inserimento pendrive, disposizione bonifici su
IBAN inviati via mail, click su link o apertura allegati, etc…)
• Grazie per l’attenzione

More Related Content

What's hot

Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 

What's hot (16)

Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Cyber Security Awareness per Manager
Cyber Security Awareness per ManagerCyber Security Awareness per Manager
Cyber Security Awareness per Manager
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 

Similar to Errori tipici nella gestione del data breach

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Web Ed Email Security Ppt
Web Ed Email Security PptWeb Ed Email Security Ppt
Web Ed Email Security PptAntonio Ieranò
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfHelpRansomware
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007jekil
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 

Similar to Errori tipici nella gestione del data breach (20)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Web Ed Email Security Ppt
Web Ed Email Security PptWeb Ed Email Security Ppt
Web Ed Email Security Ppt
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
GDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -ItalianoGDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -Italiano
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
La simulazione comportamentale
La simulazione comportamentaleLa simulazione comportamentale
La simulazione comportamentale
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 

More from CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Sanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiSanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiCSI Piemonte
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
 

More from CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Sanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiSanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni reali
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
 

Errori tipici nella gestione del data breach

  • 1. Errori tipici nella gestione del data breach Paolo Dal Checco - Consulente Informatico Forense
  • 2. Chi sono q PhD @UniTO nel gruppo di Sicurezza delle Reti e degli Elaboratori q Passato di R&D su crittografia e sicurezza delle comunicazioni q Collaborazione con Università degli Studi di Torino e Milano q Consulente Informatico Forense, Perizie Informatiche per Privati, Aziende, Avvocati, Procure, Tribunali, F.F.O.O. – CTU Informatico, CTP Informatico q Albo CTU e Periti del Tribunale di Torino, Periti ed Esperti CCIAA TO q Tra i fondatori e nel direttivo dell’Osservatorio Nazionale d’Informatica Forense (www.onif.it) q Socio IISFA, Tech & Law, Clusit, LAB4INT, Assob.It, AIP q www.dalchecco.it, www.ransomware.it, www.bitcoinforensics.it, www.osintbook.it q paolo@dalchecco.it, @forensico
  • 3. Data Breach • Episodio che causa la perdita/fuoriuscita d’informazioni riservate • Perdita di riservatezza, integrità, disponibilità • Es. data breach con ingresso criminale in azienda fuoriuscita di dati: • Le aziende impiegano mesi per rilevare una intrusione* • L’intruso rimane silente per diverso tempo • L’intruso cancella le tracce dell’accesso e dell’operato • Spesso non è possibile capire: • Come l’intruso è entrato • Cosa ha fatto (preso dati, criptato, installato malware, fatto da ponte per attaccare terzi, etc…) • Quanto tempo è rimasto • Se è uscito *http://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/
  • 4. Esempio: Man in The Mail • Nota anche come BEC Scam o Business Email Compromise • Variante più pericolosa della CEO Fraud • Esempio calzante della difficoltà d’identificare il perimetro • Difficile capire: • Come sono entrati • Cosa hanno preso • Se sono ancora dentro il perimetro • Spesso diventa strategica la perizia informatica forense su smartphone, caselle di posta, PC e server per identificare da dove è provenuto l’attacco che ha causato l’immissione di bonifici a errate coordinate IBAN • Le perizie informatiche a uso legale, per utilizzo in Tribunale, possono permettere di smarcare le responsabilità di cliente e fornitore nell’accesso da parte dei criminali alle email utilizzate per perpetrare la truffa
  • 5. Esempio: Ransomware • Malware che infetta i sistemi (PC, server, talvolta Mac OS, Android, iOS e Linux) criptando i dati e chiedendo un riscatto (in genere in bitcoin) per fornire la chiave di decifratura • In alcuni casi gli attacchi vengono fatti da criminali che accedono ai sistemi (in genere server, in genere via RDP) e fanno danni
  • 6. Esempio: Trojan • Keylogger, banking trojan, spy software • Può diffondersi via mail, allegato, link, phishing, navigazione web, SMB, macro, etc… • Spesso i trojan acquisiscono informazioni e mandano «leak» all’esterno • Possibile tracciatura: firewall, proxy, siem, ids, proxy, etc… • Possibili analisi: PC infetto
  • 7. Esempio: Phishing • Spesso vettore per Man in The Mail, Ransomware e Trojan • Difficile da impedire tecnicamente • In caso di compromissione, può essere rilevato tramite analisi della posta o del PC del soggetto caduto nel tranello
  • 8. Ci sono anche delle bufale…
  • 9. Come avviene un data breach
  • 10. Errori tipici • Spegnere tutto, staccare la rete, isolare i sistemi • In alcuni casi può avere senso (in particolare isolare i sistemi) ma va fatto pesando pro e contro
  • 11. Errori tipici • Non riferire ai responsabili IT o ai colleghi cosa è successo • Piccoli indizi possono indicare un attacco in corso (ma senza diventare paranoici…) • La comunicazione, nelle prime fasi, è importante perché permette di limitare i danni
  • 12. Errori tipici • Reinstallare tutto senza mantenere le evidenze digitali • Va benissimo la business continuity, tenere presente anche la digital forensics • Succede spesso con la posta elettronica: le email rilevanti vengono cancellate
  • 13. Errori tipici • Sistemi configurati senza log • Oppure log non centralizzati ma sulle macchine attaccate • Log che non differenziano correttamente gli utenti
  • 14. Errori tipici • Cattiva gestione delle password • Regole assenti o riutilizzo di password
  • 15. Errori tipici • Mancata protezione dei dati (mancata cifratura dischi o pendrive, accumulo mail, permessi aree private, configurazione errata portali, etc…)
  • 16. Errori tipici • Mancata percezione dell’impatto del mondo digitale sul reale e viceversa (es. inserimento pendrive, disposizione bonifici su IBAN inviati via mail, click su link o apertura allegati, etc…)
  • 17. • Grazie per l’attenzione