SlideShare a Scribd company logo
1 of 52
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
LA SICUREZZA INFORMATICA IN AZIENDA:
L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO
LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Cosa abbiamo ritenuto utile fare l’anno scorso
Ci siamo chiesti perché una PMI dovrebbe richiedere
un servizio di Vulnerability Assessment e/o
Penetration Test? Come conferire l’incarico e a
cosa prestare attenzione?
Per analizzare questi temi abbiamo avviato nel 2012 un Gruppo di
Approfondimento che si è concluso a fine 2012. Durante il lavoro ci
siamo confrontati fra professionisti per formulare delle linee guida utili
alla PMI
Per capire la situazione in area Nord Est abbiamo fatto una indagine
fra le aziende PMI.
Il risultato è stato consolidato nel primo Quaderno di ISACA VENICE
Chapter dal titolo “Vulnerability Assessment e Penetration Test -Linee
guida per l’utente di verifiche di terze parti sulla sicurezza ICT”.
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Luca
Moroni
Coordinatore di alcuni gruppi di Approfondimento per ISACA
VENICE Chapter
Laureato in Informatica a Milano, professionista (ai sensi
della legge 4/2013)
CISA e ITIL V3 - Certificazioni neutre di auditing
Certificazioni di settore
Membro di associazioni professionali vendor neutral ISACA
e AIP
Da 15 anni sono appassionato di Sicurezza Informatica a
livello professionale. Mi occupo di selezionare per i clienti le
aziende fornitrici di tecnologie informatiche in base alle loro
competenze specifiche.
Fondatore di Via Virtuosa che è una filiera di aziende
specializzate nei servizi informatici in area Nord Est
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
LA SICUREZZA IERI e OGGI
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Borgo di Hochosterwitz Carinzia - Austria
Una volta dove si trovavano le informazioni da
proteggere?
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Quali erano le cose che mi garantivano la sicurezza?
Le mura
Gli accessi
Gli strumenti di difesa
Le guardie
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Dovevo controllare e fare manutenzione?
I punti deboli
Gli anni e le intemperie
Il mio avversario
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Brevetti & KnowHow Italia SPA Area Nord Est - Italia
Oggi dove si trovavano le informazioni da proteggere?
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Quali sono oggi le cose che mi garantiscono la
sicurezza?
Le mura
Gli accessi
Gli strumenti di difesa
Le guardie
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Oggi devo controllare e fare manutenzione?
I punti deboli
Gli anni e le intemperie
Il mio avversario
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Cosa è cambiato
Ogni azienda si assicura contro eventi come l'incendio ed il furto, non
tralascia di chiudere a chiave gli uffici, di far installare un antifurto nel
magazzino, o di ingaggiate guardie giurate per controllare gli stabili.
Le misure attinenti alla sicurezza logica, quella che difende le reti ed i
sistemi aziendali da accessi indesiderati e da modifiche malevole,
vengono trascurate, a volte anche sotto le spinte competitive a
comunicare di più, a integrare i propri dati con quelli dei propri clienti
o fornitori, a diffondere il proprio know how tra i dipendenti.
L'azienda deve continuare a proporre prodotti sempre migliori, con
caratteristiche diverse, con costi più bassi rispetto alla concorrenza.
Qual'è il senso di spendere tanto per sviluppare un nuovo prodotto o
un nuovo servizio, per poi non proteggere adeguatamente i risultati di
questo investimento?
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Lo scenario oggi
• La frequenza degli attacchi è aumentata di oltre 150% 2012 su 2011
• Per la criminalità organizzata il ROI è enorme stimabile 750%
• Tutte le entità sono diventate bersagli e le difese tradizionali non sono più
efficaci. Quest’anno sembra che ai target tradizionali Banche e Finanza si
aggiungano categorie come Automotive (guidereste una auto compromessa!!)
e Infrastrutture critiche
• Il rischio per chi commette un reato è
molto basso.
• Mancanza di leggi su questi reati. In ogni caso
l’azienda non deve arrivare alla tutela giudiziaria
ma prevenire
• L’incidente non può più essere celato
La violazione del
profilo Twitter dell’
Associated Press
“Ucciso Obama” alla
borsa americana ha
fatto perdere 53B $
in 5 minuti
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
NO
SI
DOMANDA: Ha mai avuto problemi legati alla sicurezza
informatica?
Indagine in via di svolgimento per aziende del Nord Est
campione 40 risposte
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Perché una PMI dovrebbe
richiedere un servizio di
valutazione della sua sicurezza
informatica?
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Vulnerability Assessment e Penetration Test
Un Penetration Test ha una utilità analoga a quella di un controllo
notturno: un ente esterno, su richiesta, controlla periodicamente che
l'azienda sia sufficientemente protetta da accessi indesiderati dall'esterno
o dall‘interno verso le informazioni sensibili. I risultati consentono di
capire i punti deboli che potrebbero essere sfruttati da malintenzionati, e
quindi di porvi rimedio evitando gli errori banali e limitando i danni.
Il Vulnerability Assessment è la prima fase delle analisi. Normalmente
sono utilizzati degli scanner automatici per avere un primo quadro della
situazione. Fanno riferimento a vulnerabilità note per cui facilmente
individuabili.
Nella valutazione di un servizio offerto è fondamentale discriminare
questo limitato livello di verifica (Vulnerability Assessment) da quello più
approfondito previsto nel Penetration Test
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Abbiamo svolto una indagine fra le aziende del NordEst
Nello specifico questi sono stati i quesiti:
1.Ogni quanto svolge un PENETRATION TEST
2.Su quale base sceglie il fornitore
3.Ha mai svolto delle analisi di sicurezza nel perimetro interno. Dove
l'analisi è composta da una serie di processi che simulano le azioni
normalmente svolte da un dipendente o consulente nella rete interna.
4.Quale sono gli aspetti per le attività svolte in passato di cui sono stato
PIU’ soddisfatto (anche più di una risposta)
5.Quale sono gli aspetti per le attività svolte in passato di cui sono stato
MENO soddisfatto (anche più di una risposta)
Il campione delle aziende che hanno risposto costituito da 50
questionari compilati con percentuali maggiori fra Manifatturiero e
Servizi e con un fatturato principalmente fra i 51 e 250Mln di Euro e
oltre i 500Mln
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Ogni quanto svolge un PENETRATION TEST?
Ritornando al passato… Ogni quanto controlli le mura, gli accessi, gli
strumenti di difesa e le guardie. Conosci i punti deboli, i danni dovuti al
tempo e alle intemperie, sai chi sono i tuoi nemici.
Il 30% non fa mai
controllare da un
terzo e non
conosce i suoi
punti deboli celati
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Ha mai svolto delle analisi di sicurezza nel perimetro
interno?
Dove l’analisi è composta da una serie di processi che simulano le azioni
normalmente svolte da un dipendente e consulente nella rete interna.
Il 57% non ha mai
svolto una analisi
interna o non ne
sente l’esigenza
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Rischio?
Una tipica osservazione che viene fatta dall’azienda PMI è “Non sono un
obiettivo sensibile” oppure “Perché io?”.
Di fatto, le nuove tecnologie consentono alle PMI di utilizzare una buona
parte dei medesimi sistemi informativi utilizzati dalle grandi imprese. Nel
fare questo, le piccole aziende si espongono a molte delle minacce che
tradizionalmente si associano alle
grandi società. Sfortunatamente, una
percentuale non irrilevante delle
aziende colpite da inconvenienti che
hanno messo fuori uso i computer
non riesce a recuperare il danno e
l’azienda stessa è costretta a chiudere.
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Perché io?
Le scansioni (normalmente non percepite) sono ripetute continuamente
giorno e notte nella rete internet, a qualsiasi indirizzo pubblico ed in modo
automatico, da curiosi, malintenzionati o robot (software automatizzati).
Ma va aggiunta una nuova forma di protesta che in questo periodo di crisi
è una problematica reale. Cerchiamo di fare un rapido parallelismo fra
forme di protesta tradizionali con quelle digitali.
Scritta sul muro o tazebao Defacing del sito aziendale
Sit In Netstrike
Distribuire volantini Massive Mail
Occupazione di uno stabile Cybersquatting
Picchetto DDoS
Attivismo Hacktivism
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Sono un obiettivo più sensibile di altri
Per alcune aziende il governo ha firmato a fine gennaio 2013 il decreto volto ad
accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza
informatica http://www.governo.it/Presidenza/Comunicati/dettaglio.asp?d=70337
Le infrastrutture critiche sono:
• Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di
tutte le forme di energia, quali ad esempio il gas naturale
• Telecomunicazioni e telematica;
• Risorse idriche e gestione delle acque reflue;
• Agricoltura, produzione delle derrate alimentari e loro distribuzione;
• Sanità, ospedali e reti di servizi e interconnessione;
• Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei
prodotti di prima necessità;
• Banche e servizi finanziari;
• Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine
pubblico);
• Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle
Emergenze.
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Effetti collaterali
I rischi informatici come lo spionaggio industriale o l’accesso abusivo ai
sistemi nella PMI non sono generalmente percepiti. I rischi correlati
alle informazioni possono portare a situazioni critiche, quando vanno
ad investire l’essenza dell’organizzazione, sul piano aziendale e
legale.
I rischi correlati alle informazioni possono portare pertanto a categorie
di rischio più generali e a maggiore criticità quali:
• rischio legale/legato agli adempimenti è il rischio derivante da
violazioni o mancato rispetto di leggi
• rischi di stabilità finanziaria
• il rischio produttività è il rischio di riportare perdite operative
• reputazione e fiducia nella clientela
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Considerando le statistiche sugli incidenti informatici, la maggior parte degli
attacchi (circa il 65%) sono stati realizzati con tecniche ben note. Per cui con la
realizzazione di un Penetration Test queste vulnerabilità potrebbero essere
mitigate, se non eliminate, con una certa facilità.
Si stima che la spesa in ICT security sia pari al 15%
delle perdite dirette e indirette generate dagli
incidenti di sicurezza (Clusit 2012). Pertanto una
PMI che fa un investimento di 5 mila Euro in
sicurezza riesce a mitigare un rischio per l’azienda
di circa 35 mila Euro.
Va chiarito con il fornitore se svolge un Vulnerability Assessment (costo ridotto) o
Penetration Test (più oneroso ma più utile perché bastato sull’esperienza). Valori
discordanti creano confusione nel cliente
Benefici
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
La frequenza è in relazione alla nuove vulnerabilità note in particolare per la
rete e i sistemi. La frequenza di un analisi in Italia non è normata e può
variare da settore a settore.
Nei paesi anglosassoni un Vulnerabilty
Assment viene svolto ogni 3/6 mesi.
Possibilmente in coincidenza di una
variazione della configurazione di rete,
sistemi e applicazioni.
Nei paesi anglosassoni un Penetration Test
viene svolto ogni 6 mesi/1 anno. I revisori
a volte sollecitano una verifica in
coincidenza dell’Audit più ampio annuale
dell’azienda.
Con quale frequenza
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Come conferire l’incarico
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Survey: Su quale base sceglie il fornitore?
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Metodologia e Documentazione
Garanzia di una metodologia standard ripetibile come OSSTMM
(Open Source Security Testing Methodology Manual). Per garantire
una valutazione oggettiva e che faccia riferimento a metodologie
standard è necessario riferirsi a normative riconosciute.
“Il titolare che adotta misure minime di sicurezza avvalendosi
di soggetti esterni alla propria struttura, per provvedere alla
esecuzione riceve dall’installatore una descrizione scritta
dell’intervento effettuato che ne attesta la conformità alle
disposizioni del presente disciplinare tecnico” (cfr Art. 25
dell’Allegato B al D.Lgs. 196/03). Ci deve essere una Sintesi per la
direzione che identifica i maggiori fattori di rischio per l’azienda e un
Report Tecnico che contiene l'analisi dettagliata dei problemi e la
soluzione tecnica
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Prima cosa: Definire il tipo di Penetration Test
Intrusivo o meno, Decadimento accettabile, Blind/Gray Box
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Esterno o Interno
Seconda cosa: Definire il perimetro e il vettore
Il 57% non ha mai
svolto una analisi
interna o non ne
sente l’esigenza.
L’interno è il più
importante
WI-FI
Voip
IP
VPN
WEB
Mobile Database
SCADA
Social Accesso
fisico
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Definire un percorso di miglioramento
Se una Azienda commissiona questa attività per la prima volta ad un
fornitore esterno, il valore aggiunto è quello di verificare oggettivamente
le barriere difensive verso l’esterno. Se invece l’attività è già stata svolta
devo avere come obiettivo quello di standardizzare il processo in modo da
creare un percorso di miglioramento continuo delle difese. (Ciclo PDCA)
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
E…
L’analisi esterna è quella che più spesso commissionata dalla PMI ad un fornitore.
Erroneamente l’azienda pensa che il maggiore rischio sia proveniente dall’esterno.
Secondo recenti studi in materia di sicurezza informatica, la maggior parte delle
violazioni ai sistemi IT deriva dall’errore umano, che amplifica la vulnerabilità agli
attacchi cybercrime.
Per chi ha già svolto analisi esterne, oltre al percorso di miglioramento suggeriamo
di analizzare il perimetro interno dove si trovano spesso le vere criticità per la PMI
Definire il periodo (durata, periodo, sistemi Online). In caso si voglia definire una
procedura operativa va definita anche una frequenza.
Definire chi sono le persone chiave in azienda che devono essere informate del test
e chi sono i contatti per il fornitore in caso di problemi durante il test.
Definire di chi è il compito di correggere le vulnerabilità identificate
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Come orientarsi nella selezione del fornitore
1. Prevendita
2. Verifica indiretta
3. Gestione del rischio
4. Metodologia
5. Reperibilità
6. Oggettività
7. Competenza
8. Rotazione
9. Uso dei dati del cliente
10.Pianificazione
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Prevendita
NO Terrore psicologico o creare dubbi per vendere il servizio
SI Chiedere un report di esempio ma fare attenzione che siano
anonimizzati
Il fornitore è tenuto in ogni caso a garantire la riservatezza e a non
divulgare informazioni sui clienti e sui risultati dei test
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Verifica indiretta
E’ necessario acquisire informazioni sul fornitore, devo informarmi su chi
sono le persone che svolgeranno i lavori.
Le certificazioni non garantiscono la qualità, ma forniscono un certo livello
di garanzia che il personale tecnico del fornitore sia stato addestrato per
questo tipo di impegni. Nelle certificazioni vanno privilegiate quelle neutre
meno quelle dei vendor.
Fare attenzione anche che il PT sia svolto dal Team di esperti presentato e
non svolto da personale non qualificato
E’ consuetudine chiedere le referenze da parte dei clienti precedenti. E'
però possibile che il fornitore non sia in grado di soddisfare questa
richiesta a causa di accordi di riservatezza con gli altri suoi clienti.
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Gestione del rischio
la mancanza di una pianificazione concordata fra cliente e fornitore anche
in forma scritta è potenzialmente rischiosa.
Per evitare potenziali disservizi sui sistemi e sui servizi applicativi in
produzione, nel corso delle attività tipicamente non viene verificata
l’applicabilità degli attacchi invasivi di tipo Denial of Service (DoS), a
meno di una esplicita richiesta del Cliente
Tutti i fornitori di servizi di PT devono avere un'assicurazione di
responsabilità civile
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Metodologia
Il fornitore dovrebbe fare uso di un metodo comunemente accettato.
Deve poter essere ripetibile. L’importanza di procedurizzare l’esecuzione
di un PT dà all'organizzazione la possibilità di riutilizzare le risorse
prestabilite. Con la diminuzione del tempo necessario per effettuare la
valutazione si riducono i costi complessivi di valutazione.
Devono essere
considerate le norme
di riferimento
-Decreto 196
-231,
-ISO27001,
-ITIL
-ecc…
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Oggettività
Una delle cose che capita spesso nella PMI è che sia affidata l’esecuzione
del PT al fornitore di sicurezza abituale dell’azienda. Questo è
chiaramente un conflitto di interesse ma può in linea di massima essere
ragionevole se ci si limita ad un Vulnerability Assessment.
Mentre in caso di PT non ha senso che il fornitore abituale faccia una
autovalutazione, in quanto è implicito che adotti quelli che per lui sono i
migliori standard di sicurezza.
Per la correzione delle vulnerabilità l’azienda le può fare in autonomia o
fornire le informazioni sulle vulnerabilità da correggere al fornitore
abituale.
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Rotazione
Buona norma, adottata da molte aziende è una rotazione sul fornitore che
esegue il PT. Questo garantisce una individuazione più ampia delle
vulnerabilità nel tempo.
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Survey: Quale sono gli aspetti per le attività svolte in passato di cui
sono stato PIU’ soddisfatto?
Vulnerabilità
Trovate
Reportistica
Livello di Analisi
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Survey: Quale sono gli aspetti per le attività svolte in passato di cui
sono stato Meno soddisfatto?
Analisi Rischio
Remediation
Livello di Analisi
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Fare un passo avanti: Analisi del rischio
L’obiettivo del documento è anche quello di stimolare la PMI nel
creare una metodologia standard ripetibile per registrare le verifiche
di sicurezza.
Per un semplice calcolo dell’analisi del rischio questa può essere fatta
mettendo in relazione il livello di vulnerabilità con la priorità che
abbiamo associato alla risorsa utilizzando una tabella
Livello di rischio per ogni bene.
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Le analisi del rischio nell’area Nord Est – La ricerca
In 15 Domande
Identifica l’esposizione:
•Come risultato del modello di business dell'organizzazione
•Come risultato delle minacce
•Come risultato delle vulnerabilità.
Identifica l’impatto:
•Come risultato di requisiti legali e normativi
dell'organizzazione
•Come risultato della sua perdita di informazioni
riservatezza, integrità e disponibilità
•Come risultato del suo uso dei sistemi informativi a
supporto dei processi aziendali
Metodologia di “ENISA 2008 - Determining Your Organization’s
Information Risk Assessment and Management”
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Le analisi del rischio nell’area Nord Est – Esempio
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Impatto
Probabilitàdi
accadimento
CONDIVISIONE DEL RISCHIOACCETTAZIONE DEL RISCHIO
MITIGAZIONE DEL RISCHIO EVITARE IL RSCHIO
Basso Alto
Bassa
Elevata
Le analisi del rischio aggregata nell’area Nord Est
Indagine in via di svolgimento su aziende del Nord Est - Campione 40 risposte
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Gruppo di approfondimento 2013
Sicurezza cibernetica nazionale, la consapevolezza nelle
infrastrutture critiche del Nord Est
In gennaio 2013 è stato firmato il decreto per accrescere le capacità
del Paese di confrontarsi con le minacce alla sicurezza informatica.
L’Italia si dota così della prima definizione di un’architettura di
sicurezza cibernetica nazionale e di protezione delle infrastrutture
critiche.
Stiamo facendo un quadro della configurazione in Europa e una
mappatura sul recepimento in Italia.
Stiamo recuperando le informazioni sugli incidenti per le
Infrastrutture Critiche in Europa / Italia / Nord Est
Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Gruppo di approfondimento 2013
Scopo del gruppo di lavoro è identificare il livello di percezione e di
gestione che hanno le infrastrutture critiche ma anche quelle produttive
nell’area del Nord Est.
L’obiettivo sarà quello di dare una visibilità agli elementi trascurati
dalla sicurezza it tradizionale che invece devono essere presi in
considerazione perche l’elemento più debole della catena della
sicurezza logica
Verranno analizzati 3 case study completamente anonimi divise
per dimensione per capire se gli intervistati sarebbero pronti in
caso diventassero target o se ne sono consapevoli.
Se siete una infrastruttura critica, avete una produzione che se violata
avrebbe un impatto sulla vita umana o siete interessati a partecipare
al survey mandatemi una mail l.moroni@viavirtuosa.it
Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Gruppo di approfondimento 2013
Le infrastrutture critiche che valuteremo sono:
• Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte
le forme di energia, quali ad esempio il gas naturale
• Telecomunicazioni e telematica;
• Risorse idriche e gestione delle acque reflue;
• Agricoltura, produzione delle derrate alimentari e loro distribuzione;
• Sanità, ospedali e reti di servizi e interconnessione;
• Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei
prodotti di prima necessità;
• Banche e servizi finanziari;
• Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico);
• Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle
Emergenze.
I possibili interessati sono le aziende di questi settori ma anche quelli
che hanno una produzione che se violata avrebbe un impatto sulla
vita umana.
Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Gruppo di approfondimento 2013
Il Survey in Corso: http://www.surveymonkey.com/s/F2LM3SR
Quesito 3. Quali di questi elementi della Sicurezza Informatica,
che sono diventati rilevanti in relazione alle nuove tecnologie, non
ha mai preso in considerazione?
Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Project 2020 Scenarios for the Future of Cybercrime
White Paper for Decision Makers
Lo Scenario del futuro:
• Cloud/Virtualisation Target
• Consumerizzazione /Bring Your Own Device (BYOD)
• Crime as a Service
• Guerre cibernetiche
• Trojans che rubano i dati
• Hacktivismo sui sistemi embedded
• Perdita di dati di Alto Profilo
• Legislazione sul lavoro contro la
sicurezza
• Malware al di fuori del Sistema
Operativo
• Mobile
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Project 2020 Scenarios for the Future of Cybercrime
White Paper for Decision Makers
Lo Scenario del futuro:
• Nuovi Attori di minaccia
• Nuovi modi per nascondere le informazioni
• Sistemi di controllo industriale
(SCADA)
• Attacchi ai servizi finanziari Online
• Certificati fasulli (Https)
• Ingegneria Sociale
• Social e Media comunication
• Legittimazione dello Spam
• Attacchi SSL e TLS
• Attacchi ad obiettivi Target
• Web Exploits
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Domande
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL
BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Dr. Luca Moroni - Via Virtuosa
Grazie!
l.moroni@viavirtuosa.it
+39 338 6258675

More Related Content

What's hot

Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Luca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Luca_Moroni
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
Elena Vaciago
 

What's hot (20)

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Caso 3
Caso 3Caso 3
Caso 3
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 

Viewers also liked

Querencia Golf Community Copy
Querencia Golf Community CopyQuerencia Golf Community Copy
Querencia Golf Community Copy
smartgirlchic
 
Gajendran_Victor_Containers_and_Microservices
Gajendran_Victor_Containers_and_MicroservicesGajendran_Victor_Containers_and_Microservices
Gajendran_Victor_Containers_and_Microservices
Victor Gajendran
 
Product Work Log
Product Work LogProduct Work Log
Product Work Log
AustinGrimm
 

Viewers also liked (15)

fiesta de gala
fiesta de galafiesta de gala
fiesta de gala
 
Rainwater Harvesting 072709
Rainwater Harvesting 072709Rainwater Harvesting 072709
Rainwater Harvesting 072709
 
Morris tom los superheroes y la filosofia
Morris tom   los superheroes y la filosofiaMorris tom   los superheroes y la filosofia
Morris tom los superheroes y la filosofia
 
Основные факторы и признаки становления профессии риэлтор. Ирина Киркина.
Основные факторы и признаки становления профессии риэлтор. Ирина Киркина.Основные факторы и признаки становления профессии риэлтор. Ирина Киркина.
Основные факторы и признаки становления профессии риэлтор. Ирина Киркина.
 
PPT avance sólo
PPT avance sóloPPT avance sólo
PPT avance sólo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Querencia Golf Community Copy
Querencia Golf Community CopyQuerencia Golf Community Copy
Querencia Golf Community Copy
 
Fire Drone Final Report
Fire Drone Final ReportFire Drone Final Report
Fire Drone Final Report
 
диабетическая стопа алма ата 2015
диабетическая стопа алма ата 2015диабетическая стопа алма ата 2015
диабетическая стопа алма ата 2015
 
Parks Bingo
Parks BingoParks Bingo
Parks Bingo
 
Panulaang Filipino
Panulaang FilipinoPanulaang Filipino
Panulaang Filipino
 
Tula updated Handout
Tula updated HandoutTula updated Handout
Tula updated Handout
 
Gajendran_Victor_Containers_and_Microservices
Gajendran_Victor_Containers_and_MicroservicesGajendran_Victor_Containers_and_Microservices
Gajendran_Victor_Containers_and_Microservices
 
20150918 F. Vialard - Prevalence of recurrent pathogenic microdeletion and mi...
20150918 F. Vialard - Prevalence of recurrent pathogenic microdeletion and mi...20150918 F. Vialard - Prevalence of recurrent pathogenic microdeletion and mi...
20150918 F. Vialard - Prevalence of recurrent pathogenic microdeletion and mi...
 
Product Work Log
Product Work LogProduct Work Log
Product Work Log
 

Similar to Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013

La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le imprese
Giuseppe Ieva
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2016
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 

Similar to Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013 (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le imprese
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&a
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
Business Defence / Per proteggere il vostro lavoro, mettiamo a fuoco la situa...
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Assicurazione cyber
 Assicurazione cyber Assicurazione cyber
Assicurazione cyber
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
La sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarla
La sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarlaLa sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarla
La sicurezza dei dati nelle PMI. Conoscerla, gestirla e ottimizzarla
 
ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSA
 

More from Luca Moroni ✔✔

More from Luca Moroni ✔✔ (17)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013

  • 1. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Linee guida per l’utente sulla sicurezza ICT Vicenza 24 Ottobre 2013
  • 2. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Cosa abbiamo ritenuto utile fare l’anno scorso Ci siamo chiesti perché una PMI dovrebbe richiedere un servizio di Vulnerability Assessment e/o Penetration Test? Come conferire l’incarico e a cosa prestare attenzione? Per analizzare questi temi abbiamo avviato nel 2012 un Gruppo di Approfondimento che si è concluso a fine 2012. Durante il lavoro ci siamo confrontati fra professionisti per formulare delle linee guida utili alla PMI Per capire la situazione in area Nord Est abbiamo fatto una indagine fra le aziende PMI. Il risultato è stato consolidato nel primo Quaderno di ISACA VENICE Chapter dal titolo “Vulnerability Assessment e Penetration Test -Linee guida per l’utente di verifiche di terze parti sulla sicurezza ICT”.
  • 3. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Luca Moroni Coordinatore di alcuni gruppi di Approfondimento per ISACA VENICE Chapter Laureato in Informatica a Milano, professionista (ai sensi della legge 4/2013) CISA e ITIL V3 - Certificazioni neutre di auditing Certificazioni di settore Membro di associazioni professionali vendor neutral ISACA e AIP Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale. Mi occupo di selezionare per i clienti le aziende fornitrici di tecnologie informatiche in base alle loro competenze specifiche. Fondatore di Via Virtuosa che è una filiera di aziende specializzate nei servizi informatici in area Nord Est
  • 4. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa LA SICUREZZA IERI e OGGI
  • 5. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Borgo di Hochosterwitz Carinzia - Austria Una volta dove si trovavano le informazioni da proteggere?
  • 6. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Quali erano le cose che mi garantivano la sicurezza? Le mura Gli accessi Gli strumenti di difesa Le guardie
  • 7. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Dovevo controllare e fare manutenzione? I punti deboli Gli anni e le intemperie Il mio avversario
  • 8. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Brevetti & KnowHow Italia SPA Area Nord Est - Italia Oggi dove si trovavano le informazioni da proteggere?
  • 9. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Quali sono oggi le cose che mi garantiscono la sicurezza? Le mura Gli accessi Gli strumenti di difesa Le guardie
  • 10. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Oggi devo controllare e fare manutenzione? I punti deboli Gli anni e le intemperie Il mio avversario
  • 11. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Cosa è cambiato Ogni azienda si assicura contro eventi come l'incendio ed il furto, non tralascia di chiudere a chiave gli uffici, di far installare un antifurto nel magazzino, o di ingaggiate guardie giurate per controllare gli stabili. Le misure attinenti alla sicurezza logica, quella che difende le reti ed i sistemi aziendali da accessi indesiderati e da modifiche malevole, vengono trascurate, a volte anche sotto le spinte competitive a comunicare di più, a integrare i propri dati con quelli dei propri clienti o fornitori, a diffondere il proprio know how tra i dipendenti. L'azienda deve continuare a proporre prodotti sempre migliori, con caratteristiche diverse, con costi più bassi rispetto alla concorrenza. Qual'è il senso di spendere tanto per sviluppare un nuovo prodotto o un nuovo servizio, per poi non proteggere adeguatamente i risultati di questo investimento?
  • 12. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Lo scenario oggi • La frequenza degli attacchi è aumentata di oltre 150% 2012 su 2011 • Per la criminalità organizzata il ROI è enorme stimabile 750% • Tutte le entità sono diventate bersagli e le difese tradizionali non sono più efficaci. Quest’anno sembra che ai target tradizionali Banche e Finanza si aggiungano categorie come Automotive (guidereste una auto compromessa!!) e Infrastrutture critiche • Il rischio per chi commette un reato è molto basso. • Mancanza di leggi su questi reati. In ogni caso l’azienda non deve arrivare alla tutela giudiziaria ma prevenire • L’incidente non può più essere celato La violazione del profilo Twitter dell’ Associated Press “Ucciso Obama” alla borsa americana ha fatto perdere 53B $ in 5 minuti
  • 13. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa NO SI DOMANDA: Ha mai avuto problemi legati alla sicurezza informatica? Indagine in via di svolgimento per aziende del Nord Est campione 40 risposte
  • 14. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Perché una PMI dovrebbe richiedere un servizio di valutazione della sua sicurezza informatica?
  • 15. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Vulnerability Assessment e Penetration Test Un Penetration Test ha una utilità analoga a quella di un controllo notturno: un ente esterno, su richiesta, controlla periodicamente che l'azienda sia sufficientemente protetta da accessi indesiderati dall'esterno o dall‘interno verso le informazioni sensibili. I risultati consentono di capire i punti deboli che potrebbero essere sfruttati da malintenzionati, e quindi di porvi rimedio evitando gli errori banali e limitando i danni. Il Vulnerability Assessment è la prima fase delle analisi. Normalmente sono utilizzati degli scanner automatici per avere un primo quadro della situazione. Fanno riferimento a vulnerabilità note per cui facilmente individuabili. Nella valutazione di un servizio offerto è fondamentale discriminare questo limitato livello di verifica (Vulnerability Assessment) da quello più approfondito previsto nel Penetration Test
  • 16. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Abbiamo svolto una indagine fra le aziende del NordEst Nello specifico questi sono stati i quesiti: 1.Ogni quanto svolge un PENETRATION TEST 2.Su quale base sceglie il fornitore 3.Ha mai svolto delle analisi di sicurezza nel perimetro interno. Dove l'analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente o consulente nella rete interna. 4.Quale sono gli aspetti per le attività svolte in passato di cui sono stato PIU’ soddisfatto (anche più di una risposta) 5.Quale sono gli aspetti per le attività svolte in passato di cui sono stato MENO soddisfatto (anche più di una risposta) Il campione delle aziende che hanno risposto costituito da 50 questionari compilati con percentuali maggiori fra Manifatturiero e Servizi e con un fatturato principalmente fra i 51 e 250Mln di Euro e oltre i 500Mln
  • 17. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Ogni quanto svolge un PENETRATION TEST? Ritornando al passato… Ogni quanto controlli le mura, gli accessi, gli strumenti di difesa e le guardie. Conosci i punti deboli, i danni dovuti al tempo e alle intemperie, sai chi sono i tuoi nemici. Il 30% non fa mai controllare da un terzo e non conosce i suoi punti deboli celati
  • 18. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Ha mai svolto delle analisi di sicurezza nel perimetro interno? Dove l’analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente e consulente nella rete interna. Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza
  • 19. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Rischio? Una tipica osservazione che viene fatta dall’azienda PMI è “Non sono un obiettivo sensibile” oppure “Perché io?”. Di fatto, le nuove tecnologie consentono alle PMI di utilizzare una buona parte dei medesimi sistemi informativi utilizzati dalle grandi imprese. Nel fare questo, le piccole aziende si espongono a molte delle minacce che tradizionalmente si associano alle grandi società. Sfortunatamente, una percentuale non irrilevante delle aziende colpite da inconvenienti che hanno messo fuori uso i computer non riesce a recuperare il danno e l’azienda stessa è costretta a chiudere.
  • 20. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Perché io? Le scansioni (normalmente non percepite) sono ripetute continuamente giorno e notte nella rete internet, a qualsiasi indirizzo pubblico ed in modo automatico, da curiosi, malintenzionati o robot (software automatizzati). Ma va aggiunta una nuova forma di protesta che in questo periodo di crisi è una problematica reale. Cerchiamo di fare un rapido parallelismo fra forme di protesta tradizionali con quelle digitali. Scritta sul muro o tazebao Defacing del sito aziendale Sit In Netstrike Distribuire volantini Massive Mail Occupazione di uno stabile Cybersquatting Picchetto DDoS Attivismo Hacktivism
  • 21. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Sono un obiettivo più sensibile di altri Per alcune aziende il governo ha firmato a fine gennaio 2013 il decreto volto ad accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica http://www.governo.it/Presidenza/Comunicati/dettaglio.asp?d=70337 Le infrastrutture critiche sono: • Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale • Telecomunicazioni e telematica; • Risorse idriche e gestione delle acque reflue; • Agricoltura, produzione delle derrate alimentari e loro distribuzione; • Sanità, ospedali e reti di servizi e interconnessione; • Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità; • Banche e servizi finanziari; • Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); • Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze.
  • 22. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Effetti collaterali I rischi informatici come lo spionaggio industriale o l’accesso abusivo ai sistemi nella PMI non sono generalmente percepiti. I rischi correlati alle informazioni possono portare a situazioni critiche, quando vanno ad investire l’essenza dell’organizzazione, sul piano aziendale e legale. I rischi correlati alle informazioni possono portare pertanto a categorie di rischio più generali e a maggiore criticità quali: • rischio legale/legato agli adempimenti è il rischio derivante da violazioni o mancato rispetto di leggi • rischi di stabilità finanziaria • il rischio produttività è il rischio di riportare perdite operative • reputazione e fiducia nella clientela
  • 23. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Considerando le statistiche sugli incidenti informatici, la maggior parte degli attacchi (circa il 65%) sono stati realizzati con tecniche ben note. Per cui con la realizzazione di un Penetration Test queste vulnerabilità potrebbero essere mitigate, se non eliminate, con una certa facilità. Si stima che la spesa in ICT security sia pari al 15% delle perdite dirette e indirette generate dagli incidenti di sicurezza (Clusit 2012). Pertanto una PMI che fa un investimento di 5 mila Euro in sicurezza riesce a mitigare un rischio per l’azienda di circa 35 mila Euro. Va chiarito con il fornitore se svolge un Vulnerability Assessment (costo ridotto) o Penetration Test (più oneroso ma più utile perché bastato sull’esperienza). Valori discordanti creano confusione nel cliente Benefici
  • 24. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa La frequenza è in relazione alla nuove vulnerabilità note in particolare per la rete e i sistemi. La frequenza di un analisi in Italia non è normata e può variare da settore a settore. Nei paesi anglosassoni un Vulnerabilty Assment viene svolto ogni 3/6 mesi. Possibilmente in coincidenza di una variazione della configurazione di rete, sistemi e applicazioni. Nei paesi anglosassoni un Penetration Test viene svolto ogni 6 mesi/1 anno. I revisori a volte sollecitano una verifica in coincidenza dell’Audit più ampio annuale dell’azienda. Con quale frequenza
  • 25. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Come conferire l’incarico
  • 26. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Survey: Su quale base sceglie il fornitore?
  • 27. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Metodologia e Documentazione Garanzia di una metodologia standard ripetibile come OSSTMM (Open Source Security Testing Methodology Manual). Per garantire una valutazione oggettiva e che faccia riferimento a metodologie standard è necessario riferirsi a normative riconosciute. “Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall’installatore una descrizione scritta dell’intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico” (cfr Art. 25 dell’Allegato B al D.Lgs. 196/03). Ci deve essere una Sintesi per la direzione che identifica i maggiori fattori di rischio per l’azienda e un Report Tecnico che contiene l'analisi dettagliata dei problemi e la soluzione tecnica
  • 28. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Prima cosa: Definire il tipo di Penetration Test Intrusivo o meno, Decadimento accettabile, Blind/Gray Box
  • 29. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Esterno o Interno Seconda cosa: Definire il perimetro e il vettore Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza. L’interno è il più importante WI-FI Voip IP VPN WEB Mobile Database SCADA Social Accesso fisico
  • 30. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Definire un percorso di miglioramento Se una Azienda commissiona questa attività per la prima volta ad un fornitore esterno, il valore aggiunto è quello di verificare oggettivamente le barriere difensive verso l’esterno. Se invece l’attività è già stata svolta devo avere come obiettivo quello di standardizzare il processo in modo da creare un percorso di miglioramento continuo delle difese. (Ciclo PDCA)
  • 31. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa E… L’analisi esterna è quella che più spesso commissionata dalla PMI ad un fornitore. Erroneamente l’azienda pensa che il maggiore rischio sia proveniente dall’esterno. Secondo recenti studi in materia di sicurezza informatica, la maggior parte delle violazioni ai sistemi IT deriva dall’errore umano, che amplifica la vulnerabilità agli attacchi cybercrime. Per chi ha già svolto analisi esterne, oltre al percorso di miglioramento suggeriamo di analizzare il perimetro interno dove si trovano spesso le vere criticità per la PMI Definire il periodo (durata, periodo, sistemi Online). In caso si voglia definire una procedura operativa va definita anche una frequenza. Definire chi sono le persone chiave in azienda che devono essere informate del test e chi sono i contatti per il fornitore in caso di problemi durante il test. Definire di chi è il compito di correggere le vulnerabilità identificate
  • 32. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Come orientarsi nella selezione del fornitore 1. Prevendita 2. Verifica indiretta 3. Gestione del rischio 4. Metodologia 5. Reperibilità 6. Oggettività 7. Competenza 8. Rotazione 9. Uso dei dati del cliente 10.Pianificazione
  • 33. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Prevendita NO Terrore psicologico o creare dubbi per vendere il servizio SI Chiedere un report di esempio ma fare attenzione che siano anonimizzati Il fornitore è tenuto in ogni caso a garantire la riservatezza e a non divulgare informazioni sui clienti e sui risultati dei test
  • 34. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Verifica indiretta E’ necessario acquisire informazioni sul fornitore, devo informarmi su chi sono le persone che svolgeranno i lavori. Le certificazioni non garantiscono la qualità, ma forniscono un certo livello di garanzia che il personale tecnico del fornitore sia stato addestrato per questo tipo di impegni. Nelle certificazioni vanno privilegiate quelle neutre meno quelle dei vendor. Fare attenzione anche che il PT sia svolto dal Team di esperti presentato e non svolto da personale non qualificato E’ consuetudine chiedere le referenze da parte dei clienti precedenti. E' però possibile che il fornitore non sia in grado di soddisfare questa richiesta a causa di accordi di riservatezza con gli altri suoi clienti.
  • 35. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Gestione del rischio la mancanza di una pianificazione concordata fra cliente e fornitore anche in forma scritta è potenzialmente rischiosa. Per evitare potenziali disservizi sui sistemi e sui servizi applicativi in produzione, nel corso delle attività tipicamente non viene verificata l’applicabilità degli attacchi invasivi di tipo Denial of Service (DoS), a meno di una esplicita richiesta del Cliente Tutti i fornitori di servizi di PT devono avere un'assicurazione di responsabilità civile
  • 36. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Metodologia Il fornitore dovrebbe fare uso di un metodo comunemente accettato. Deve poter essere ripetibile. L’importanza di procedurizzare l’esecuzione di un PT dà all'organizzazione la possibilità di riutilizzare le risorse prestabilite. Con la diminuzione del tempo necessario per effettuare la valutazione si riducono i costi complessivi di valutazione. Devono essere considerate le norme di riferimento -Decreto 196 -231, -ISO27001, -ITIL -ecc…
  • 37. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Oggettività Una delle cose che capita spesso nella PMI è che sia affidata l’esecuzione del PT al fornitore di sicurezza abituale dell’azienda. Questo è chiaramente un conflitto di interesse ma può in linea di massima essere ragionevole se ci si limita ad un Vulnerability Assessment. Mentre in caso di PT non ha senso che il fornitore abituale faccia una autovalutazione, in quanto è implicito che adotti quelli che per lui sono i migliori standard di sicurezza. Per la correzione delle vulnerabilità l’azienda le può fare in autonomia o fornire le informazioni sulle vulnerabilità da correggere al fornitore abituale.
  • 38. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Rotazione Buona norma, adottata da molte aziende è una rotazione sul fornitore che esegue il PT. Questo garantisce una individuazione più ampia delle vulnerabilità nel tempo.
  • 39. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Survey: Quale sono gli aspetti per le attività svolte in passato di cui sono stato PIU’ soddisfatto? Vulnerabilità Trovate Reportistica Livello di Analisi
  • 40. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Survey: Quale sono gli aspetti per le attività svolte in passato di cui sono stato Meno soddisfatto? Analisi Rischio Remediation Livello di Analisi
  • 41. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Fare un passo avanti: Analisi del rischio L’obiettivo del documento è anche quello di stimolare la PMI nel creare una metodologia standard ripetibile per registrare le verifiche di sicurezza. Per un semplice calcolo dell’analisi del rischio questa può essere fatta mettendo in relazione il livello di vulnerabilità con la priorità che abbiamo associato alla risorsa utilizzando una tabella Livello di rischio per ogni bene.
  • 42. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Le analisi del rischio nell’area Nord Est – La ricerca In 15 Domande Identifica l’esposizione: •Come risultato del modello di business dell'organizzazione •Come risultato delle minacce •Come risultato delle vulnerabilità. Identifica l’impatto: •Come risultato di requisiti legali e normativi dell'organizzazione •Come risultato della sua perdita di informazioni riservatezza, integrità e disponibilità •Come risultato del suo uso dei sistemi informativi a supporto dei processi aziendali Metodologia di “ENISA 2008 - Determining Your Organization’s Information Risk Assessment and Management”
  • 43. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Le analisi del rischio nell’area Nord Est – Esempio
  • 44. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Impatto Probabilitàdi accadimento CONDIVISIONE DEL RISCHIOACCETTAZIONE DEL RISCHIO MITIGAZIONE DEL RISCHIO EVITARE IL RSCHIO Basso Alto Bassa Elevata Le analisi del rischio aggregata nell’area Nord Est Indagine in via di svolgimento su aziende del Nord Est - Campione 40 risposte
  • 45. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Gruppo di approfondimento 2013 Sicurezza cibernetica nazionale, la consapevolezza nelle infrastrutture critiche del Nord Est In gennaio 2013 è stato firmato il decreto per accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica. L’Italia si dota così della prima definizione di un’architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche. Stiamo facendo un quadro della configurazione in Europa e una mappatura sul recepimento in Italia. Stiamo recuperando le informazioni sugli incidenti per le Infrastrutture Critiche in Europa / Italia / Nord Est Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
  • 46. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Gruppo di approfondimento 2013 Scopo del gruppo di lavoro è identificare il livello di percezione e di gestione che hanno le infrastrutture critiche ma anche quelle produttive nell’area del Nord Est. L’obiettivo sarà quello di dare una visibilità agli elementi trascurati dalla sicurezza it tradizionale che invece devono essere presi in considerazione perche l’elemento più debole della catena della sicurezza logica Verranno analizzati 3 case study completamente anonimi divise per dimensione per capire se gli intervistati sarebbero pronti in caso diventassero target o se ne sono consapevoli. Se siete una infrastruttura critica, avete una produzione che se violata avrebbe un impatto sulla vita umana o siete interessati a partecipare al survey mandatemi una mail l.moroni@viavirtuosa.it Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
  • 47. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Gruppo di approfondimento 2013 Le infrastrutture critiche che valuteremo sono: • Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale • Telecomunicazioni e telematica; • Risorse idriche e gestione delle acque reflue; • Agricoltura, produzione delle derrate alimentari e loro distribuzione; • Sanità, ospedali e reti di servizi e interconnessione; • Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità; • Banche e servizi finanziari; • Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); • Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. I possibili interessati sono le aziende di questi settori ma anche quelli che hanno una produzione che se violata avrebbe un impatto sulla vita umana. Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
  • 48. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Gruppo di approfondimento 2013 Il Survey in Corso: http://www.surveymonkey.com/s/F2LM3SR Quesito 3. Quali di questi elementi della Sicurezza Informatica, che sono diventati rilevanti in relazione alle nuove tecnologie, non ha mai preso in considerazione? Sicurezza cibernetica nazionale, la consapevolezza nelle IC del Nord Est
  • 49. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Project 2020 Scenarios for the Future of Cybercrime White Paper for Decision Makers Lo Scenario del futuro: • Cloud/Virtualisation Target • Consumerizzazione /Bring Your Own Device (BYOD) • Crime as a Service • Guerre cibernetiche • Trojans che rubano i dati • Hacktivismo sui sistemi embedded • Perdita di dati di Alto Profilo • Legislazione sul lavoro contro la sicurezza • Malware al di fuori del Sistema Operativo • Mobile
  • 50. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Project 2020 Scenarios for the Future of Cybercrime White Paper for Decision Makers Lo Scenario del futuro: • Nuovi Attori di minaccia • Nuovi modi per nascondere le informazioni • Sistemi di controllo industriale (SCADA) • Attacchi ai servizi finanziari Online • Certificati fasulli (Https) • Ingegneria Sociale • Social e Media comunication • Legittimazione dello Spam • Attacchi SSL e TLS • Attacchi ad obiettivi Target • Web Exploits
  • 51. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Domande
  • 52. LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST Dr. Luca Moroni - Via Virtuosa Grazie! l.moroni@viavirtuosa.it +39 338 6258675

Editor's Notes

  1. Il 18% degli attacchi informatici secondo una stima symantech su scala globale è verso aziende con meno di 250 dipendenti. E l’87% di queste non ha policy scritte di sicurezza in internet
  2. Il problema è che aumentando gli attacchi, diventa anche molto più difficile proteggersi. E, spesso, nemmeno versioni aggiornatissime dei più noti antivirus possono essere sufficienti. ATreviso, per esempio, a inizio ottobre 2013, un intero studio professionale si è trovato ostaggio di un pirata informatico, che ha prima criptato tutti i file presenti sui pc, per poi richiedere un riscatto per riconsegnarli sbloccati. È successo tutto nell’arco di pochissime ore. Le vittime sono state avvisate del furto da un messaggio comparso sui desktop di tutti i loro computer, a cui, poi, è seguito l’invio delle istruzioni operative, che spiegavano come pagare il riscatto. Alle vittime, infatti, è stato chiesto di inviare via email uno dei file criptati a uno specifico indirizzo di posta elettronica, mentre i malviventi avrebbero provveduto a sbloccarlo e rimandarlo indietro, giusto per far capire che per loro era possibile farlo.
  3. BLIND: quando l’attaccante non conosce minimamente il sistema da analizzare. E’ conosiuto solamente il target (Indirizzi IP o URL) DOUBLE BLIND: simile a quello precedente con la differenza che alcune persone del committente sono al corrente del test. Viene tipicamente usato per verificare se il personale interno dedicato alla sicurezza è “vigile” e svolge con diligenza il proprio lavoro. GRAY BOX: sia l’attaccante che l’attacco sono pienamente a conoscenza sia del sistema informatico da analizzare che delle modalità di attacco. Viene utilizzato quando si analizza il proprio sistema interno. DOUBLE GRAY BOX: è un gray box che prevede la conoscenza delle credenziali di accesso. Viene usato per testare l’accesso ad informazioni più riservate rispetto al suo livello da parte di un utente. TANDEM: analisi del codice. Chi verifica e chi crea il codice collaborano REVERSAL: test a uso interno. Il tester ha una grande quantità di informazione il committente non sa i tempi e le metodologie con cui verrà attaccato.
  4. È quanto, per esempio, è accaduto in Italia al famoso tour operator Alpitour, vittima recente di un attacco hacker perpetrato proprio tramite la sua fanpage su facebook. L’agenzia turistica, infatti, si è vista inondare la bacheca, controllata da malintenzionati, di falsi annunci di offerte. Ma le allettanti proposte pubblicate, in realtà, erano solamente esche, che celavano al loro interno programmi malware, in grado di intrufolarsi nel pc degli utenti che avevano cliccato per visualizzare l’offerta, in modo da rubare eventuali dati sensibili. Come i codici di accesso al portale di Internet banking, codici di carte di credito, password e credenziali per effettuare il login alla mail.