Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Un Volo Sulla Cybersecurity

1,044 views

Published on

Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa

  • Login to see the comments

Un Volo Sulla Cybersecurity

  1. 1. © Via Virtuosa - Riproduzione riservata Un volo sulla Cybersecurity Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa Nassim Nicholas Taleb – Il cigno nero Giardino della villa di Valsanzibio - Galzignano Terme -PD
  2. 2. © Via Virtuosa - Riproduzione riservata Luca Moroni Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale tenendo seminari anche internazionali sull’argomento. Studio, scrivo e pubblico su questi temi quando devo capirne di più. Sono un auditor e broker e seleziono per i clienti le aziende fornitrici di Servizi di Sicurezza Informatica e IT Governance in base alle loro competenze specifiche. Sono fautore da sempre della aggregazioni di rete. Credo che in questo ambito sia necessario avere un filtro. “Avere una Cybersicurezza sicura” per questo è nata Via Virtuosa IN CASE OF INFORMATION SECURITY PROBLEMS SCRATCH OFF GENTLY WITH COIN
  3. 3. © Via Virtuosa - Riproduzione riservata World: Cyber Incident = Loss of Money
  4. 4. © Via Virtuosa - Riproduzione riservata Da noi: Incidente Informatico = Perdita soldi
  5. 5. © Via Virtuosa - Riproduzione riservata Ma cosa è un Incidente Informatico? ?
  6. 6. © Via Virtuosa - Riproduzione riservata Cosa Vuol dire essere resilienti?
  7. 7. © Via Virtuosa - Riproduzione riservata Cause degli incidenti Report from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt © Via Virtuosa - Riproduzione port from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
  8. 8. © Via Virtuosa - Riproduzione riservata Dentro il castello si fa il business Borgo di Hochosterwitz Carinzia - Austria
  9. 9. © Via Virtuosa - Riproduzione riservata Il vecchio e il nuovo perimetro dell’azienda liquida Il fatto che gli utenti siano diventati più “mobili” e flessibili ha cambiato drasticamente i modelli di lavoro. Meno di dieci anni fa, l’ufficio era il centro delle attività e richiedeva una presenza regolare; adesso molti dipendenti sono liberi di scegliere il loro ambiente di lavoro e le ore di lavoro.
  10. 10. © Via Virtuosa - Riproduzione riservata Principali Rischi Allianz Risk Barometer 2016 45% è Rischio Cyber
  11. 11. © Via Virtuosa - Riproduzione riservata Le zone a maggior rischio Cyber The Global Risks Report 2016 11th Edition by the World Economic Forum
  12. 12. © Via Virtuosa - Riproduzione riservata L’esposizione al Rischio Cyber nel NE Via Virtuosa Research. Sample of 70 NE Companies ranked using “Determining Your Organization’s Information Risk Assessment and Management” – ENISA Methodology 30% devono evitare il rischio
  13. 13. © Via Virtuosa - Riproduzione riservata Ma chi vuoi che venga da me?
  14. 14. © Via Virtuosa - Riproduzione riservata Prevenire
  15. 15. © Via Virtuosa - Riproduzione riservata Chi mi aiuta? Es 1: Quello che mi vende il firewall e l’antivirus. Es 2: Il noto produttore di Hardware che adesso fa anche prodotti di Sicurezza Informatica. Se dice lui che serve, nessuno in azienda lo può contestare. Ahh ok… quindi tu chiedi a chi ti ha venduto e installato i prodotti di sicurezza o che li produce, se ti proteggono ☹ Hai mai sentito parlare della segregazione
  16. 16. © Via Virtuosa - Riproduzione riservata Bisogna diventare più attenti Firewall e antivirus non bastano più Nessuno più spara con il bazooka sulla porta. Per Virus come Criptolocker non c’è ad oggi Antivirus
  17. 17. © Via Virtuosa - Riproduzione riservata Obiettivi Soldi Informazioni Danno Reputazionale Posso essere un obiettivo di attacco indiretto
  18. 18. © Via Virtuosa - Riproduzione riservata Il Phishing
  19. 19. © Via Virtuosa - Riproduzione riservata Come finisce http://tribunatreviso.gelocal.it/treviso/cronaca/2015/03/12/news/hacker-all-attacco-di-contarina-violati-dati-e-archivi-1.11030528
  20. 20. © Via Virtuosa - Riproduzione riservata Truffe On Line http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
  21. 21. © Via Virtuosa - Riproduzione riservata Come finisce Giornale di Vicenza 6/11/2015
  22. 22. © Via Virtuosa - Riproduzione riservata Le password La mia password dell’Home Banking: KusT%V&t22”hh#w(791 Le tue? La mia password della posta: Kffr4$015$Hss! La mia password per leggere il giornale on-line: Pippo23/
  23. 23. © Via Virtuosa - Riproduzione riservata Le password Metti la password sul PC? E allora…
  24. 24. © Via Virtuosa - Riproduzione riservata Social Media La legge (Art. 10 c.c. art. 96 L. 633/1941) stabilisce che si possano pubblicare le immagini e i video altrui soltanto qualora chi vi è ritratto abbia precedentemente prestato il proprio consenso alla pubblicazione. Se la pubblicazione illecita dell’immagine offende la reputazione di chi vi è ritratto, chi l’ha diffusa, oltre a dover risarcire il danno, deve rispondere anche del reato di diffamazione aggravata (Art. 595 c. p.) e rischia la pena della reclusione da sei mesi a tre anni o della multa non inferiore a 516 euro. Luca sei troppo grasso http://www.laleggepertutti.it/45433_pubblicare-su-internet-immagini-altrui-senza-consenso-quali-rischi#sthash.9novcE8B.dpuf
  25. 25. © Via Virtuosa - Riproduzione riservata I dispositivi mobili
  26. 26. © Via Virtuosa - Riproduzione riservata Danno Reputazionale https://www.youtube.com/watch?v=5YGc4zOqozo United breaks guitars: 180 milioni per una chitarra
  27. 27. © Via Virtuosa - Riproduzione riservata Il Cloud Le mie informazioni (il mio patrimonio) sono in mano ad altri Vanno analizzati costi e benefici E’ una grande opportunità ma devo valutare i rischi Non posso chiedere a chi mi vende il Cloud se va bene. Per lui è una grande opportunità
  28. 28. © Via Virtuosa - Riproduzione riservata IoT e Fabbrica 4.0 e Cybersecurity Prague 25 March 2016 https://youtu.be/fwPu1hxXzNs Regolamento Europeo sulla Privacy a partire dal 25 maggio 2018. L’Articolo 25 EU RGPD "Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita". Per chi sviluppa software sarà una incombenza notevole. Creare le competenze sullo scrivere codice sicuro negli sviluppatori non è banale. Per la prima volta le SW House dovranno rispondere dei propri bug di sicurezza. Gli utenti del software potranno rivalersi in caso di un data Breach. Meglio non improvvisare
  29. 29. © Via Virtuosa - Riproduzione riservata Capire la situazione
  30. 30. © Via Virtuosa - Riproduzione riservata La Cybersecurity non è un investimento che produce guadagni ma previene le perdite • Prima cosa è capire la situazione ed identificare i rischi • Definire delle regole e una strategia per misurare, gestire e mitigare il rischio Cyber. • Nelle aziende che analizzano la Cybersecurity, tipicamente solo il 10% delle Vulnerabilità evidenziate da una analisi sono rischio residuo. Il 90% possono essere risolte. • PMI e Professionisti sono esposti ad un grande rischio e serve consapevolezza. • Bisogna pensare ad un paracadute in caso di incidenti Cyber • I vettori di cui vi ho parlato in questa presentazione fra qualche mese saranno diversi Conclusioni
  31. 31. © Via Virtuosa - Riproduzione riservata Salvaguardate il vostro castello
  32. 32. © Via Virtuosa - Riproduzione riservata Domande?
  33. 33. © Via Virtuosa - Riproduzione riservata Grazie l.moroni@viavirtuosa.it

×