SlideShare a Scribd company logo
1 of 36
https://www.itclubfvg.org
LUCA
MORONI
Sono un coach di Cybersecurity e IT governance indipendente. Focalizzato sulla resilienza Cyber dal 2000, ha fondato nel
2008 Via Virtuosa. Su questi temi, ha tenuto seminari in Italia e all’estero. Ha pubblicato alcuni White Paper sulla
Cybersecurity e IT Governance. Si è laureato in Informatica a Milano nel 1989. È certificato CISA, ISO27001 ISA/IEC 62443 e
ITIL V3 e ha altre certificazioni tecnologiche. Socio fondatore dell'IT Club FVG e co-fondatore del network Cyber Security
Angels (CSA).
IoT = Internet delle cose da
ransomware
https://assodel.it/internet-of-things-un-mercato-da-1-567-mld-di-dollari/
Fra 4 anni
+ 85%
Quanti
sono
gli IoT
Cosa
sono
gli IoT
1,76 Euro… Ma sarà sicuro?
In tutto quello che usiamo c'è ormai tecnologia. Inizia con Smart la
definizione (SmatTv, SmartFrigo, SmartBox, SamrtMeter, SmartCar). Ma la
parola significa Intelligente per la nostra vita ma poi non è così.
L'immagine di un vampiro di dati o uno robottino carino ma fuori controllo
o il riscaldamento "a palla" a 40° in estate non è una fantasia. Capiremo
anche la deriva di questo in azienda con gli impianti sempre più Smart
nell’Industry 4.0. Rischiamo di ritrovarci fabbriche fuori controllo perché
totalmente vulnerabili. L'impossibilità di discutere con un braccio
robotizzato che è un pericolo la nostra incolumità è quella S che manca.
Nell’ IoT manca la Sicurezza
Il titolare del trattamento tenuto conto
 dello stato dell’arte e dei costi di attuazione
 della natura, dell’ambito di applicazione,
 del contesto e delle finalità del trattamento
 dei rischi aventi gravità diverse
deve applicare misure tecniche e organizzative adeguate per prevedere fin dall’inizio le
garanzie al fine di soddisfare i requisiti del regolamento e tutelare i diritti degli
interessati.
LA PROFILAZIONE E’ GENERALMENTE VIETATA E PER TUTTI I DATI ES. GENETICI,
BIOMETRICI O DI ORIENTAMENTO DI PENSIERO SERVE UNO SPECIFICO CONSENSO
La privacy by design
La profilazione
SMART TV
Per profilazione dell'utente si intende correntemente l'insieme
di attività di raccolta ed elaborazione dei dati inerenti
agli utenti di servizi (pubblici o privati, richiesti o forzosi) per
suddividere l'utenza in gruppi di comportamento.
In ambito commerciale, la profilazione dell'utente è uno
strumento del cosiddetto marketing mirato, che fa ampio uso di
questa e altre tecniche per ottenere accurate analisi dei
potenziali clienti, operando spesso al limite del legalmente
consentito, quando non oltre.
https://it.wikipedia.org/wiki/Profilazione_dell%27utente
Solitamente, tra i dati che il televisore raccoglie ci sono:
 la cronologia di navigazione web;
 gli acquisti di prodotti;
 la cronologia delle ricerche;
 i dati delle transazioni con carta di credito.
I dati raccolti vengono poi usati a fini marketing per tenere traccia delle abitudini di
visualizzazione e fornire pubblicità sempre più personalizzate.
Leggere con attenzione i termini della privacy policy della propria Smart TV. Lo
avete fatto?
Quali dati raccoglie la Smart TV
Le televisioni smart in quanto connesse a internet sono ovviamente attaccabili
esattamente come un PC, i malintenzionati ad oggi puntano a rubare le credenziali
di accesso alle piattaforme di intrattenimento come Netflix per poi rivenderle. Ma
domani….
Provate a vedere se in negozio
trovate ancora un televisore
non smart?
RISCHI per la Smart TV
L’IoT ha dei problemi
1. Password deboli facili da indovinare o scritte nel
software
2. Servizi di rete non sicuri
3. Interfacce di comunicazione insicure
4. Mancanza di un aggiornamento sicuro
5. Utilizzo di componenti non sicuri o obsoleti
6. Protezione della privacy insufficiente
7. Trasferimento e archiviazione dati non sicuri
8. Mancanza di gestione dei dispositivi
9. Impostazioni predefinite non sicure
10.Mancanza di una sicurezza fisica
Nell’ IoT manca la S
Nel 2025 si saranno duplicati!!
L’IoT nella nostra vita reale
Elencare i dispositivi e identificare la criticità. Quelli che se
compromessi ne va della nostra vita sono MOLTO CRITICI, poi
i CRITICI e i DANNOSI. Ecco una lista non esaustiva:
• SMART CAR
• SENSORI MEDICI SMART
• PRESE INTELLIGENTI
• Termostati WiFi e valvole termostatiche
• Telecamere di sorveglianza IP e sistemi di sicurezza
smart, fotocamera wireless smart per il campanello
di casa, Serrature SMART
• Contatori Smart
• Interruttori WiFi
• LAMPADINE SMART
• Condizionatori e telecomandi universali IR
• Servizi di streaming, TV box e smart TV
• Robot aspirapolvere e lavapavimenti
• Musica: speaker, casse e app compatibili
• Aria e diffusori di aromi
• Game Box
https://design.pambianconews.com/cresce-il-
mercato-delle-smart-home-530-mln-nel-
2019-40/
Se fai fare delle azioni è un rischio. Se ricevi
solo informazioni il rischio è minore
Il «telecomando» è più sicuro se non è collegato ad internet.
Dividerei i dispositivi a casa sulla base della criticità. Quelli
che se compromessi ne va della nostra vita sono MOLTO
CRITICI, poi i CRITICI e i DANNOSI e su questi adottare
della attenzioni diverse
Eccone uno MOOOOOOLTO CRITICO
INTERNET
NAVIGAZIONE
SOCIAL
HOME BANKING
L’IoT ha dei problemi ma i produttori devono
ancora imparare e la S non è OBBLIGATORIA
Perché
manca
la S?
Internet of Things Security Companion to the CIS Critical Security Controls (Version 6)
Assistenti Digitali
I SUGGERIMENTI DEL GARANTE
1. Informati sempre su come vengono trattati i tuoi
dati
2. Non dire troppe cose al tuo smart assistant
3. Disattiva l’assistente digitale quando non lo usi
4. Decidi quali funzioni mantenere attive
5. Cancella periodicamente la cronologia delle
informazioni
6. Attenzione alla sicurezza
7. Se dai via il tuo smart assistant non dare via i tuoi
dati
https://www.garanteprivacy.it/web/guest/home/
docweb/-/docweb-display/docweb/9696995
Ma che rischio corro?
Un esempio le Smart CAM
REPORT RAI Voglio piangere - 22/05/2017
https://www.raiplay.it/video/2017/05/Voglio-piangere-440a7d43-f04f-4eb0-b044-e070002b5764.html
Ma che rischio corro?
Un esempio le Smart CAM
Ma che rischio corro a casa?
Il movimento
laterale.
Parto da casa del
dipendente per
arrivare
all’azienda
Da dove imparo?
Guardando gli incidenti
nelle aziende
Macchina connessa
Monitorando gli spostamenti è
possibile risalire ad una serie di
fondamentali (ed utili) indicazioni
sulla vita privata dei soggetti: come
guidano, quanto carburante
consumano, ma anche quali sono i
posti che frequentano più
ricorrentemente, quali sono i
momenti ricreativi che prediligono,
dove fanno la spesa, quali cibi
amano mangiare.
Alcuni
suggerimenti a
casa
1. Installare sempre gli aggiornamenti del firmware rilasciati dai singoli
produttori (ove possibile valutate se l’azienda si preoccupa di fornire nuovi
aggiornamenti).
2. Verificare quali applicazioni vengono installate nella smart device evitando
di caricare quelle realizzate da fonti potenzialmente inaffidabili
3. Non installare gli smart device sulla WiFi principale ma possibilmente su
una WiFi "guest"
4. Collegandosi con un dispositivo mobile alla WiFi usata dallo smart device,
è consigliabile verificare quali porte risultano aperte in ingresso, anche per
capire quali componenti server risultano in esecuzione. Il fatto che sullo
smart device vi siano più porte aperte non è un problema perché il
software installato sul device deve tipicamente poter gestire le richieste di
connessione in ingresso da parte di altri dispositivi collegati alla LAN (ad
esempio l'invio di un contenuto video in streaming alla Smart TV).
5. Personalizzare le impostazioni di sicurezza predefinite disattivando
possibilmente gli eventuali microfoni e telecamere presenti
6. Non navigare con il browser del device o astenersi dal cliccare su link
sconosciuti o dubbi nel browser del device smart
7. Ricordarsi che non è semplicemente fattibile eseguire attività di
remediation
Con la sigla OT (in qualche modo in contrapposizione con la sigla IT) si
identifica quell’insieme di tecnologie, software e hardware, direttamente
connesse con la produzione, il trasporto e la trasformazione di beni.
Il trend Industry 4.0 ha accelerato la necessità di scambio dati tra gli
impianti industriali e il resto delle infrastrutture IT aziendali
OT Security o IIOT
Anche l’IIoT ha dei problemi
Spesso l’anello più debole (per la sicurezza informatica)
sono le componenti dell’ambito “fabbrica”:
Non sono state pensate per essere utilizzate in ambienti
potenzialmente “ostili” e “inaffidabili” (p. es. Internet)
Il loro design è mirato a garantirne l’affidabilità nel
processo produttivo
Difficilmente integrano – almeno di default – meccanismi
che garantiscano la segretezza delle comunicazioni
configurazioni “di default”
Anche nell’ IIoT manca la Sicurezza
L'acquedotto del Comune di un comune di
4700 abitanti rientra nella categoria operatori
dei servizi essenziali (ose) perché fornisce
attività che garantiscono i servizi
indispensabili per la vita quotidiana di
cittadini e imprese.
Coordinate Geografiche del sito, lista fornitori
dei sistemi di controllo e telecontrollo
HMI/SCADA sono online, così come le
turnazioni di sicurezza fisica.
Il problema è il Software di controllo
che non pensato per internet
https://www.shodan.io/
Shodan – Il Google per l’IIOT InSecurity
Alcuni suggerimenti di cybersecurity
nell’IIOT in azienda o se fate prodotti IOT
1. Creare la consapevolezza
2. L’autovalutazione
3. Eseguire i test sul campo
4. Continuo controllo delle vulnerabilità nell’ IIOT
5. Una Linea Guida per la cybersecurity nell’ IIOT
6. Definire i requisiti di cybersecurity prima dell’acquisto
MA PRIMA DI TUTTO
SEGREGARE LE
RETI COME LE
PARATIE DI UNA
NAVE
https://www.enisa.europa.eu/pub
lications/good-practices-for-
security-of-iot
Alcuni suggerimenti di cybersecurity
nell’IIOT in azienda
QUADERNO ISACA VENICE SULLE
INFRASTRUTTURE CRITICHE
Il capitolo di Venezia di ISACA ha pubblicato nel 2014 il Quaderno n. 5, intitolato
“Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori
Critici del Nord Est”, Sono stato il curatore e coordinatore.
Il lavoro presenta lo scenario generale sulla protezione dei settori critici, esempi
pratici e anche uno strumento pratico per l’autovalutazione che può essere utile a
tutte le organizzazioni che operano nei settori critici, piccole e grandi. Questo è
particolarmente importante per il territorio di riferimento del capitolo, il Nord Est,
terra tradizionalmente dove il tessuto economico è costituito da imprese medie e
piccole.
https://www.viavirtuosa.com/publications
Ma il vero rischio IoT sono le……
#penetrationzen
Cinque anni fa ho coniato l’Hashtag “#penetrationzen”
La pratica dello zen ci insegna a focalizzarci sull'arte
della difesa, per essere pronti ad affrontare la minaccia.
Il penetration zen è un approccio tattico che parte dalla
Cyber Security andando verso l’IT Governance con la
consapevolezza che oggi l’incidente cyber è un rischio
di business e di vita digitale ed è sempre più frequente
perché la componente digitale è parte del DNA
dell’azienda e della nostra vita.
https://www.itclubfvg.org
La S nell'IoT sta per Security

More Related Content

Similar to La S nell'IoT sta per Security

Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...Clever Consulting
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Smau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSmau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSMAU
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Smart Working e Sicurezza informatica
Smart Working e Sicurezza informaticaSmart Working e Sicurezza informatica
Smart Working e Sicurezza informaticaMichela Turri
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoCristiano Cafferata
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012Clever Consulting
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Presentazione a key y2015 r2
Presentazione a key y2015 r2Presentazione a key y2015 r2
Presentazione a key y2015 r2Daniele Carnevale
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileFaberLab
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting
 
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPersonal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPaolo Omero
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 

Similar to La S nell'IoT sta per Security (20)

Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Smau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro PersanoSmau Milano 2016 - Gennaro Persano
Smau Milano 2016 - Gennaro Persano
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Smart Working e Sicurezza informatica
Smart Working e Sicurezza informaticaSmart Working e Sicurezza informatica
Smart Working e Sicurezza informatica
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Presentazione a key y2015 r2
Presentazione a key y2015 r2Presentazione a key y2015 r2
Presentazione a key y2015 r2
 
Corso ordine ingegneri
Corso ordine ingegneriCorso ordine ingegneri
Corso ordine ingegneri
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011
 
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPersonal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 

More from Luca_Moroni

LocandinaEventoTreVenezie-16dic22 (1).pdf
LocandinaEventoTreVenezie-16dic22 (1).pdfLocandinaEventoTreVenezie-16dic22 (1).pdf
LocandinaEventoTreVenezie-16dic22 (1).pdfLuca_Moroni
 
ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSALuca_Moroni
 
Infosek Luca Moroni Nova Gorica (SLO)
Infosek Luca Moroni Nova Gorica (SLO)Infosek Luca Moroni Nova Gorica (SLO)
Infosek Luca Moroni Nova Gorica (SLO)Luca_Moroni
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...Luca_Moroni
 
Strike mail+crossware per creare nuove opportunità commerciali 14 01
Strike mail+crossware per creare nuove opportunità commerciali 14 01Strike mail+crossware per creare nuove opportunità commerciali 14 01
Strike mail+crossware per creare nuove opportunità commerciali 14 01Luca_Moroni
 

More from Luca_Moroni (6)

LocandinaEventoTreVenezie-16dic22 (1).pdf
LocandinaEventoTreVenezie-16dic22 (1).pdfLocandinaEventoTreVenezie-16dic22 (1).pdf
LocandinaEventoTreVenezie-16dic22 (1).pdf
 
ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSA
 
Infosek Luca Moroni Nova Gorica (SLO)
Infosek Luca Moroni Nova Gorica (SLO)Infosek Luca Moroni Nova Gorica (SLO)
Infosek Luca Moroni Nova Gorica (SLO)
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
Liceo Jacopo da Ponte Bassano del Grappa "I Pericoli della Rete" Fare il papà...
 
Strike mail+crossware per creare nuove opportunità commerciali 14 01
Strike mail+crossware per creare nuove opportunità commerciali 14 01Strike mail+crossware per creare nuove opportunità commerciali 14 01
Strike mail+crossware per creare nuove opportunità commerciali 14 01
 

La S nell'IoT sta per Security

  • 1.
  • 3. LUCA MORONI Sono un coach di Cybersecurity e IT governance indipendente. Focalizzato sulla resilienza Cyber dal 2000, ha fondato nel 2008 Via Virtuosa. Su questi temi, ha tenuto seminari in Italia e all’estero. Ha pubblicato alcuni White Paper sulla Cybersecurity e IT Governance. Si è laureato in Informatica a Milano nel 1989. È certificato CISA, ISO27001 ISA/IEC 62443 e ITIL V3 e ha altre certificazioni tecnologiche. Socio fondatore dell'IT Club FVG e co-fondatore del network Cyber Security Angels (CSA).
  • 4. IoT = Internet delle cose da ransomware
  • 7. In tutto quello che usiamo c'è ormai tecnologia. Inizia con Smart la definizione (SmatTv, SmartFrigo, SmartBox, SamrtMeter, SmartCar). Ma la parola significa Intelligente per la nostra vita ma poi non è così. L'immagine di un vampiro di dati o uno robottino carino ma fuori controllo o il riscaldamento "a palla" a 40° in estate non è una fantasia. Capiremo anche la deriva di questo in azienda con gli impianti sempre più Smart nell’Industry 4.0. Rischiamo di ritrovarci fabbriche fuori controllo perché totalmente vulnerabili. L'impossibilità di discutere con un braccio robotizzato che è un pericolo la nostra incolumità è quella S che manca. Nell’ IoT manca la Sicurezza
  • 8. Il titolare del trattamento tenuto conto  dello stato dell’arte e dei costi di attuazione  della natura, dell’ambito di applicazione,  del contesto e delle finalità del trattamento  dei rischi aventi gravità diverse deve applicare misure tecniche e organizzative adeguate per prevedere fin dall’inizio le garanzie al fine di soddisfare i requisiti del regolamento e tutelare i diritti degli interessati. LA PROFILAZIONE E’ GENERALMENTE VIETATA E PER TUTTI I DATI ES. GENETICI, BIOMETRICI O DI ORIENTAMENTO DI PENSIERO SERVE UNO SPECIFICO CONSENSO La privacy by design
  • 10. SMART TV Per profilazione dell'utente si intende correntemente l'insieme di attività di raccolta ed elaborazione dei dati inerenti agli utenti di servizi (pubblici o privati, richiesti o forzosi) per suddividere l'utenza in gruppi di comportamento. In ambito commerciale, la profilazione dell'utente è uno strumento del cosiddetto marketing mirato, che fa ampio uso di questa e altre tecniche per ottenere accurate analisi dei potenziali clienti, operando spesso al limite del legalmente consentito, quando non oltre. https://it.wikipedia.org/wiki/Profilazione_dell%27utente
  • 11. Solitamente, tra i dati che il televisore raccoglie ci sono:  la cronologia di navigazione web;  gli acquisti di prodotti;  la cronologia delle ricerche;  i dati delle transazioni con carta di credito. I dati raccolti vengono poi usati a fini marketing per tenere traccia delle abitudini di visualizzazione e fornire pubblicità sempre più personalizzate. Leggere con attenzione i termini della privacy policy della propria Smart TV. Lo avete fatto? Quali dati raccoglie la Smart TV
  • 12. Le televisioni smart in quanto connesse a internet sono ovviamente attaccabili esattamente come un PC, i malintenzionati ad oggi puntano a rubare le credenziali di accesso alle piattaforme di intrattenimento come Netflix per poi rivenderle. Ma domani…. Provate a vedere se in negozio trovate ancora un televisore non smart? RISCHI per la Smart TV
  • 13. L’IoT ha dei problemi
  • 14. 1. Password deboli facili da indovinare o scritte nel software 2. Servizi di rete non sicuri 3. Interfacce di comunicazione insicure 4. Mancanza di un aggiornamento sicuro 5. Utilizzo di componenti non sicuri o obsoleti 6. Protezione della privacy insufficiente 7. Trasferimento e archiviazione dati non sicuri 8. Mancanza di gestione dei dispositivi 9. Impostazioni predefinite non sicure 10.Mancanza di una sicurezza fisica Nell’ IoT manca la S Nel 2025 si saranno duplicati!!
  • 15. L’IoT nella nostra vita reale Elencare i dispositivi e identificare la criticità. Quelli che se compromessi ne va della nostra vita sono MOLTO CRITICI, poi i CRITICI e i DANNOSI. Ecco una lista non esaustiva: • SMART CAR • SENSORI MEDICI SMART • PRESE INTELLIGENTI • Termostati WiFi e valvole termostatiche • Telecamere di sorveglianza IP e sistemi di sicurezza smart, fotocamera wireless smart per il campanello di casa, Serrature SMART • Contatori Smart • Interruttori WiFi • LAMPADINE SMART • Condizionatori e telecomandi universali IR • Servizi di streaming, TV box e smart TV • Robot aspirapolvere e lavapavimenti • Musica: speaker, casse e app compatibili • Aria e diffusori di aromi • Game Box https://design.pambianconews.com/cresce-il- mercato-delle-smart-home-530-mln-nel- 2019-40/
  • 16. Se fai fare delle azioni è un rischio. Se ricevi solo informazioni il rischio è minore Il «telecomando» è più sicuro se non è collegato ad internet. Dividerei i dispositivi a casa sulla base della criticità. Quelli che se compromessi ne va della nostra vita sono MOLTO CRITICI, poi i CRITICI e i DANNOSI e su questi adottare della attenzioni diverse Eccone uno MOOOOOOLTO CRITICO INTERNET NAVIGAZIONE SOCIAL HOME BANKING
  • 17. L’IoT ha dei problemi ma i produttori devono ancora imparare e la S non è OBBLIGATORIA Perché manca la S? Internet of Things Security Companion to the CIS Critical Security Controls (Version 6)
  • 18. Assistenti Digitali I SUGGERIMENTI DEL GARANTE 1. Informati sempre su come vengono trattati i tuoi dati 2. Non dire troppe cose al tuo smart assistant 3. Disattiva l’assistente digitale quando non lo usi 4. Decidi quali funzioni mantenere attive 5. Cancella periodicamente la cronologia delle informazioni 6. Attenzione alla sicurezza 7. Se dai via il tuo smart assistant non dare via i tuoi dati https://www.garanteprivacy.it/web/guest/home/ docweb/-/docweb-display/docweb/9696995
  • 19. Ma che rischio corro? Un esempio le Smart CAM REPORT RAI Voglio piangere - 22/05/2017 https://www.raiplay.it/video/2017/05/Voglio-piangere-440a7d43-f04f-4eb0-b044-e070002b5764.html
  • 20. Ma che rischio corro? Un esempio le Smart CAM
  • 21. Ma che rischio corro a casa?
  • 22. Il movimento laterale. Parto da casa del dipendente per arrivare all’azienda
  • 23. Da dove imparo? Guardando gli incidenti nelle aziende
  • 24. Macchina connessa Monitorando gli spostamenti è possibile risalire ad una serie di fondamentali (ed utili) indicazioni sulla vita privata dei soggetti: come guidano, quanto carburante consumano, ma anche quali sono i posti che frequentano più ricorrentemente, quali sono i momenti ricreativi che prediligono, dove fanno la spesa, quali cibi amano mangiare.
  • 25. Alcuni suggerimenti a casa 1. Installare sempre gli aggiornamenti del firmware rilasciati dai singoli produttori (ove possibile valutate se l’azienda si preoccupa di fornire nuovi aggiornamenti). 2. Verificare quali applicazioni vengono installate nella smart device evitando di caricare quelle realizzate da fonti potenzialmente inaffidabili 3. Non installare gli smart device sulla WiFi principale ma possibilmente su una WiFi "guest" 4. Collegandosi con un dispositivo mobile alla WiFi usata dallo smart device, è consigliabile verificare quali porte risultano aperte in ingresso, anche per capire quali componenti server risultano in esecuzione. Il fatto che sullo smart device vi siano più porte aperte non è un problema perché il software installato sul device deve tipicamente poter gestire le richieste di connessione in ingresso da parte di altri dispositivi collegati alla LAN (ad esempio l'invio di un contenuto video in streaming alla Smart TV). 5. Personalizzare le impostazioni di sicurezza predefinite disattivando possibilmente gli eventuali microfoni e telecamere presenti 6. Non navigare con il browser del device o astenersi dal cliccare su link sconosciuti o dubbi nel browser del device smart 7. Ricordarsi che non è semplicemente fattibile eseguire attività di remediation
  • 26. Con la sigla OT (in qualche modo in contrapposizione con la sigla IT) si identifica quell’insieme di tecnologie, software e hardware, direttamente connesse con la produzione, il trasporto e la trasformazione di beni. Il trend Industry 4.0 ha accelerato la necessità di scambio dati tra gli impianti industriali e il resto delle infrastrutture IT aziendali OT Security o IIOT
  • 27. Anche l’IIoT ha dei problemi
  • 28. Spesso l’anello più debole (per la sicurezza informatica) sono le componenti dell’ambito “fabbrica”: Non sono state pensate per essere utilizzate in ambienti potenzialmente “ostili” e “inaffidabili” (p. es. Internet) Il loro design è mirato a garantirne l’affidabilità nel processo produttivo Difficilmente integrano – almeno di default – meccanismi che garantiscano la segretezza delle comunicazioni configurazioni “di default” Anche nell’ IIoT manca la Sicurezza
  • 29. L'acquedotto del Comune di un comune di 4700 abitanti rientra nella categoria operatori dei servizi essenziali (ose) perché fornisce attività che garantiscono i servizi indispensabili per la vita quotidiana di cittadini e imprese. Coordinate Geografiche del sito, lista fornitori dei sistemi di controllo e telecontrollo HMI/SCADA sono online, così come le turnazioni di sicurezza fisica. Il problema è il Software di controllo che non pensato per internet
  • 30. https://www.shodan.io/ Shodan – Il Google per l’IIOT InSecurity
  • 31. Alcuni suggerimenti di cybersecurity nell’IIOT in azienda o se fate prodotti IOT 1. Creare la consapevolezza 2. L’autovalutazione 3. Eseguire i test sul campo 4. Continuo controllo delle vulnerabilità nell’ IIOT 5. Una Linea Guida per la cybersecurity nell’ IIOT 6. Definire i requisiti di cybersecurity prima dell’acquisto MA PRIMA DI TUTTO SEGREGARE LE RETI COME LE PARATIE DI UNA NAVE https://www.enisa.europa.eu/pub lications/good-practices-for- security-of-iot
  • 32. Alcuni suggerimenti di cybersecurity nell’IIOT in azienda QUADERNO ISACA VENICE SULLE INFRASTRUTTURE CRITICHE Il capitolo di Venezia di ISACA ha pubblicato nel 2014 il Quaderno n. 5, intitolato “Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est”, Sono stato il curatore e coordinatore. Il lavoro presenta lo scenario generale sulla protezione dei settori critici, esempi pratici e anche uno strumento pratico per l’autovalutazione che può essere utile a tutte le organizzazioni che operano nei settori critici, piccole e grandi. Questo è particolarmente importante per il territorio di riferimento del capitolo, il Nord Est, terra tradizionalmente dove il tessuto economico è costituito da imprese medie e piccole. https://www.viavirtuosa.com/publications
  • 33. Ma il vero rischio IoT sono le……
  • 34. #penetrationzen Cinque anni fa ho coniato l’Hashtag “#penetrationzen” La pratica dello zen ci insegna a focalizzarci sull'arte della difesa, per essere pronti ad affrontare la minaccia. Il penetration zen è un approccio tattico che parte dalla Cyber Security andando verso l’IT Governance con la consapevolezza che oggi l’incidente cyber è un rischio di business e di vita digitale ed è sempre più frequente perché la componente digitale è parte del DNA dell’azienda e della nostra vita.