SlideShare a Scribd company logo
1 of 37
Download to read offline
Rischio Data Breach
Il Fattore Umano, Criticità Trascurate e Possibili Soluzioni
Adriana Franca
DigiTree – Country Manager Italy
adriana.franca@digitree.it
366 89 48 545
Chi siamo?
• IT Security Company
• Fondata nel 2016
• Soluzioni di Sicurezza innovative
• Collaborazione con professionisti
esperti
• Servizi professionali su GDPR
I Nostri Partner I Nostri Clienti
Da dove veniamo?
Dove stiamo andando?
Che cosa c’è per cena?
Woody Allen
e soprattutto…
Rischio Data Breach
GDPR: Cosa Cambia
• Nomina DPO
• Valutazione d’Impatto
• Inasprimento Sanzioni
• Notifica Data Breach
• Come Cittadini UE →
Migliore tutela della nostra privacy
• Come Organizzazioni →
Occasione per rivedere e migliorare la
nostra strategia di sicurezza globale
GDPR: una Straordinaria Opportunità
I Tre Pilastri della
Cybsersecurity
•Processi
•Tecnologie
•Persone
Data Breach
Quando la Notifica NON è Necessaria
Articolo 34, punto 3
Non è richiesta la comunicazione all’interessato […] se è soddisfatta una delle
seguenti condizioni:
Il titolare del trattamento ha implementato misure di protezione tecniche ed
organizzative adeguate, e queste misure sono state applicate ai dati personali
interessati dal data breach, in particolare quelle misure che rendono i dati
personali inintelleggibili a chiunque non sia autorizzato ad accedervi, come la
cifratura.”
• 20M di dispositivi USB persi/rubati ogni anno nel
mondo
• 2 miliardi di record compromessi per ‘perdita
accidentale nel primo semestre 2017
• Dati inviati via email al destinatario scorretto
come seconda causa di data breach
Vulnerabilità # 1
Perdite Accidentali
SPYRUS Hardware Root of Trust
• Crittografia Hardware Automatica AES/XTS 256 bit
• NcryptNshare: soluzione HW/SW per cifratura,
archiviazione e condivisione di file e partizioni
• SEMS: gestione remota di dispositivi sicuri
Soluzione # 1
Soluzione # 1
Soluzione # 1
Soluzione # 1
Soluzione # 1
Soluzione # 1
Soluzione # 1
Ingegneria Sociale
• 91% dei data breach che hanno successo partono da
un’email di spear-phishing
(Fonte: Trend Micro)
Vulnerabilità # 2
• La vecchia scuola non funziona più
• Training e phishing simulato combinati
• Coinvolgimento di tutti i livelli di
un’organizzazione
Soluzione # 2
• Non conoscenze teoriche, ma reazioni istintive
• Baseline Test
• Formazione interattiva ed autogestita
• Frequenti attacchi di phishing simulato
• Reporting per efficacia, ROI e compliance
Soluzione # 2
Funziona…
Soluzione # 2
…e i risultati lo dimostrano!
Gli Endpoint
• 95% dei breach originano a livello endpoint
• Il numero e lo spettro delle minacce sono
cambiati
Vulnerabilità # 3
Il Tuo Perimetro sta scomparento.
Un Motivo di Riflessione
I tuoi Utenti sono tutti Mobile.
Un Altro Motivo di Riflessione
• 390.000 nuove istanze
di malware al giorno
(av-test.org)
• 1 istanza = 1 signature
Data Breach: Alcune Statistiche
Vulnerabilità # 3
Aumento delle Tecniche di Evasione
Wrappers
Progettati per nascondere il payload o malware in un
nuovo file binario
Variazioni
Progettate per alterare lievemente un codice noto in
modo che appaia nuovo/diverso
Packers
Progettati per bypassare la prevenzione statica
(possono includere include anti-VM, sleepers,
interactions, caratteristiche anti-debugging)
Targeting
Progettati per permettere l’esecuzione di codice
soltanto su una macchina/configurazione specifica
Codice Malevolo
Un codice eseguito allo scopo di persistere, sottrarre,
spiare o esfiltrare dati
Vulnerabilità # 3
Approccio Multi-Livello all’Intero Ciclo di Vita di una Minaccia
Soluzione # 3
La Piattaforma SentinelOne Endpoint Protection
Soluzione # 3
SentinelOne: Il Rollback
Soluzione # 3
=
Soluzione # 3
Il Rischio Mobile
Soluzione # 3
• Moltiplicazione dei canali di attacco
• Ridotte dimensioni dello schermo
➢ Social apps
➢ App di Messaggistica (Whatsapp, Telegram)
➢ SMS/MMS
➢ Emails personali
MOBILE
THREATS
SOFTWARE VULNERABILITIES
BEHAVIOR & CONFIGURATIONS
COMPONENTSOFRISK
DEVICE NETWORK WEB & CONTENTAPPS
- Spyware & Trojans
- App non aggiornate
- Apps che violano norme
o security policy
- Privilege escalation
- SO non aggiornati
- Nessuna password o PIN
- Fake cell towers
- Network hardware
vulnerabilities
- Collegarsi in automatico
a reti non cifrate
- Phishing
- Malformed content that
triggers app
vulnerabilities
- Aprire allegati malevoli
RISK MATRIX
Dispositivi Mobili: La matrice dei Rischi
Soluzione # 3
INCIDENT RESPONSE
Corporate
Data
LOOKOUT CONSOLE
SECURITY
POLICY
!
Come Funziona
X
X
CONDITIONAL ACCESS
LOOKOUT
SECURITY CLOUD
MOBILE RISK API
Soluzione # 3
Cybersecurity: Conclusioni
• Cifra il più possibile, sempre e ovunque
• Costruisci una ‘Cultura della Sicurezza’
Considerando 83: “Per
mantenere la sicurezza e
prevenire trattamenti in
violazione al presente
regolamento, il titolare o il
responsabile del trattamento
dovrebbe valutare i rischi
inerenti al trattaemento ed
implementare misure per
mitigare tali rischi, quali la
cifratura.”
• Lo spettro delle minacce è cambiato e
le tecnologie tradizionali non reggono
il ritmo
Un Futuro
Auspicabile
I Tre Pilastri della
Cybsersecurity
Conclusioni
Domande?
Adriana Franca
DigiTree – Country Manager Italy
adriana.franca@digitree.it
366 89 48 545
Grazie per l’Attenzione!
Adriana Franca
DigiTree – Country Manager Italy
adriana.franca@digitree.it
366 89 48 545

More Related Content

What's hot

Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 

What's hot (13)

Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 

Similar to GDPR Day Web Learning: Rischio Data Breach

HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 

Similar to GDPR Day Web Learning: Rischio Data Breach (20)

HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 

GDPR Day Web Learning: Rischio Data Breach

  • 1. Rischio Data Breach Il Fattore Umano, Criticità Trascurate e Possibili Soluzioni Adriana Franca DigiTree – Country Manager Italy adriana.franca@digitree.it 366 89 48 545
  • 2. Chi siamo? • IT Security Company • Fondata nel 2016 • Soluzioni di Sicurezza innovative • Collaborazione con professionisti esperti • Servizi professionali su GDPR
  • 3. I Nostri Partner I Nostri Clienti
  • 4. Da dove veniamo? Dove stiamo andando? Che cosa c’è per cena? Woody Allen e soprattutto… Rischio Data Breach
  • 5. GDPR: Cosa Cambia • Nomina DPO • Valutazione d’Impatto • Inasprimento Sanzioni • Notifica Data Breach
  • 6. • Come Cittadini UE → Migliore tutela della nostra privacy • Come Organizzazioni → Occasione per rivedere e migliorare la nostra strategia di sicurezza globale GDPR: una Straordinaria Opportunità
  • 7. I Tre Pilastri della Cybsersecurity •Processi •Tecnologie •Persone
  • 8. Data Breach Quando la Notifica NON è Necessaria Articolo 34, punto 3 Non è richiesta la comunicazione all’interessato […] se è soddisfatta una delle seguenti condizioni: Il titolare del trattamento ha implementato misure di protezione tecniche ed organizzative adeguate, e queste misure sono state applicate ai dati personali interessati dal data breach, in particolare quelle misure che rendono i dati personali inintelleggibili a chiunque non sia autorizzato ad accedervi, come la cifratura.”
  • 9. • 20M di dispositivi USB persi/rubati ogni anno nel mondo • 2 miliardi di record compromessi per ‘perdita accidentale nel primo semestre 2017 • Dati inviati via email al destinatario scorretto come seconda causa di data breach Vulnerabilità # 1 Perdite Accidentali
  • 10. SPYRUS Hardware Root of Trust • Crittografia Hardware Automatica AES/XTS 256 bit • NcryptNshare: soluzione HW/SW per cifratura, archiviazione e condivisione di file e partizioni • SEMS: gestione remota di dispositivi sicuri Soluzione # 1
  • 17. Ingegneria Sociale • 91% dei data breach che hanno successo partono da un’email di spear-phishing (Fonte: Trend Micro) Vulnerabilità # 2
  • 18. • La vecchia scuola non funziona più • Training e phishing simulato combinati • Coinvolgimento di tutti i livelli di un’organizzazione Soluzione # 2 • Non conoscenze teoriche, ma reazioni istintive
  • 19. • Baseline Test • Formazione interattiva ed autogestita • Frequenti attacchi di phishing simulato • Reporting per efficacia, ROI e compliance Soluzione # 2 Funziona…
  • 20. Soluzione # 2 …e i risultati lo dimostrano!
  • 21. Gli Endpoint • 95% dei breach originano a livello endpoint • Il numero e lo spettro delle minacce sono cambiati Vulnerabilità # 3
  • 22. Il Tuo Perimetro sta scomparento. Un Motivo di Riflessione
  • 23. I tuoi Utenti sono tutti Mobile. Un Altro Motivo di Riflessione
  • 24. • 390.000 nuove istanze di malware al giorno (av-test.org) • 1 istanza = 1 signature Data Breach: Alcune Statistiche Vulnerabilità # 3
  • 25. Aumento delle Tecniche di Evasione Wrappers Progettati per nascondere il payload o malware in un nuovo file binario Variazioni Progettate per alterare lievemente un codice noto in modo che appaia nuovo/diverso Packers Progettati per bypassare la prevenzione statica (possono includere include anti-VM, sleepers, interactions, caratteristiche anti-debugging) Targeting Progettati per permettere l’esecuzione di codice soltanto su una macchina/configurazione specifica Codice Malevolo Un codice eseguito allo scopo di persistere, sottrarre, spiare o esfiltrare dati Vulnerabilità # 3
  • 26. Approccio Multi-Livello all’Intero Ciclo di Vita di una Minaccia Soluzione # 3
  • 27. La Piattaforma SentinelOne Endpoint Protection Soluzione # 3
  • 30. Il Rischio Mobile Soluzione # 3 • Moltiplicazione dei canali di attacco • Ridotte dimensioni dello schermo ➢ Social apps ➢ App di Messaggistica (Whatsapp, Telegram) ➢ SMS/MMS ➢ Emails personali
  • 31. MOBILE THREATS SOFTWARE VULNERABILITIES BEHAVIOR & CONFIGURATIONS COMPONENTSOFRISK DEVICE NETWORK WEB & CONTENTAPPS - Spyware & Trojans - App non aggiornate - Apps che violano norme o security policy - Privilege escalation - SO non aggiornati - Nessuna password o PIN - Fake cell towers - Network hardware vulnerabilities - Collegarsi in automatico a reti non cifrate - Phishing - Malformed content that triggers app vulnerabilities - Aprire allegati malevoli RISK MATRIX Dispositivi Mobili: La matrice dei Rischi Soluzione # 3
  • 32. INCIDENT RESPONSE Corporate Data LOOKOUT CONSOLE SECURITY POLICY ! Come Funziona X X CONDITIONAL ACCESS LOOKOUT SECURITY CLOUD MOBILE RISK API Soluzione # 3
  • 33. Cybersecurity: Conclusioni • Cifra il più possibile, sempre e ovunque • Costruisci una ‘Cultura della Sicurezza’ Considerando 83: “Per mantenere la sicurezza e prevenire trattamenti in violazione al presente regolamento, il titolare o il responsabile del trattamento dovrebbe valutare i rischi inerenti al trattaemento ed implementare misure per mitigare tali rischi, quali la cifratura.” • Lo spettro delle minacce è cambiato e le tecnologie tradizionali non reggono il ritmo
  • 34. Un Futuro Auspicabile I Tre Pilastri della Cybsersecurity
  • 36. Domande? Adriana Franca DigiTree – Country Manager Italy adriana.franca@digitree.it 366 89 48 545
  • 37. Grazie per l’Attenzione! Adriana Franca DigiTree – Country Manager Italy adriana.franca@digitree.it 366 89 48 545