Nella presentazione vengono introdotte le tematiche inerenti alla conservazione sicura e protetta del materiale crittografico utilizzato da un’applicazione (per il salvataggio cifrato dei dati, autenticazione con il backend, ecc).
Si prosegue poi con la descrizione di alcune delle tecniche e delle metodologie di Key Management disponibili nelle varie versioni di Android.
Il CodeLab al GDG DevFest si è svolto alternando sessioni teoriche a sessioni pratiche di coding.
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Nella presentazione vengono introdotte le tematiche inerenti alla conservazione sicura e protetta del materiale crittografico utilizzato da un’applicazione (per il salvataggio cifrato dei dati, autenticazione con il backend, ecc).
Si prosegue poi con la descrizione di alcune delle tecniche e delle metodologie di Key Management disponibili nelle varie versioni di Android.
Il CodeLab al GDG DevFest si è svolto alternando sessioni teoriche a sessioni pratiche di coding.
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Webinar Netwrix: Individuare & Indagare comportamenti anomali degli utenti con visibilità a 360°, introduzione a Netwrix Auditor 8.5, l’unica piattaforma di governance, sicurezza e visibilità completa per ambienti hybrid cloud
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
Le infrastrutture critiche e le istituzioni devono far fronte a minacce cyber sempre crescenti che potrebbero compromettere la sopravvivenza e la prosperità dell’organizzazione stessa. Essere resilienti oggi significa essere in grado di anticipare gli eventi, di essere preparati ad affrontarli e di adattarsi ad uno scenario dinamico in continua evoluzione. Le capacità di resilienza che aziende e manager sapranno mettere in campo influenzeranno sempre più la competitività dell’organizzazione stessa.
In tale contesto, la Fondazione GCSEC, da sempre impegnata a creare le condizioni per migliorare le competenze e la cooperazione in materia di sicurezza, organizza il workshop "Attacco Cyber - Esperienze operative per la resilienza del business", che si terrà il 15 Giugno 2016 a Roma presso l’Hotel Bernini Bristol - piazza Barberini, 23.
Il workshop si propone di percorrere le fasi principali della gestione di una crisi derivante da un attacco cyber, con l’obiettivo di migliorare le capacità, le competenze e la cooperazione in materia di sicurezza informatica fra i diversi attori coinvolti. L'evento sarà un momento concreto per la condivisione di informazioni tra le grandi aziende pubblico-private nazionali e le infrastrutture critiche per esplorare il tema della gestione degli incidenti. Saranno discusse, attraverso l’esperienza personale dei relatori, le principali attività da mettere in piedi durante la gestione di attacchi informatici. Saranno inoltre condivise le esperienze di rappresentanti di SOC, team di threat analysis, unità di business continuity e gestione crisi, comprendendo anche gli aspetti legali e assicurativi.
Il workshop si inserisce in un percorso di collaborazione con Lutech volto a rafforzare la consapevolezza a livello italiano in materia di gestione incidenti cyber.
L'evento, la cui partecipazione è su invito, vedrà un pubblico qualificato e selezionato comprendente le istituzioni nazionali civili e militari, le industrie strategiche e le infrastrutture critiche nazionali.
un’applicazione che permette di realizzare una “Rassegna Stampa Intelligente” consentendo all’utente di accedere, attraverso un’unica interfaccia fruibile mediante Tablet PC, ad un insieme aggregato di informazioni e notizie provenienti da diverse fonti giornalistiche e/o documentali. Smart-press accedendo alle informazioni esposte sul web e/o attraverso un repositpry documentale è in grado di effettuare una “aggregazione semantica delle notizie di interesse” dando la possibilità all’utente finale di accedere agevolmente all’insieme delle notizie “contenutisticamente e semanticamente simili ”. Tale funzione consente, ad esempio, ad un giornalista o ad un addetto stampa, una volta scelta una notizia di interesse, di sapere come tale notizia viene trattata dalle varie testate giornalistiche e di avere una rassegna stampa contenente tutte le varie versioni della stessa informazione
My books- Hacking Digital Learning Strategies http://hackingdls.com & Learning to Go https://gum.co/learn2go
Resources at http://shellyterrell.com/classmanagement
The reality for companies that are trying to figure out their blogging or content strategy is that there's a lot of content to write beyond just the "buy now" page.
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Webinar Netwrix: Individuare & Indagare comportamenti anomali degli utenti con visibilità a 360°, introduzione a Netwrix Auditor 8.5, l’unica piattaforma di governance, sicurezza e visibilità completa per ambienti hybrid cloud
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
Le infrastrutture critiche e le istituzioni devono far fronte a minacce cyber sempre crescenti che potrebbero compromettere la sopravvivenza e la prosperità dell’organizzazione stessa. Essere resilienti oggi significa essere in grado di anticipare gli eventi, di essere preparati ad affrontarli e di adattarsi ad uno scenario dinamico in continua evoluzione. Le capacità di resilienza che aziende e manager sapranno mettere in campo influenzeranno sempre più la competitività dell’organizzazione stessa.
In tale contesto, la Fondazione GCSEC, da sempre impegnata a creare le condizioni per migliorare le competenze e la cooperazione in materia di sicurezza, organizza il workshop "Attacco Cyber - Esperienze operative per la resilienza del business", che si terrà il 15 Giugno 2016 a Roma presso l’Hotel Bernini Bristol - piazza Barberini, 23.
Il workshop si propone di percorrere le fasi principali della gestione di una crisi derivante da un attacco cyber, con l’obiettivo di migliorare le capacità, le competenze e la cooperazione in materia di sicurezza informatica fra i diversi attori coinvolti. L'evento sarà un momento concreto per la condivisione di informazioni tra le grandi aziende pubblico-private nazionali e le infrastrutture critiche per esplorare il tema della gestione degli incidenti. Saranno discusse, attraverso l’esperienza personale dei relatori, le principali attività da mettere in piedi durante la gestione di attacchi informatici. Saranno inoltre condivise le esperienze di rappresentanti di SOC, team di threat analysis, unità di business continuity e gestione crisi, comprendendo anche gli aspetti legali e assicurativi.
Il workshop si inserisce in un percorso di collaborazione con Lutech volto a rafforzare la consapevolezza a livello italiano in materia di gestione incidenti cyber.
L'evento, la cui partecipazione è su invito, vedrà un pubblico qualificato e selezionato comprendente le istituzioni nazionali civili e militari, le industrie strategiche e le infrastrutture critiche nazionali.
un’applicazione che permette di realizzare una “Rassegna Stampa Intelligente” consentendo all’utente di accedere, attraverso un’unica interfaccia fruibile mediante Tablet PC, ad un insieme aggregato di informazioni e notizie provenienti da diverse fonti giornalistiche e/o documentali. Smart-press accedendo alle informazioni esposte sul web e/o attraverso un repositpry documentale è in grado di effettuare una “aggregazione semantica delle notizie di interesse” dando la possibilità all’utente finale di accedere agevolmente all’insieme delle notizie “contenutisticamente e semanticamente simili ”. Tale funzione consente, ad esempio, ad un giornalista o ad un addetto stampa, una volta scelta una notizia di interesse, di sapere come tale notizia viene trattata dalle varie testate giornalistiche e di avere una rassegna stampa contenente tutte le varie versioni della stessa informazione
My books- Hacking Digital Learning Strategies http://hackingdls.com & Learning to Go https://gum.co/learn2go
Resources at http://shellyterrell.com/classmanagement
The reality for companies that are trying to figure out their blogging or content strategy is that there's a lot of content to write beyond just the "buy now" page.
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Intervento Carlo Mauceli a International Business Forum: le nuove frontiere dell'IT in Puglia" 7 - 8 novembre 2019 - Grand Hotel Masseria Santa Lucia di Ostuni. Carlo Mauceli, National Digital Officer, MICROSOFT
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Consulthink at ICT Security Forum 2013
1. Prevenzione degli attacchi informatici che
coinvolgono dati sensibili aziendali
Alberto Caporro
Director of Security Services
a.caporro@consulthink.it
1
3. L’azienda
Consulthink è un’azienda di consulenza ICT specializzata nella progettazione e
nell’implementazione di piattaforme applicative complesse e di soluzioni per la
sicurezza ed il networking.
• Fondata nel 2004
• Caratterizzata da una crescita continua di fatturato e personale.
• Opera su tutti i mercati, dalla Pubblica Amministrazione agli operatori TLC.
• Alberto Caporro – Responsabile BU Security e Mobile Security Lab
4. Area Security
Consulthink propone un approccio omnicomprensivo, basato su strumenti sia
tecnologici che di processo, alla Security Governance, con l’obiettivo di fornire
ai suoi Clienti:
• Progettazione, implementazione e gestione di sistemi per la sicurezza di
rete e applicativa.
• Servizi professionali caratterizzati da elevata specializzazione relativi a tutti
gli aspetti della sicurezza ICT:
• Compliance assessment
• Penetration Test e Vulnerability Assessment di infrastrutture sia tradizionali che
mobili
• Soluzioni per la sicurezza perimetrale e dei dati
• Forensic
• Event management
5. Mobile Security Lab
• Progetto dedicato esclusivamente alla creazione di un centro di
competenza di livello internazionale sulla tematica della Mobile Security.
• Nato per operare su scenari di rischio finora sconosciuti o ritenuti poco
rilevanti per le tradizionali architetture IT
• Offre un portafoglio completo di servizi:
• Security Design & Assessment
• Security Research
• Security Reporting
• Conosciuto in ambito internazionale:
• 2nd International ICST Conference on Digital Forensics & Cyber Crime
(ICDF2C)
• Hack in the Box Europe 2010
• DeepSec 2009
• BlackHat Europe 2009
7. Lo stato della sicurezza
Gli attacchi informatici crescono in maniera esponenziale sia come numerosità
che come gravità
+250%
Frequenza degli incidenti
rispetto al 2011
+370%
54%
Attacchi riconducibili a
Cyber Crime
Incremento annuale del
numero di attacchi
1: Fonte Rapporto CLUSIT 2012-2013
8. Lo stato della sicurezza
Tipologia e Distribuzione degli attaccanti
9%
31%
4%
2%
54%
Cybercrime
Hacktivism
Unknown
Cyber Warfare
Espionage/Sabotage
CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
9. Lo stato della sicurezza
Tipologia e Distribuzione delle vittime
Gov - Mil -Le - Intelligence
1%
2%
1%
1%
1%
5%
Others
1%
Industry: Entertainment/News
5%
32%
Industry: Online Services/Cloud
Research - Education
9%
Industry: Software/Hardware Vendor
11%
Industry: Banking/Finance
15%
16%
Industry: Telco
Industry: Gov. Contractors/Consulting
Industry: Security
Religion
Health
Industry: Chemical/Medical
CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
10. E a livello internazionale?
• Nel corso del solo
2013 abbiamo assistito
a decine di attacchi di
alto profilo
• Completamente
trasversali – aziende,
enti governativi, militari,
ecc.
• Il denominatore
comune è la
compromissione di
elevatissime quantità di
dati sensibili
World's Biggest Data Breaches 2011-2013
Fonte: Information is beautiful
11. Qualche esempio – Adobe
• 2.9 milioni di account impattati – dati personali, carte di credito (cifrate)
• 40 GB di codice sorgente, relativo a molti prodotti differenti
• Attacco reso noto ad ottobre, in corso forse da maggio – 5 mesi
12. Qualche esempio – Wikileaks, NSAgate
• Portata dell’evento tuttora non ben definita
• Gravi danni in termini di immagine e di relazioni internazionali
• Compromissione del “core business”
13. Qualche esempio – PSN
• 77 milioni di utenti compromessi
• PlayStation Network non accessibile per ~1 mese
• Danni per milioni di euro
15. I possibili attacchi
Esterno
Interno
FW, IPS, NG FW
Technical
Attack
Data Center
Dati
Apps
File
Protection
Fraud
User Rights
Management
Prevention
Clienti,
Partners,
Dipendenti
Hackers
Auditing
Protection
Logic
Attack
Usage
Amministratori
Vulnerability
Scanning &
Virtual Patching
Privileged
Activity
Audit
Discovery and
Classification
Access
Control
Dipendenti,
Malintenzio
nati
DLP
16. Regolamentazioni sul trattamento dei dati
G.d.P
CobiT
(SOX)
PCI DSS
HIPAA
4. Privileged User Activity
(All)
ü
ü
ü
5. Schema Changes
(Create/Drop/Alter Tables, Columns)
ü
ü
ü
Requisiti di controllo
Dlgs
196/2003
e DBA
2009
ISO
27001
EU Data
Privacy
Directive
ü
ü
ü
ü
ü
circa
pari a e
ce è ere
1. System Access
plian otten
c m ü
per ü
(Successful/Failed Logins; User/Role/
ü non ü o
ü
ü
e
a
l
Permissions/ Password changes)
e del a sostener liance
real ti d
2. Data Access
ü ompü
ü
ü
ü
edio i cos
(Successful/Failed SELECTs)
la c
o m o de
c Changes
ene
re
lDataost tripl
3.
I
ü
ü
ü
ü
mant ü
il
(Insert, Update, Delete)
19. Qualche numero
82%
Applicazioni Web vulnerabili
85%
Attacchi rilevati dopo
molte settimane
99%
75%
Attacchi rilevati rivolti contro
piattaforme applicative
116 giorni
Tempo medio per la
risoluzione di una vulnerabilità
Intrusioni che portano alla compromissione
di uno o più sistemi entro poche ore o giorni
WhiteHat Website Security Statistics Report, Winter 2011
Verizon 2012 Data Breach Investigations Report
EMA, The Rise of Data-Driven Security, Crawford, Aug 2012
22. Imperva SecureSphere
La piattaforma Imperva SecureSphere fornisce una soluzione su più livelli in
grado di garantire un livello di sicurezza adeguato
23. Imperva SecureSphere - Componenti
• Web Application Firewall + DB Firewall + File Firewall
• Superano le limitazioni di altri strumenti (Firewall, IDS/PS, ecc.)
• Vantaggi
• Maggiore efficacia nella protezione degli asset veramente importanti
• Migliore utilizzo delle informazioni disponibili sugli ambienti da proteggere
• Maggiore comprensione degli eventi migliori possibilità di intervento
• Possibilità di utilizzare sorgenti di informazioni aggiornate in tempo reale
• ThreatRadar
• Virtual patching – gestire i problemi del software
• Non sottovalutare il fattore umano
• Progettazione, conduzione, analisi e gestione degli eventi…
25. Un nuovo tipo di sicurezza
• Solo un Web Application Firewall può identificare e bloccare gli attacchi a
livello applicativo
• Protezione nei confronti di attività malevole
• Deviazioni dai pattern di utilizzo previsti,
• Tentativi di sfruttare vulnerabilità
Application
Layer
Application
(OSI Layer 7)
Transport
Protocols
Layer
(OSI Layer 4 – 6)
Network
Layer
Network Access
(OSI Layer 1 – 3)
26. Web Application Firewall
Lo scanner trova le
vulnerabilità
Customer
Site
Applicazioni web
protette
SecureSphere importa i
risultati della scansione
• Patch virtuale delle applicazioni
• Integrazione con Vulnerability
Scanner di Web application
• Creazione instantanea di policy
di mitigazione
27. DB Firewall
• Audit di tutti gli accessi a dati sensibili
• Segnala o blocca in tempo reale gli attacchi contro i DB e gli accessi
anomali
• Identifica e risolve tramite patch virtuale le vulnerabilità dei DB
• Identifica scenari di utenti dormienti e/o con diritti eccessivi.
• Accelera le attività di incident response ed investigazione forense
• Opera secondo il principio di “separation of duties”
• Indipendente dai DBA
• Un unico strumento per tutte le principali piattaforme DB
28. Il framework di compliance
Discover
Assess
Identificare,
mappare e
prioritizzare i
dati sensibili
Identificare
vulnerabilità e
gap rispetto al
livello target
Set
Controls
Audit &
Secure
Measure
& Report
Rivedere e
validare i
diritti utente
Monitorare,
controllare e
mettere in
sicurezza gli
accessi
Verificare
periodicamen
te e produrre
report
30. File Security
• Audit di tutti gli accessi a file sensibili da parte di qualunque tipo di utente
(privilegiato, applicativo, …)
• Monitoraggio dell’integrità dei file
• Identifica o blocca in tempo reale gli accessi non conformi alle policy
• Identifica gli scenari di gestione non
corretta dei diritti utente e permette
una gestione completa del ciclo di
vita dei diritti.
• Supporta l’enforcement
dell’approccio “need to know”
32. Il contesto: la diffusione dei dispositivi mobili
• Il tasso di diffusione dei dispositivi mobili (smartphone e tablet) è
estremamente elevato ed in rapida crescita
• Strumenti utilizzati sia per uso personale che lavorativo 24x7
33. Evoluzione dell’ecosistema mobile
• Negli ultimi anni almeno due eventi hanno contribuito a cambiare il
panorama mobile aziendale:
• Comparsa di terminali mobili sempre più potenti e compatti
(smartphone, phablet, tablet, …)
• Connettività portatile a basso costo (o a costo ragionevole) e
disponibile 24/24, quasi ovunque
• Questi terminali, vengono utilizzati per attività lavorative anche complesse
quali:
• Visualizzazione/modifica di documenti
• Invio/ricezione di mail e messaggi aziendali
• Utilizzo di software personale/aziendale (appuntamenti, calendari, note,
ecc..)
• Storage di dati sensibili aziendali
34. Rischi e sfide
• La diffusione di questi device pone sfide sempre più complesse per la
sicurezza dei dati e la gestione dei rischi aziendali.
• Aumentano i rischi legati a:
• Sicurezza dei dati
• Assenza o utilizzo improprio di password/PIN
• Perdita/furto dei dispositivi o compromissione da remoto
• Utilizzo “a rischio” del device
• Il problema della gestione e del monitoraggio del parco di dispositivi
• Gestione e distribuzione di configurazioni complesse
• Enforcement di policy aziendali (complessità delle password, cifratura
dei dati, ecc…)
35. Soluzioni
• Un approccio completo deve prevedere due componenti fondamentali:
• Tecnologica
• Strumenti di gestione
• Soluzioni hardware e software per la sicurezza dei dispositivi, delle
applicazioni e dei dati
• Strategica
• Security Design, Application Security Testing, Platform Security Testing
• Analisi e validazioni di tool di attacco, identificazione di contromisure
• Sviluppo di soluzioni a supporto della sicurezza mobile