Data Breach: i rischi odierni e
come prevenirli
Relatori:
Ing. Selene Giupponi
Raoul Chiesa
The Trainers
Raoul “Nobody” Chiesa Ing. Selene Giupponi
# whois Raoul
Raoul Chiesa:
• Consultant, Resecurity
• Co-fouder, Swascan
• President, Founder, The Security Brokers
• Indipendent Special Senior Advisor on Cybercrime @ UNICRI
• (United Nations Interregional Crime & Justice Research Institute)
• Roster of Experts @ ITU (UN International Telecomunication Union)
• Former PSG Member, ENISA (Permanent Stakeholders Group @ European Union Network & Information
Security Agency)
• Founder, @ CLUSIT (Italian Information Security Association)
• Steering Committee, AIP/OPSI (Privacy & Security Observatory)
• Board of Directors, ISECOM (Institute for Security & Open Methodologies)
• OSSTMM Key Contributor (Open Source Security Testing Methodology Manual)
• Board of Directors, OWASP Italian Chapter
• Cultural Attachè. Scientific Committee, APWG European Chapter
• Former Board Member, AIIC (Italian Association of Critical Infrastructures)
• Supporter at various security communities
# whois Selene
Selene Giupponi:
• Managing Director Europe, Resecurity Inc.
• Computer Engineering Degree + II Level Master in Computer Forensics & Digital Investigations
• Member @ IISFA (INFORMATION SYSTEM FORENSICS ASSOCIATION, ITALIAN CHAPTER)
• Active Member of the IT Engineer Commission, Engineers Association of the Latina Province
• Digital Forensics Court Trial Witness on e-crimes and ICT enhanced crimes
• Consultant for multiple Law Enforcement agencies around the world
• Advisor @ European Courage Focus Group – Cyber Terrorism & Cybercrime
• ITU Roster of Experts Official Member
• HTCC HIGH TECH CRIME CONSORTIUM Member
• Co-Founder at The Security Brokers
• Trainer at NATO, INTERPOL
• CIFI - Certified Information Forensics Investigator
• Certified Trainer for SPEKTOR & UFED
• ECSO Founder Member
• Council Member presso Women4Cyber Foundation
• Founder Women4Cyber Italiy CHAPTER
Data Breach
• Con il termine data breach si intende un incidente di sicurezza in cui dati sensibili, protetti o riservati
vengono consultati, copiati, trasmessi, rubati o utilizzati da un soggetto non autorizzato. Solitamente il data
breach si realizza con una divulgazione di dati riservati o confidenziali all’interno di un ambiente privo di
misure di sicurezze (da esempio, su web) in maniera involontaria o volontaria. Tale divulgazione può avvenire
in seguito a:
• perdita accidentale: ad esempio, data breach causato da smarrimento di una chiavetta USB contenente dati
riservati
• furto: ad esempio, data breach causato da furto di un notebook contenente dati confidenziali
• infedeltà aziendale: ad esempio, data breach causato da una persona interna che avendo autorizzazione ad
accedere ai dati ne produce una copia distribuita in ambiente pubblico
• accesso abusivo: ad esempio, data breach causato da un accesso non autorizzato ai sistemi informatici con
successiva divulgazione delle informazioni acquisite
Data Breach nel GDPR
• Per data breach, nella versione italiana violazione dei dati personali si intende la violazione di sicurezza che
comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non
autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati.
• Sempre secondo il GDPR, la notifica di eventuali violazioni di dati dovrà avvenire possibilmente senza
ingiustificato ritardo e, ove possibile, entro 72 ore, dal momento in cui si è venuto a conoscenza della
violazione, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le
libertà delle persone fisiche.
• L’eventuale ritardo dovrà essere motivato.
Esempi di violazione: i Data Breach
I dati violati con un data breach possono riguardare tutti gli ambiti, esempi reali:
• finanziario, ad esempio dati di carte di credito, di conti correnti…
• sanitario, ad esempio informazioni sulla salute personale, malattie…
• proprietà industriale, ad esempio segreti commerciali, brevetti, documentazione riservata, lista clienti,
progetti finalizzati ad esempio a pratiche di concorrenza sleale…
• personali, ad esempio dati di documenti di identità, codici personali…
Come prevenire:Data Breach Intelligence
Data Breach Intelligence
Data Breach Intelligence
Data Breach Intelligence
Da dove arrivano questi dati?
Tipologie
Cyber Attack
Botnet Attack
Botmaste
r
bo
t
bo
t
bo
t
bo
t
Peer-to-peer
bo
t
Server
Client
bo
t
bo
t
Spam
Generation
DDoS
Infect
systems
Phishing
MALICIOUS
ACTIVITIES
TARGETS
Privilage Access Management
Privilege misuse is the 3rd most
prevalent cause of data breaches
of hacking-related breaches leveraged either
stolen and/or weak passwords
81%
of all the data breaches involved
identity theft
64%
3rd
Source: Verizon DBIR 2017;
Gemalto Breach Level Index
Phishing Attack
Code Injection
ATTACK OVERVIEW
Execute Code
ATTACK OVERVIEW
2018
Oltre 1800Vulnerabilità
di Security Execute Code
L’80% delle applicazioni ha una Critical Vulnerability
INCIDENT
MANAGEMENT
CRISIS
COMMUNICATIONS
CRISIS MANAGEMENT
PLANNING
SECURITY RISK
MANAGEMENT REVIEW
BUSINESS CONTINUITY
CRISIS
INCIDENT
Incident & Crisis Management
Security Step by Step
1. Identify
2. Protect
3. Monitor
4. Detect
5. Respond
6. Recover
The Paradigm
KNOW YOUR
ADVERSARIES AND
THEIR METHODS
DETECT THREAT
ACTIVITY IN KILL
CHAIN
DISRUPT THE KILL
CHAIN AND STOP
THE ATTACK
ERADICATE THREAT
AGENT AND
REMOVE THE
THREAT
THREAT INTELLIGENCE THREAT INDICATORS RESPONSE STRATEGY
INCIDENT RESPONSE
SECURITY OPERATION
Risk Analysis: Le Fasi
Descrizione
Fasi
Analisi top-down che a
partire dai Processi di
Business punta a far
emergere prima le
Informazioni coinvolte
poi tutte le Risorse (o
Asset) aziendali da cui è
possibile accedere
direttamente o
indirettamente ad esse.
Individuazione e valutazione
delle Vulnerabilità
(debolezze) delle Risorse
Aziendali, che possono essere
sfruttate da una o più minacce
causando incidenti di
sicurezza. Le linee guida per
valutare la gravità delle
vulnerabilità sono costituite
dall’insieme dei controlli di
sicurezza dello standard
ISO17799
Valutazione della
probabilità di accadimento
delle Minacce (associate
alle Risorse aziendali), che
possono provocare incidenti
di sicurezza delle
informazioni.
Stima qualitativa degli
Impatti sui Processi aziendali
dovuti a incidenti di sicurezza
che causano la rivelazione,
alterazione o indisponibilità
delle Informazioni associate.
Valutazione
Vulnerabilità
Modellizzazione delle
Risorse Aziendali
Valutazione
Minacce
Valutazione
Criticità delle
informazioni
Elaborazione
Mappa dei Rischi
In base ai valori degli Impatti,
delle minacce e delle
vulnerabilità viene elaborata
la Mappa complessiva dei
Rischi a cui sono esposte le
Risorse Aziendali.
La mappa dei rischi viene
utilizzata per l’identificazione
dei requisiti di sicurezza e per
l’analisi delle opzioni di
trattamento del rischio.
Conclusioni
1. Identify
2. Protect
3. Monitor
4. Detect
5. Respond
6. Recover
Contatti:
Raoul «Nobody» Chiesa – rc-pa@security-brokers.com
Ing. Selene Giupponi – Selene.Giupponi@resecurity.com

Data Breach: i rischi odierni e come prevenirli

  • 1.
    Data Breach: irischi odierni e come prevenirli Relatori: Ing. Selene Giupponi Raoul Chiesa
  • 2.
    The Trainers Raoul “Nobody”Chiesa Ing. Selene Giupponi
  • 3.
    # whois Raoul RaoulChiesa: • Consultant, Resecurity • Co-fouder, Swascan • President, Founder, The Security Brokers • Indipendent Special Senior Advisor on Cybercrime @ UNICRI • (United Nations Interregional Crime & Justice Research Institute) • Roster of Experts @ ITU (UN International Telecomunication Union) • Former PSG Member, ENISA (Permanent Stakeholders Group @ European Union Network & Information Security Agency) • Founder, @ CLUSIT (Italian Information Security Association) • Steering Committee, AIP/OPSI (Privacy & Security Observatory) • Board of Directors, ISECOM (Institute for Security & Open Methodologies) • OSSTMM Key Contributor (Open Source Security Testing Methodology Manual) • Board of Directors, OWASP Italian Chapter • Cultural Attachè. Scientific Committee, APWG European Chapter • Former Board Member, AIIC (Italian Association of Critical Infrastructures) • Supporter at various security communities
  • 4.
    # whois Selene SeleneGiupponi: • Managing Director Europe, Resecurity Inc. • Computer Engineering Degree + II Level Master in Computer Forensics & Digital Investigations • Member @ IISFA (INFORMATION SYSTEM FORENSICS ASSOCIATION, ITALIAN CHAPTER) • Active Member of the IT Engineer Commission, Engineers Association of the Latina Province • Digital Forensics Court Trial Witness on e-crimes and ICT enhanced crimes • Consultant for multiple Law Enforcement agencies around the world • Advisor @ European Courage Focus Group – Cyber Terrorism & Cybercrime • ITU Roster of Experts Official Member • HTCC HIGH TECH CRIME CONSORTIUM Member • Co-Founder at The Security Brokers • Trainer at NATO, INTERPOL • CIFI - Certified Information Forensics Investigator • Certified Trainer for SPEKTOR & UFED • ECSO Founder Member • Council Member presso Women4Cyber Foundation • Founder Women4Cyber Italiy CHAPTER
  • 5.
    Data Breach • Conil termine data breach si intende un incidente di sicurezza in cui dati sensibili, protetti o riservati vengono consultati, copiati, trasmessi, rubati o utilizzati da un soggetto non autorizzato. Solitamente il data breach si realizza con una divulgazione di dati riservati o confidenziali all’interno di un ambiente privo di misure di sicurezze (da esempio, su web) in maniera involontaria o volontaria. Tale divulgazione può avvenire in seguito a: • perdita accidentale: ad esempio, data breach causato da smarrimento di una chiavetta USB contenente dati riservati • furto: ad esempio, data breach causato da furto di un notebook contenente dati confidenziali • infedeltà aziendale: ad esempio, data breach causato da una persona interna che avendo autorizzazione ad accedere ai dati ne produce una copia distribuita in ambiente pubblico • accesso abusivo: ad esempio, data breach causato da un accesso non autorizzato ai sistemi informatici con successiva divulgazione delle informazioni acquisite
  • 6.
    Data Breach nelGDPR • Per data breach, nella versione italiana violazione dei dati personali si intende la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. • Sempre secondo il GDPR, la notifica di eventuali violazioni di dati dovrà avvenire possibilmente senza ingiustificato ritardo e, ove possibile, entro 72 ore, dal momento in cui si è venuto a conoscenza della violazione, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. • L’eventuale ritardo dovrà essere motivato.
  • 7.
    Esempi di violazione:i Data Breach I dati violati con un data breach possono riguardare tutti gli ambiti, esempi reali: • finanziario, ad esempio dati di carte di credito, di conti correnti… • sanitario, ad esempio informazioni sulla salute personale, malattie… • proprietà industriale, ad esempio segreti commerciali, brevetti, documentazione riservata, lista clienti, progetti finalizzati ad esempio a pratiche di concorrenza sleale… • personali, ad esempio dati di documenti di identità, codici personali…
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
    Da dove arrivanoquesti dati?
  • 13.
  • 14.
  • 15.
  • 16.
    Privilage Access Management Privilegemisuse is the 3rd most prevalent cause of data breaches of hacking-related breaches leveraged either stolen and/or weak passwords 81% of all the data breaches involved identity theft 64% 3rd Source: Verizon DBIR 2017; Gemalto Breach Level Index
  • 17.
  • 18.
  • 19.
    Execute Code ATTACK OVERVIEW 2018 Oltre1800Vulnerabilità di Security Execute Code
  • 20.
    L’80% delle applicazioniha una Critical Vulnerability
  • 21.
    INCIDENT MANAGEMENT CRISIS COMMUNICATIONS CRISIS MANAGEMENT PLANNING SECURITY RISK MANAGEMENTREVIEW BUSINESS CONTINUITY CRISIS INCIDENT Incident & Crisis Management
  • 22.
    Security Step byStep 1. Identify 2. Protect 3. Monitor 4. Detect 5. Respond 6. Recover
  • 23.
    The Paradigm KNOW YOUR ADVERSARIESAND THEIR METHODS DETECT THREAT ACTIVITY IN KILL CHAIN DISRUPT THE KILL CHAIN AND STOP THE ATTACK ERADICATE THREAT AGENT AND REMOVE THE THREAT THREAT INTELLIGENCE THREAT INDICATORS RESPONSE STRATEGY INCIDENT RESPONSE SECURITY OPERATION
  • 24.
    Risk Analysis: LeFasi Descrizione Fasi Analisi top-down che a partire dai Processi di Business punta a far emergere prima le Informazioni coinvolte poi tutte le Risorse (o Asset) aziendali da cui è possibile accedere direttamente o indirettamente ad esse. Individuazione e valutazione delle Vulnerabilità (debolezze) delle Risorse Aziendali, che possono essere sfruttate da una o più minacce causando incidenti di sicurezza. Le linee guida per valutare la gravità delle vulnerabilità sono costituite dall’insieme dei controlli di sicurezza dello standard ISO17799 Valutazione della probabilità di accadimento delle Minacce (associate alle Risorse aziendali), che possono provocare incidenti di sicurezza delle informazioni. Stima qualitativa degli Impatti sui Processi aziendali dovuti a incidenti di sicurezza che causano la rivelazione, alterazione o indisponibilità delle Informazioni associate. Valutazione Vulnerabilità Modellizzazione delle Risorse Aziendali Valutazione Minacce Valutazione Criticità delle informazioni Elaborazione Mappa dei Rischi In base ai valori degli Impatti, delle minacce e delle vulnerabilità viene elaborata la Mappa complessiva dei Rischi a cui sono esposte le Risorse Aziendali. La mappa dei rischi viene utilizzata per l’identificazione dei requisiti di sicurezza e per l’analisi delle opzioni di trattamento del rischio.
  • 25.
    Conclusioni 1. Identify 2. Protect 3.Monitor 4. Detect 5. Respond 6. Recover
  • 26.
    Contatti: Raoul «Nobody» Chiesa– rc-pa@security-brokers.com Ing. Selene Giupponi – Selene.Giupponi@resecurity.com