SlideShare a Scribd company logo
20151223
Dedagroup Security
Esempio di problematica e report delle attività.
Il caso “ACME”2
Ransomware: codice malevolo che impedisce l’accesso ai documenti personali fino a
quando non viene pagato un riscatto. Una versione più avanzata è il CryptoLocker, capace
di criptare i dati della vittima e renderli illeggibili. Alcune vittime dicono di aver pagato
l'attaccante ma di non aver visto i propri file decifrati.
Richiesta di "pronto intervento” da parte di una azienda cliente in Emilia-Romagna. Un
attacco era riuscito a penetrare i loro sistemi e aveva causato il blocco delle produzione e
l’impossibilità di un riavvio.
La minaccia rilevata era di tipo Ransomware e aveva cifrato i dati presenti sui "File Server"
e sulle installazioni “SAP” del cliente; aveva compromesso il corretto funzionamento di
alcune macchine automatiche – i file di progetto non erano più accessibili nel formato
riconoscibile dai sistemi – ed il corretto funzionamento di alcune procedure SAP.
IconsmadebyFreepik
L’azione intrapresa3
In seguito all’accaduto, il cliente ha affidato a Dedagroup l’assessment della propria
infrastruttura informatica. Ed ha adottato, dopo una fase di test, il Cyber Security
Operation Center, la “Sala Operativa” per il monitoraggio degli assets aziendali, capace di
innalzare la protezione di applicazioni e dati fondamentali per il proprio business,
anticipando i rischi di possibili attacchi.
Dedagroup ha eseguito un "intervento mirato" direttamente nel sito aziendale del cliente
durante il weekend. Individuando una infezione del Malware Torrentlocker, propagata su
due macchine aziendali, che aveva cifrato numerosi file presenti nel server "File Sharing" e
nei server applicativi SAP in produzione.
Dopo aver individuato il Malware, un team di esperti e analisti è riusciuto a risolvere
l’infezione, decifrando e rendendo nuovamente disponibili i file su tutte le macchine
considerate sensibili e fondamentali per il business dal cliente, ripristinandone la piena
operatività.
IconsmadebyFreepik
[ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
4
Minacce Rilevate
9 3 1Problematiche ad alto
impatto rilevate e gestite
nel periodo [mese/anno]
Problematiche a medio
impatto rilevate e gestite
nel periodo [mese/anno]
Problematiche a basso
impatto rilevate e gestite nel
periodo [mese/anno]
[ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
5
Minacce ad Alto Impatto
[ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
6
Minacce a Medio Impatto
[ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
7
Minacce a Basso Impatto
[ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
8
Azioni e Interventi
Mese di riferimento: ##
 6 infezioni ad alto
impatto mitigate;
 Evitati due tentativi di
furto delle credenziali
(SAP, email aziendali,
portale web);
 Impedito 1 tentativo di
accesso remoto;
[ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
9
Trend del periodo
Anomalie rilevate e
prevenute nel periodo di
attività del centro di
monitoraggio
Report Yoroi - Dedagroup Partner
Richiedi una verifica del livello di sicurezza della
tua azienda!
10
Proof of Concept
Vulnerability
Assessment
Penetration
Test
Una installazione reale del C-SOC
(Cyber Security Operation
Center) direttamente in azienda.
Alla fine del periodo di prova
verrà rilasciato un report relativo
a anomalie, rischi e minacce
incontrate durante la fase di test,
con le indicazioni per poter
provvedere alla loro risoluzione.
 Indice di compromissione;
 Focolai;
 Analisi criticità di 1 KPI;
 Digital Surveillance Leaks;
 1 Vulnerability & Penetration
Analisi approfondita dello stato
di sicurezza di un Server o un PC,
al fine di verificarne l’integrità e
la sicurezza in termini di
aggiornamenti, patches e schemi
difensivi installati al fine di
garantirne la Sicurezza e la
continuità operativa.
 Errate configurazioni
applicativo in test;
 Aggiornamenti di sistema;
 Configurazioni di default;
Simulazione di un attacco
informatico svolto da un team
specifico di analisti su un
determinato host.
Se correttamente eseguito, un
PT fornirà preziose informazioni
riguardo le eventuali
vulnerabilità e punti di debolezza
delle difese poste a protezione.
 Penetration Test;
 Penetration Test SAP;
IconsmadebyFreepik
Cosa possiamo fare insieme11
Tutti i contenuti sono riservati
Chiedi Prova!
Icons made by Freepik from www.flaticon.com is licensed by CC BY 3.0
Domenico Tizzano
Resp. Soluzioni Security Dedagroup
domenico.tizzano@dedagroup.it
Fabio Iorio
Communication Specialist Dedagroup
fabio.iorio@dedagroup.it |
Scopri come Proteggere l’intero perimetro “Cyber” della
tua organizzazione, gestendo in outsourcing la difficile
problematica di monitoraggio continuo degli incidenti di
sicurezza.
Richiedi subito una prova della
soluzione nella tua azienda!
www.dedagroup.it
info@dedagroup.it

More Related Content

What's hot

L'IT a supporto dei processi logistici pharma
L'IT a supporto dei processi logistici pharmaL'IT a supporto dei processi logistici pharma
L'IT a supporto dei processi logistici pharma
Dedagroup
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure Services
Xenesys
 
Comunicare e Collaborare per Competere
Comunicare e Collaborare per CompetereComunicare e Collaborare per Competere
Comunicare e Collaborare per Competere
M.Ela International Srl
 
Presentazione Gruppo GESCAD
Presentazione Gruppo GESCADPresentazione Gruppo GESCAD
Presentazione Gruppo GESCAD
GESCAD Group
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017
SMAU
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
CONFINDUSTRIA TOSCANA NORD
 
Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017
SMAU
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional ServicesPaolo Rocca
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Toscana Open Research
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSI
SMAU
 
Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021
Fabio Tonini
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
I3P
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
at MicroFocus Italy ❖✔
 
Xenesys - Company profile
Xenesys - Company profileXenesys - Company profile
Xenesys - Company profile
Xenesys
 

What's hot (14)

L'IT a supporto dei processi logistici pharma
L'IT a supporto dei processi logistici pharmaL'IT a supporto dei processi logistici pharma
L'IT a supporto dei processi logistici pharma
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure Services
 
Comunicare e Collaborare per Competere
Comunicare e Collaborare per CompetereComunicare e Collaborare per Competere
Comunicare e Collaborare per Competere
 
Presentazione Gruppo GESCAD
Presentazione Gruppo GESCADPresentazione Gruppo GESCAD
Presentazione Gruppo GESCAD
 
Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017Clarissa Molfino, Microsoft - SMAU Bologna 2017
Clarissa Molfino, Microsoft - SMAU Bologna 2017
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017Luca De Vincenti, Microsoft - SMAU Bologna 2017
Luca De Vincenti, Microsoft - SMAU Bologna 2017
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional Services
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSI
 
Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
 
Xenesys - Company profile
Xenesys - Company profileXenesys - Company profile
Xenesys - Company profile
 

Similar to Dedagroup Security

Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
Sandro Fontana
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
Redazione InnovaPuglia
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
SWASCAN
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Studio Fiorenzi Security & Forensics
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
Andrea Cirulli
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
Andrea Cirulli
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
CloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability Management
CloudWALL Italia
 
Quick security assessment
Quick security assessmentQuick security assessment
Quick security assessment
seeweb
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Ionela
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Ionela
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Adalberto Casalboni
 
2018 state of the software security report
2018 state of the software security report2018 state of the software security report
2018 state of the software security report
Emerasoft, solutions to collaborate
 

Similar to Dedagroup Security (20)

Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
CloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability ManagementCloudWALL VAM | Vulnerability Management
CloudWALL VAM | Vulnerability Management
 
Quick security assessment
Quick security assessmentQuick security assessment
Quick security assessment
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
Sicurezza nelle web apps
Sicurezza nelle web appsSicurezza nelle web apps
Sicurezza nelle web apps
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
2018 state of the software security report
2018 state of the software security report2018 state of the software security report
2018 state of the software security report
 

More from Dedagroup

Windchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLMWindchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLM
Dedagroup
 
Industry 4.0 - Risultati survey
Industry 4.0 - Risultati surveyIndustry 4.0 - Risultati survey
Industry 4.0 - Risultati survey
Dedagroup
 
Innovare il sistema Paese
Innovare il sistema PaeseInnovare il sistema Paese
Innovare il sistema Paese
Dedagroup
 
Innovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di BariInnovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di Bari
Dedagroup
 
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Dedagroup
 
Pagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di RianoPagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Dedagroup
 
Remunerazione SEDA
Remunerazione SEDARemunerazione SEDA
Remunerazione SEDA
Dedagroup
 
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunitàAntiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Dedagroup
 
Antiriciclaggio e Confidi
Antiriciclaggio e ConfidiAntiriciclaggio e Confidi
Antiriciclaggio e Confidi
Dedagroup
 
Cloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud SourcingCloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud Sourcing
Dedagroup
 
Il rapporto banca-impresa
Il rapporto banca-impresaIl rapporto banca-impresa
Il rapporto banca-impresa
Dedagroup
 
Dedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocementeDedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup
 
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercatiPan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Dedagroup
 
L'informazione geografica per le Smart City
L'informazione geografica per le Smart CityL'informazione geografica per le Smart City
L'informazione geografica per le Smart City
Dedagroup
 
Intelligente è la città integrata
Intelligente è la città integrataIntelligente è la città integrata
Intelligente è la città integrata
Dedagroup
 
GetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geograficiGetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geograficiDedagroup
 
Big Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano BrunoBig Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano Bruno
Dedagroup
 
Big Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico BellinzonaBig Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico Bellinzona
Dedagroup
 
L'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart CityL'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart City
Dedagroup
 
Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...Dedagroup
 

More from Dedagroup (20)

Windchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLMWindchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLM
 
Industry 4.0 - Risultati survey
Industry 4.0 - Risultati surveyIndustry 4.0 - Risultati survey
Industry 4.0 - Risultati survey
 
Innovare il sistema Paese
Innovare il sistema PaeseInnovare il sistema Paese
Innovare il sistema Paese
 
Innovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di BariInnovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di Bari
 
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
 
Pagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di RianoPagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
 
Remunerazione SEDA
Remunerazione SEDARemunerazione SEDA
Remunerazione SEDA
 
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunitàAntiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
 
Antiriciclaggio e Confidi
Antiriciclaggio e ConfidiAntiriciclaggio e Confidi
Antiriciclaggio e Confidi
 
Cloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud SourcingCloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud Sourcing
 
Il rapporto banca-impresa
Il rapporto banca-impresaIl rapporto banca-impresa
Il rapporto banca-impresa
 
Dedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocementeDedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocemente
 
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercatiPan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
 
L'informazione geografica per le Smart City
L'informazione geografica per le Smart CityL'informazione geografica per le Smart City
L'informazione geografica per le Smart City
 
Intelligente è la città integrata
Intelligente è la città integrataIntelligente è la città integrata
Intelligente è la città integrata
 
GetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geograficiGetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geografici
 
Big Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano BrunoBig Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano Bruno
 
Big Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico BellinzonaBig Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico Bellinzona
 
L'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart CityL'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart City
 
Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...
 

Dedagroup Security

  • 1. 20151223 Dedagroup Security Esempio di problematica e report delle attività.
  • 2. Il caso “ACME”2 Ransomware: codice malevolo che impedisce l’accesso ai documenti personali fino a quando non viene pagato un riscatto. Una versione più avanzata è il CryptoLocker, capace di criptare i dati della vittima e renderli illeggibili. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati. Richiesta di "pronto intervento” da parte di una azienda cliente in Emilia-Romagna. Un attacco era riuscito a penetrare i loro sistemi e aveva causato il blocco delle produzione e l’impossibilità di un riavvio. La minaccia rilevata era di tipo Ransomware e aveva cifrato i dati presenti sui "File Server" e sulle installazioni “SAP” del cliente; aveva compromesso il corretto funzionamento di alcune macchine automatiche – i file di progetto non erano più accessibili nel formato riconoscibile dai sistemi – ed il corretto funzionamento di alcune procedure SAP. IconsmadebyFreepik
  • 3. L’azione intrapresa3 In seguito all’accaduto, il cliente ha affidato a Dedagroup l’assessment della propria infrastruttura informatica. Ed ha adottato, dopo una fase di test, il Cyber Security Operation Center, la “Sala Operativa” per il monitoraggio degli assets aziendali, capace di innalzare la protezione di applicazioni e dati fondamentali per il proprio business, anticipando i rischi di possibili attacchi. Dedagroup ha eseguito un "intervento mirato" direttamente nel sito aziendale del cliente durante il weekend. Individuando una infezione del Malware Torrentlocker, propagata su due macchine aziendali, che aveva cifrato numerosi file presenti nel server "File Sharing" e nei server applicativi SAP in produzione. Dopo aver individuato il Malware, un team di esperti e analisti è riusciuto a risolvere l’infezione, decifrando e rendendo nuovamente disponibili i file su tutte le macchine considerate sensibili e fondamentali per il business dal cliente, ripristinandone la piena operatività. IconsmadebyFreepik
  • 4. [ESEMPIO] Il Report Minacce mensile del Cyber Security Operation Center 4 Minacce Rilevate 9 3 1Problematiche ad alto impatto rilevate e gestite nel periodo [mese/anno] Problematiche a medio impatto rilevate e gestite nel periodo [mese/anno] Problematiche a basso impatto rilevate e gestite nel periodo [mese/anno]
  • 5. [ESEMPIO] Il Report Minacce mensile del Cyber Security Operation Center 5 Minacce ad Alto Impatto
  • 6. [ESEMPIO] Il Report Minacce mensile del Cyber Security Operation Center 6 Minacce a Medio Impatto
  • 7. [ESEMPIO] Il Report Minacce mensile del Cyber Security Operation Center 7 Minacce a Basso Impatto
  • 8. [ESEMPIO] Il Report Minacce mensile del Cyber Security Operation Center 8 Azioni e Interventi Mese di riferimento: ##  6 infezioni ad alto impatto mitigate;  Evitati due tentativi di furto delle credenziali (SAP, email aziendali, portale web);  Impedito 1 tentativo di accesso remoto;
  • 9. [ESEMPIO] Il Report Minacce mensile del Cyber Security Operation Center 9 Trend del periodo Anomalie rilevate e prevenute nel periodo di attività del centro di monitoraggio Report Yoroi - Dedagroup Partner
  • 10. Richiedi una verifica del livello di sicurezza della tua azienda! 10 Proof of Concept Vulnerability Assessment Penetration Test Una installazione reale del C-SOC (Cyber Security Operation Center) direttamente in azienda. Alla fine del periodo di prova verrà rilasciato un report relativo a anomalie, rischi e minacce incontrate durante la fase di test, con le indicazioni per poter provvedere alla loro risoluzione.  Indice di compromissione;  Focolai;  Analisi criticità di 1 KPI;  Digital Surveillance Leaks;  1 Vulnerability & Penetration Analisi approfondita dello stato di sicurezza di un Server o un PC, al fine di verificarne l’integrità e la sicurezza in termini di aggiornamenti, patches e schemi difensivi installati al fine di garantirne la Sicurezza e la continuità operativa.  Errate configurazioni applicativo in test;  Aggiornamenti di sistema;  Configurazioni di default; Simulazione di un attacco informatico svolto da un team specifico di analisti su un determinato host. Se correttamente eseguito, un PT fornirà preziose informazioni riguardo le eventuali vulnerabilità e punti di debolezza delle difese poste a protezione.  Penetration Test;  Penetration Test SAP; IconsmadebyFreepik
  • 11. Cosa possiamo fare insieme11 Tutti i contenuti sono riservati Chiedi Prova! Icons made by Freepik from www.flaticon.com is licensed by CC BY 3.0 Domenico Tizzano Resp. Soluzioni Security Dedagroup domenico.tizzano@dedagroup.it Fabio Iorio Communication Specialist Dedagroup fabio.iorio@dedagroup.it | Scopri come Proteggere l’intero perimetro “Cyber” della tua organizzazione, gestendo in outsourcing la difficile problematica di monitoraggio continuo degli incidenti di sicurezza. Richiedi subito una prova della soluzione nella tua azienda!