Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
Guida alla Forensics Readiness in azienda, ovvero preparare l'azienda alla gestione e al tracking forense del data breach e degli incidenti informatici riducendo costi e aumentando efficacia. Forensics Readiness è uno strumento per la tutela aziendale, per poter agire in sede giudiziaria e nei confonti delle compagnie assicurative per documentare e dettagliare il "sinistro" informatico
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
Al giorno d’oggi la scena dell’(in)sicurezza informatica, in particolar modo all’interno delle aziende e delle organizzazioni Italiane (PA, PMI, Enterprise, Corporate) è stata prepotentemente invasa dal tema APT. Bisogna realmente preoccuparsi di questo “nuovo” genere di minacce ? Sono davvero così diffuse e pericolose o sono di gran lunga sopravalutate, nella speranza che si crei un nuovo mercato artificiale in favore di qualche vendor ? Nel corso dell’intervento saranno riportate le esperienze, REALI, relative ad un anno di attività Security Assessment svolte all’interno delle aziende Italiane. In questo contesto si cercherà di sensibilizzare la platea relativamente alle minacce che costituiscono un pericolo concreto per la sicurezza delle aziende e delle organizzazioni Italiane.
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
Convegno "Stop al bullismo al cyberbullismo" | 16 febbraio 2022
Intervento di Marina Mancini, coordinatrice PA social Sicilia e segretario nazionale Gus Gruppo Uffici stampa di Fnsi
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Riccardo Giannetti, Presidente Osservatorio 679 e co-autore articoli 42 e 43 del GDPR
Audit di compliance e rapporti con i fornitoriCSI Piemonte
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Maria Elena Iafolla, Avvocato - Studio Legale Iafolla
Webinar "Gli audit di compliance: l'importanza dell'accountability" | 27 gennaio 2022
Intervento di Giancarlo Butti, Auditor Esperto privacy e sicurezza Autore e Docente
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
Webinar "La videosorveglianza: tra privacy e sicurezza" | 27 ottobre 2021
Intervento di Federico Lucia, Safety e Business Continuity Manager CSI Piemonte
Webinar "La videosorveglianza: tra privacy e sicurezza" | 27 ottobre 2021
Intervento di Giovanna Panucci, Avvocato esperto in data protection e DPO, coordinatrice gruppo di ricerca Sicurezza Urbana Integrata
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
Webinar "Titolare e Responsabile protezione dati: la comunicazione" | 23 settembre 2021
Intervento di Andrea Chiozzi Chief Executive Officer Privacylab
Webinar "Titolare e Responsabile protezione dati: la comunicazione" | 23 settembre 2021
Intervento di Carla Gatti - DPO e Direttore Comunicazione, rapporti con i cittadini e il territorio Città metropolitana di Torino
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Enzo Veiluva, Data Protection Officer CSI Piemonte
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
Webinar "Responsabile della protezione dati, una figura chiave" | 19 maggio 2021
Intervento di Matteo Colombo, Presidente ASSO DPO - Associazione dei Data Protection Officer
Webinar "Responsabile della protezione dati, una figura chiave" | 19 maggio 2021
Intervento di Riccardo Giannetti, Training e Scheme Manager InVeo Certification Body
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Sanzioni e provvedimenti: casi di situazioni realiCSI Piemonte
Webinar "Protezione dei dati personali: le responsabilità del primo cittadino" | 10 marzo 2021
Intervento di Massimo Giordano, Avvocato, Managing Partner Studio Legale Ius40
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
Webinar "Protezione dei dati personali: le responsabilità del primo cittadino" | 10 marzo 2021
Intervento di Pietro Calorio, Avvocato, ICT e Data Protection, Presidente Associazione Sloweb
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
Errori tipici nella gestione del data breach
1. Errori tipici nella gestione del
data breach
Paolo Dal Checco - Consulente Informatico Forense
2. Chi sono
q PhD @UniTO nel gruppo di Sicurezza delle Reti e degli Elaboratori
q Passato di R&D su crittografia e sicurezza delle comunicazioni
q Collaborazione con Università degli Studi di Torino e Milano
q Consulente Informatico Forense, Perizie Informatiche per Privati, Aziende, Avvocati, Procure,
Tribunali, F.F.O.O. – CTU Informatico, CTP Informatico
q Albo CTU e Periti del Tribunale di Torino, Periti ed Esperti CCIAA TO
q Tra i fondatori e nel direttivo dell’Osservatorio Nazionale d’Informatica Forense (www.onif.it)
q Socio IISFA, Tech & Law, Clusit, LAB4INT, Assob.It, AIP
q www.dalchecco.it, www.ransomware.it, www.bitcoinforensics.it, www.osintbook.it
q paolo@dalchecco.it, @forensico
3. Data Breach
• Episodio che causa la perdita/fuoriuscita d’informazioni riservate
• Perdita di riservatezza, integrità, disponibilità
• Es. data breach con ingresso criminale in azienda fuoriuscita di dati:
• Le aziende impiegano mesi per rilevare una intrusione*
• L’intruso rimane silente per diverso tempo
• L’intruso cancella le tracce dell’accesso e dell’operato
• Spesso non è possibile capire:
• Come l’intruso è entrato
• Cosa ha fatto (preso dati, criptato, installato malware, fatto da ponte
per attaccare terzi, etc…)
• Quanto tempo è rimasto
• Se è uscito
*http://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/
4. Esempio: Man in The Mail
• Nota anche come BEC Scam o Business Email Compromise
• Variante più pericolosa della CEO Fraud
• Esempio calzante della difficoltà d’identificare il perimetro
• Difficile capire:
• Come sono entrati
• Cosa hanno preso
• Se sono ancora dentro il perimetro
• Spesso diventa strategica la perizia informatica forense su smartphone, caselle
di posta, PC e server per identificare da dove è provenuto l’attacco che ha
causato l’immissione di bonifici a errate coordinate IBAN
• Le perizie informatiche a uso legale, per utilizzo in Tribunale, possono
permettere di smarcare le responsabilità di cliente e fornitore nell’accesso da
parte dei criminali alle email utilizzate per perpetrare la truffa
5. Esempio: Ransomware
• Malware che infetta i sistemi (PC,
server, talvolta Mac OS, Android,
iOS e Linux) criptando i dati e
chiedendo un riscatto (in genere in
bitcoin) per fornire la chiave di
decifratura
• In alcuni casi gli attacchi vengono
fatti da criminali che accedono ai
sistemi (in genere server, in genere
via RDP) e fanno danni
6. Esempio: Trojan
• Keylogger, banking trojan, spy
software
• Può diffondersi via mail, allegato,
link, phishing, navigazione web, SMB,
macro, etc…
• Spesso i trojan acquisiscono
informazioni e mandano «leak»
all’esterno
• Possibile tracciatura: firewall, proxy,
siem, ids, proxy, etc…
• Possibili analisi: PC infetto
7. Esempio: Phishing
• Spesso vettore per Man in
The Mail, Ransomware e
Trojan
• Difficile da impedire
tecnicamente
• In caso di
compromissione, può
essere rilevato tramite
analisi della posta o del
PC del soggetto caduto
nel tranello
10. Errori tipici
• Spegnere tutto, staccare la rete, isolare i sistemi
• In alcuni casi può avere senso (in particolare isolare i sistemi)
ma va fatto pesando pro e contro
11. Errori tipici
• Non riferire ai
responsabili IT o ai
colleghi cosa è successo
• Piccoli indizi possono
indicare un attacco in
corso (ma senza diventare
paranoici…)
• La comunicazione, nelle
prime fasi, è importante
perché permette di
limitare i danni
12. Errori tipici
• Reinstallare tutto senza
mantenere le evidenze
digitali
• Va benissimo la
business continuity,
tenere presente anche
la digital forensics
• Succede spesso con la
posta elettronica: le
email rilevanti vengono
cancellate
13. Errori tipici
• Sistemi
configurati senza
log
• Oppure log non
centralizzati ma
sulle macchine
attaccate
• Log che non
differenziano
correttamente gli
utenti
15. Errori tipici
• Mancata protezione dei dati (mancata cifratura dischi o
pendrive, accumulo mail, permessi aree private, configurazione
errata portali, etc…)
16. Errori tipici
• Mancata percezione dell’impatto del mondo digitale sul reale e
viceversa (es. inserimento pendrive, disposizione bonifici su
IBAN inviati via mail, click su link o apertura allegati, etc…)