Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
CityOpenSource as a civic tech tool (Ilaria Vitellio, CityOpenSource)Data Driven Innovation
City{OpenSource} is a civic tech tool that uses collaborative mapping to create an alternative narrative of cities through user-generated cultural contributions. Users can geotag photos, videos, sounds and texts to tell stories about their urban experiences. The platform also aims to promote the reuse of unused buildings and spaces through ideas and projects proposed by citizens, cultural organizations, and events. It allows inhabitants to become "urban performers" by sharing their local knowledge and expertise to build a collective storytelling of their city.
2. Who We Are?
System
Integration
Software
Development
Training and
Certification
Servizio di Securiti
Operation Center in
cloud, connessi a servizi
di gestione e
monitoraggio
infrastrutture IT
complesse.
Piattaforma di Intelligent
Proactive monitoring.
Servizi di Formazione
continua in ambito
Security Awareness
Security Operation
Center
Intelligent
monitoring
Cyber Security
Awareness
Certificazioni : Iso9001, Iso2701 ed abilitazioni Nosi
5. The only italian system
listed in
«Gartner’s Market guide
for IT monitoring tools»
6. Step necessari per il calcolo del rischio IT
Risk
Ricerca all’interno
dell’infrastruttura dell’Asset
Hw e Sw
Scansione
In base alla metodologia
utilizzata
Identificazione del
metodo
In base alle vulnerabilità
note sull’asset
Ricerca vulnerabilità
Calcolo del rischio
Rischio
!!__
__
8. Calcolo del Rischio
1. Metodo Frequency (Umesh,
Chanchala «Quantitative Security Risk
Evaluation using CVSS by Estimation of
Frequency»)
2. Cvss ver. 3.0 secondo le best practice
fornite dal NIST per l’applicazione
nelle Agenzie Federali (US)
11. Metodo Frequency
Calcolo del Frequency Score
1. Il Frequency Score vuole stimare la frequenza che questa vulnerabilità venga
sfruttata, basandosi sull’assunzione che la frequenza aumenta con la facilità di
sfruttare la vulnerabilità stessa
2. Si basa sul Tempora Score e sui parametri AV, AC e AU del vettore base
3. Frequency Score = (AV*AC*AU) + Temporal Score
12. Metodo Frequency
Difetti
1. Non tiene conto della sensibilità dell’asset
2. Una playstation o un server che comanda l’apertura delle saracinesche della diga
di Ham hanno lo stesso valore.
18. Information Security Continuous Monitoring
Tier1
Organizzazione
(Fattore Umano)
Tier 2
Mission/Business
Processes
Tier 3
Information Systems
19. «Una azienda può spendere centinaia
di migliaia di dollari in firewall,
sistemi di intrusion detection o di
crittografia, ma se un hacker può
chiamare una persona fidata
all’interno dell’azienda e riesce a farsi
rilasciare informazioni sensibili allora
tutti i soldi spesi per la tecnologia
sono stati buttati al vento!»
Kevin David Mitnick, detto Condor
Il fattore umano
20. Truffe BEC
Business Email Compromise
Fasi della truffa
Viene violata la mailbox della vittima
ottenendo l’accesso a tutta la sua
corrispondenza.
Violazione della mailbox
Il criminale studia la corrispondenza
facendosi una idea chiara delle gerarchie
e delle procedure aziendali.
Studio
Il criminale sferra una attacco mirato.
Attacco
01
02
03
“ Caro A. dovresti fare un bonifico di mezzo
milione di euro su questo contocorrente xxxxxxx.
Metti come causale “Prima tranche per avvio
attività rif. Contratto 784784”. Non mi chiamare
perché sono in giro con il presidente e non posso
parlare”
$13.000.000.000,
00
Perdite totali dal 2013 al 2018
400
Aziende cha cadono
giornalmente vittima di truffe
BEC
23. Corso on line di Security Awareness
1. La minaccia
2. Password e loro gestione
3. La crittografia per la protezione delle informazioni personali
4. Il Phishing
5. Le Fake News
6. Il social engineering
7. Online e mobile banking
8. Shopping on line
9. I Social network
10. Accesso alle reti Wireless
11. I supporti removibili
12. I servizi di Geolocalizzazione
13. Le truffe Business Email Compromise
14. Il GDPR
24. Sviluppato secondo i seguenti principi:
• Coinvolgere le persona nel
percorso formativo.
• A basso impatto rispetto alla
normale attività lavorativa.
• Comprensibile a tutti.
• Utilizzo di tecniche di gaming.