La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
2. COS'È L'IA?
L'intelligenza artificiale è la capacità
di una macchina di mostrare
capacità umane come il
ragionamento. Elaborando i dati che
raccoglie dall'ambiente un'IA è
capace di adattarsi e risolvere
problemi. Ultimamente essa ha
fatto grandi balzi che gli ha
permesso di attirare molte
attenzioni. Può essere limitata ad un
software oppure essere incorporata
in macchinari o robot.
3. LA SICUREZZA
INFORMATICA
La sicurezza informatica è quella
branca dell'informatica volta a
proteggere i dati personali di ogni
utente della rete da attacchi
informatici. Al suo interno si
riconoscono 5 pilastri fondamentali:
Confidenzialità, integrità, accesso
autenticazione e non ripudio. Si
riconoscono diverse sottocategorie
della sicurezza informatica, ognuna con
l'intento di salvaguardare un aspetto
diverso della rete (applicazioni,
operazioni bancarie, network...)
4. IA
E SICUREZZA
automatizzare i protocolli di Identity e
Access Management (IAM);
garantire la visibilità e il controllo in
tempo reale dei sistemi;
effettuare una compliance sempre più
efficace rispetto alle evoluzioni
normative.
L'intelligenza artificiale ha un'importante
ruolo in diversi campi della sicurezza, ma la
sua piena potenzialità è però nel Data
security. dove è capace di:
5. Il modello
zero-trust
Identificando le e-mail di spam
Autenticando gli utenti autorizzati
Rilevando i malware
Spiando gli aggressori
Questo modello si basa sul non fidarsi di nessuno, ogni transazione ha
bisogno di essere autenticata prima di avvenire. Questo modello è
possibile grazie alla capacità dell'IA di monitorare e analizzare le
attività dell’utente, bloccando comportamenti anomali, rilevando
intrusioni, effettuando sistemi di password checking e autenticando
l’utente. Un'altra possibilità è quella di tracciare e registrare anche le
più piccole anomalie presenti e rilevare gli incidenti prima che
accadano, contenendo i danni con successo. L'IA può essere anche di
supporto
6. I PERICOLI DELL'IA
Da cosa partono?
L'intelligenza artificiale ha un
grandissimo potenziale per la sua
capacità di svolgere in pochissimo
tempo procedimenti lunghi per noi
umani, questa possibilità non
sempre è positiva
Quali sono?
L'intelligenza artificiale
rappresenta un pericolo
soprattutto per la privacy e per la
sicurezza dei nostri dati
8. TikTok
Il noto social che ha spopolato tra i ragazzi
è nell'occhio del ciclone a causa del modo
in cui il suo algoritmo (un'IA)seleziona i
video da mostrare ad ogni utente.
L'intelligenza artificiale infatti raccoglie
dati sensibili sull'utente attraverso il suo
uso dell'applicazione, selezionando poi i
contenuti a cui esso ha acceso. Sia la
commissione europea che il presidente
degli USA stanno prendendo
provvedimenti per limitare (o bloccare del
tutto l'uso dell'applicazione)
9. L'aiuto agli hacker
La potenza dell'intelligenza è un potente strumento che nelle mani
di chi vuole lanciare un attacco diventa altamente pericoloso, oltre
a rendere l'hacker capace di rendere il proprio attacco più
sofisticato e irrilevabile si può anche programmare un malware in
grado di evolversi e di sfuggire continuamente ai controlli da parte
dei vari antivirus
10. IL DEEP FAKE
Il "deep fake" è una pericolosa applicazione dell'intelligenza
artificiale per creare foto e video prelevando il viso di qualcuno dai
social e campionandone la voce. Ad un occhio poco attento il
risultato di questa manipolazione può risultare attendibile,
creando così numerose fake news.
Un esempio di deep fake
12. Curiosità sulle applicazioni dell'IA
Analisi
comportamentale
L'AI può essere utilizzata per analizzare
grandi quantità di dati al fine di
identificare comportamenti anomali o
potenzialmente dannosi.
Rilevamento
delle minacce
L'AI può essere utilizzata per
sviluppare algoritmi di
apprendimento automatico in
grado di riconoscere modelli di
attacco noti e sconosciuti.
Automazione
delle risposte
agli attacchi
·L'AI può essere utilizzata per
automatizzare la risposta agli
attacchi, ad esempio bloccando
automaticamente l'accesso di un
utente sospetto o disattivando
un'applicazione che sta generando
traffico anomalo sulla rete.
14. Matematica
La matematica è alla base di molte tecniche di sicurezza informatica e
l'AI utilizza spesso algoritmi matematici per l'analisi dei dati e la
rilevazione delle minacce.
Teoria dei numeri: la teoria dei numeri fornisce le basi
matematiche per l'algoritmo di crittografia RSA (crittografia
asimmetrica). L'AI può essere utilizzata per violare questo
algoritmo, ma anche per sviluppare nuove tecniche di crittografia
avanzata basate sulla teoria dei numeri.
Calcolo differenziale e integrale: il calcolo differenziale e integrale
è utilizzato nella teoria dell'informazione per la valutazione della
complessità delle sequenze di dati. Queste tecniche possono
essere utilizzate per identificare le sequenze di dati più probabili o
le sequenze di dati anomale.
Algebra lineare: l'algebra lineare è utilizzata per la creazione di
algoritmi di apprendimento automatico e per l'analisi dei dati.
15. Filosofia
La filosofia può fornire una guida etica e normativa per la
creazione e l'uso di sistemi di AI, inclusi quelli utilizzati nella
sicurezza informatica.
Etica della sicurezza informatica: la filosofia morale e politica
può essere applicata alla sicurezza informatica per aiutare a
stabilire le basi per le norme etiche e giuridiche della sicurezza
informatica.