SlideShare a Scribd company logo
Non aprite quella valvola
Parma, 12 Maggio 2015
Ing. Massimo Piceni
Evoluzione del cybercrime
• Fino a pochi anni fa, il cybercrime mirava
principalmente a fare danni e «scena»
– Obiettivo preferito le imprese grandi e famose
– Piccole imprese usate come «palestra»
– L’evidenza di misure di sicurezza scoraggiava gli hacker
• Recentemente, evoluzione verso il furto di informazioni
specifiche
– Obiettivo tutte le aziende che hanno del know how
interessante (anche molto piccole)
– Le misure di sicurezza non scoraggiano gli hacker, ma li
spingono a metodi di intrusione diversi
– Gli hacker sono oggi organizzati.
Stato della sicurezza informatica
• Recenti eventi hanno dimostrato che nessuno è al
sicuro:
– 2014: attacchi a Sony, Ebay, Benetton, JPMorgan,
Korea Hydro & Nuclear Power
• I rischi «escono» dal PC:
– Dispositivi mobili attaccabili (misure di sicurezza molto
più scarse)
– Rischi per la cosiddetta Internet of Things (oltre il 70%
dei dispositivi vulnerabili secondo HP)
– Sistemi industriali vulnerabili ed attaccati.
Eclatanti scarsità di misure di sicurezza
• Le prime 7 password più usate al mondo nel 2014 sono (fonte
SplashData):
– 123456, password, 12345, 12345678, qwerty, 123456789, 1234
• Si stima che quasi la metà dei dispositivi di rete installati abbiano
ancora la password di default
• Moltissimi installatori usano la stessa password su Clienti diversi e
dispositivi diversi (incluse password di amministrazione di Server e
domini)
• Circa 180.000 «siti» vulnerabili alla SQL-injection; il 97% dei furti di
informazioni legati a questa vulnerabilità (fonte Barclays)
• Oltre ¼ dei dispositivi usano sistemi operativi obsoleti e non più
aggiornabili per la sicurezza (Windows XP o precedenti)
• Quasi tutti gli ATM utilizzano sistemi operativi embedded vecchi di
oltre 10 anni.
Il caso dei dispositivi industriali
• Dal report Symantec di aprile 2015, risultano quasi 150
vulnerabilità scoperte negli ultimi 3 anni
• Le interfacce dei sistemi industriali sono, spesso, poco
sofisticate e poco sicure (vecchie tecnologie)
• Spesso, scarse competenze IT degli installatori
• I rischi connessi sono alti e gli attacchi possono portare
potenzialmente molta visibilità
• Interessante anche dal punto di vista dello spionaggio
industriale
• 2014: furto di informazioni critiche ad un operatore
nucleare coreano
• 2014: attacco alla fornace di un’acciaieria tedesca .
Come colleghiamo i dispositivi
Indirizzo IP pubblico
Diretto o direttamente
mappato sul dispositivo
Come colleghiamo i dispositivi
Virtual Private
Network (VPN)
Come colleghiamo i dispositivi
Come colleghiamo i dispositivi
Virtual LAN
(vLAN)
Come colleghiamo i dispositivi
Come colleghiamo i dispositivi
Come colleghiamo i dispositivi
Ingegneri dell’Informazione
• Sono iscritti al cosiddetto terzo settore dell’Albo degli
Ingegneri
• Le attività sono disciplinate dal DM 37/2008
• Tecnicamente quasi ogni azienda che debba implementare
o rinnovare un sistema informatico, deve, per legge avere
un progetto firmato da un professionista iscritto all’Albo
• Legge assolutamente disattesa
• Se gli Ingegneri dell’Informazione progettassero, dirigessero
i lavori e collaudassero ogni sistema, la stragrande
maggioranza degli incidenti di sicurezza non accadrebbe
• Ciò che è scontato per il settore Civile, non lo è per quello
dell’Informazione, malgrado la strategicità crescente.
Grazie !
Ing. Massimo Piceni - Studio di Ingegneria dell’Informazione
Partner di Master – Consulenti d’Impresa
http://www.masterconsulting.org

More Related Content

What's hot

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
jekil
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
Maticmind
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
CSI Piemonte
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
Sergio Leoni
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Enzo M. Tieghi
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
infinitionair
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
LudovicaCaccaro
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
Antonio Capobianco
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
CSI Piemonte
 

What's hot (14)

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
00_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 0900_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 09
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 

Viewers also liked

Modello economico del Cloud, Knowledge Intensive Business Services
Modello economico del Cloud, Knowledge Intensive Business ServicesModello economico del Cloud, Knowledge Intensive Business Services
Modello economico del Cloud, Knowledge Intensive Business Services
ciii_inginf
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
ciii_inginf
 
Presentazione ciii 04.pptx
Presentazione ciii 04.pptxPresentazione ciii 04.pptx
Presentazione ciii 04.pptx
ciii_inginf
 
hello
hellohello
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...
James D. Cotton
 
Word 2 tha_mutha.pt.16.jpeg.doc
Word 2 tha_mutha.pt.16.jpeg.docWord 2 tha_mutha.pt.16.jpeg.doc
Word 2 tha_mutha.pt.16.jpeg.doc
Murad Wysinger
 
Roberto Cerqueira do Val CV English version
Roberto Cerqueira do Val CV English versionRoberto Cerqueira do Val CV English version
Roberto Cerqueira do Val CV English version
Roberto Cerqueira do Val
 
Pixelantix Ecom fraud risk assessment and management
Pixelantix Ecom fraud risk assessment and managementPixelantix Ecom fraud risk assessment and management
Pixelantix Ecom fraud risk assessment and management
Pixel antix
 
Folder Dia Mundial da Alimentacao - FETAEP/EMATER
Folder Dia Mundial da Alimentacao - FETAEP/EMATERFolder Dia Mundial da Alimentacao - FETAEP/EMATER
Folder Dia Mundial da Alimentacao - FETAEP/EMATER
FETAEP
 
MVC na plataforma JEE
MVC na plataforma JEEMVC na plataforma JEE
MVC na plataforma JEE
Willian Watanabe
 
Ιδιωτική ζωή
Ιδιωτική ζωήΙδιωτική ζωή
Ιδιωτική ζωή
chavalesnick
 
El Carnestoltes i la Quaresma. Josep Borràs
El Carnestoltes i la Quaresma. Josep BorràsEl Carnestoltes i la Quaresma. Josep Borràs
El Carnestoltes i la Quaresma. Josep Borràs
gvendre3
 
106328455 god-s-tatoo-isaiah-49-16-commentary
106328455 god-s-tatoo-isaiah-49-16-commentary106328455 god-s-tatoo-isaiah-49-16-commentary
106328455 god-s-tatoo-isaiah-49-16-commentary
GLENN PEASE
 
El Misterio de la Providencia - John Flavel
El Misterio de la Providencia - John FlavelEl Misterio de la Providencia - John Flavel
El Misterio de la Providencia - John Flavel
Ricardo Barranco
 
@AgilePT 2015 - Agile: The Power of I(n)teration
@AgilePT 2015 - Agile: The Power of I(n)teration@AgilePT 2015 - Agile: The Power of I(n)teration
@AgilePT 2015 - Agile: The Power of I(n)teration
Xekin.org
 
Сүлжээ
СүлжээСүлжээ
Сүлжээ
Lhagvaa Byamba
 
Controladores de presión
Controladores de presiónControladores de presión
Controladores de presión
DocumentosAreas4
 
Lifi technology
Lifi technologyLifi technology
Lifi technology
MANISHAKUMARI10
 
Ordenamiento QuickSort
Ordenamiento QuickSortOrdenamiento QuickSort
Ordenamiento QuickSort
Andre Jaramillo
 
Smart Design by Array Designs, California
Smart Design by Array Designs, CaliforniaSmart Design by Array Designs, California
Smart Design by Array Designs, California
Eli Nir
 

Viewers also liked (20)

Modello economico del Cloud, Knowledge Intensive Business Services
Modello economico del Cloud, Knowledge Intensive Business ServicesModello economico del Cloud, Knowledge Intensive Business Services
Modello economico del Cloud, Knowledge Intensive Business Services
 
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeI controlli della ISO 27002:2014 nei reparti produttivi delle aziende
I controlli della ISO 27002:2014 nei reparti produttivi delle aziende
 
Presentazione ciii 04.pptx
Presentazione ciii 04.pptxPresentazione ciii 04.pptx
Presentazione ciii 04.pptx
 
hello
hellohello
hello
 
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...
1991_Sensitivity to Iron Impurity Content of Corrosion Rate of Mg-15Al_Cotton...
 
Word 2 tha_mutha.pt.16.jpeg.doc
Word 2 tha_mutha.pt.16.jpeg.docWord 2 tha_mutha.pt.16.jpeg.doc
Word 2 tha_mutha.pt.16.jpeg.doc
 
Roberto Cerqueira do Val CV English version
Roberto Cerqueira do Val CV English versionRoberto Cerqueira do Val CV English version
Roberto Cerqueira do Val CV English version
 
Pixelantix Ecom fraud risk assessment and management
Pixelantix Ecom fraud risk assessment and managementPixelantix Ecom fraud risk assessment and management
Pixelantix Ecom fraud risk assessment and management
 
Folder Dia Mundial da Alimentacao - FETAEP/EMATER
Folder Dia Mundial da Alimentacao - FETAEP/EMATERFolder Dia Mundial da Alimentacao - FETAEP/EMATER
Folder Dia Mundial da Alimentacao - FETAEP/EMATER
 
MVC na plataforma JEE
MVC na plataforma JEEMVC na plataforma JEE
MVC na plataforma JEE
 
Ιδιωτική ζωή
Ιδιωτική ζωήΙδιωτική ζωή
Ιδιωτική ζωή
 
El Carnestoltes i la Quaresma. Josep Borràs
El Carnestoltes i la Quaresma. Josep BorràsEl Carnestoltes i la Quaresma. Josep Borràs
El Carnestoltes i la Quaresma. Josep Borràs
 
106328455 god-s-tatoo-isaiah-49-16-commentary
106328455 god-s-tatoo-isaiah-49-16-commentary106328455 god-s-tatoo-isaiah-49-16-commentary
106328455 god-s-tatoo-isaiah-49-16-commentary
 
El Misterio de la Providencia - John Flavel
El Misterio de la Providencia - John FlavelEl Misterio de la Providencia - John Flavel
El Misterio de la Providencia - John Flavel
 
@AgilePT 2015 - Agile: The Power of I(n)teration
@AgilePT 2015 - Agile: The Power of I(n)teration@AgilePT 2015 - Agile: The Power of I(n)teration
@AgilePT 2015 - Agile: The Power of I(n)teration
 
Сүлжээ
СүлжээСүлжээ
Сүлжээ
 
Controladores de presión
Controladores de presiónControladores de presión
Controladores de presión
 
Lifi technology
Lifi technologyLifi technology
Lifi technology
 
Ordenamiento QuickSort
Ordenamiento QuickSortOrdenamiento QuickSort
Ordenamiento QuickSort
 
Smart Design by Array Designs, California
Smart Design by Array Designs, CaliforniaSmart Design by Array Designs, California
Smart Design by Array Designs, California
 

Similar to Cybercrime

Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
Raffaella Brighi
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
qlsrl
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
sonicatel2
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hacking
Xenesys
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
SMAU
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
Alessandro Bonu
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
SMAU
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
Simone Onofri
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
IENA
IENAIENA
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
Data Driven Innovation
 

Similar to Cybercrime (20)

Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hacking
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
IENA
IENAIENA
IENA
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 

Cybercrime

  • 1. Non aprite quella valvola Parma, 12 Maggio 2015 Ing. Massimo Piceni
  • 2. Evoluzione del cybercrime • Fino a pochi anni fa, il cybercrime mirava principalmente a fare danni e «scena» – Obiettivo preferito le imprese grandi e famose – Piccole imprese usate come «palestra» – L’evidenza di misure di sicurezza scoraggiava gli hacker • Recentemente, evoluzione verso il furto di informazioni specifiche – Obiettivo tutte le aziende che hanno del know how interessante (anche molto piccole) – Le misure di sicurezza non scoraggiano gli hacker, ma li spingono a metodi di intrusione diversi – Gli hacker sono oggi organizzati.
  • 3. Stato della sicurezza informatica • Recenti eventi hanno dimostrato che nessuno è al sicuro: – 2014: attacchi a Sony, Ebay, Benetton, JPMorgan, Korea Hydro & Nuclear Power • I rischi «escono» dal PC: – Dispositivi mobili attaccabili (misure di sicurezza molto più scarse) – Rischi per la cosiddetta Internet of Things (oltre il 70% dei dispositivi vulnerabili secondo HP) – Sistemi industriali vulnerabili ed attaccati.
  • 4. Eclatanti scarsità di misure di sicurezza • Le prime 7 password più usate al mondo nel 2014 sono (fonte SplashData): – 123456, password, 12345, 12345678, qwerty, 123456789, 1234 • Si stima che quasi la metà dei dispositivi di rete installati abbiano ancora la password di default • Moltissimi installatori usano la stessa password su Clienti diversi e dispositivi diversi (incluse password di amministrazione di Server e domini) • Circa 180.000 «siti» vulnerabili alla SQL-injection; il 97% dei furti di informazioni legati a questa vulnerabilità (fonte Barclays) • Oltre ¼ dei dispositivi usano sistemi operativi obsoleti e non più aggiornabili per la sicurezza (Windows XP o precedenti) • Quasi tutti gli ATM utilizzano sistemi operativi embedded vecchi di oltre 10 anni.
  • 5. Il caso dei dispositivi industriali • Dal report Symantec di aprile 2015, risultano quasi 150 vulnerabilità scoperte negli ultimi 3 anni • Le interfacce dei sistemi industriali sono, spesso, poco sofisticate e poco sicure (vecchie tecnologie) • Spesso, scarse competenze IT degli installatori • I rischi connessi sono alti e gli attacchi possono portare potenzialmente molta visibilità • Interessante anche dal punto di vista dello spionaggio industriale • 2014: furto di informazioni critiche ad un operatore nucleare coreano • 2014: attacco alla fornace di un’acciaieria tedesca .
  • 6. Come colleghiamo i dispositivi Indirizzo IP pubblico Diretto o direttamente mappato sul dispositivo
  • 7. Come colleghiamo i dispositivi Virtual Private Network (VPN)
  • 8. Come colleghiamo i dispositivi
  • 9. Come colleghiamo i dispositivi Virtual LAN (vLAN)
  • 10. Come colleghiamo i dispositivi
  • 11. Come colleghiamo i dispositivi
  • 12. Come colleghiamo i dispositivi
  • 13. Ingegneri dell’Informazione • Sono iscritti al cosiddetto terzo settore dell’Albo degli Ingegneri • Le attività sono disciplinate dal DM 37/2008 • Tecnicamente quasi ogni azienda che debba implementare o rinnovare un sistema informatico, deve, per legge avere un progetto firmato da un professionista iscritto all’Albo • Legge assolutamente disattesa • Se gli Ingegneri dell’Informazione progettassero, dirigessero i lavori e collaudassero ogni sistema, la stragrande maggioranza degli incidenti di sicurezza non accadrebbe • Ciò che è scontato per il settore Civile, non lo è per quello dell’Informazione, malgrado la strategicità crescente.
  • 14. Grazie ! Ing. Massimo Piceni - Studio di Ingegneria dell’Informazione Partner di Master – Consulenti d’Impresa http://www.masterconsulting.org