SlideShare a Scribd company logo
Titolo della presentazione
Luca Moroni – CISA, ITIL
Vulnerability Assessment e
Penetration Test per le PMI
Linee guida per l’utente sulla
sicurezza ICT
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
ISACA Venice Chapter è una associazione non profit costituita in Venezia nel
novembre 2011 da un gruppo di professionisti del Triveneto che operano nel
settore della Gestione e del Controllo dei Sistemi Informativi.
Riunisce coloro che nell’Italia del Nord Est svolgono attività di Governance,
Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le
certificazioni professionali sviluppate da ISACA©
: CISA©
, CISM©
, CGEIT©
,
CRISC©
, COBIT5©
Foundation (www.isaca.org/chapters5/venice).
ISACA (Information Systems Audit & Control Association) è una associazione
internazionale, indipendente e senza scopo di lucro.
Con oltre 100.000 associati a 200 Capitoli in più di 160 Paesi, ISACA è leader
mondiale nello sviluppo delle competenze certificate, nella promozione di
community professionali e nella formazione nei settori dell’assurance e
sicurezza del governo dell’impresa, della gestione dell’IT, dei rischi e della
compliance in ambito IT (www.isaca.org).
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Chi sono?
Coordinatore del gruppo di Approfondimento del primo Quaderno di ISACA
VENICE Chapter.
Laureato in Informatica, professionista (ai sensi della legge 4/2013)
CISA e ITIL V3 - Certificazioni neutre di auditing
Certificazioni di settore
Membro di associazioni professionali vendor neutral ISACA e AIP
Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale.
Mi occupo di selezionare per i clienti le aziende fornitrici di tecnologie
informatiche in base alle loro competenze specifiche.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Cosa abbiamo ritenuto utile fare l’anno scorso in
Ci siamo chiesti perché una PMI dovrebbe richiedere un servizio di
Vulnerability Assessment e/o Penetration Test? Come conferire
l’incarico e a cosa prestare attenzione?
Per analizzare questi temi abbiamo avviato nel 2012 un Gruppo di
Approfondimento che si è concluso a fine 2012. Durante il lavoro ci
siamo confrontati fra professionisti per formulare delle linee guida utili
alla PMI
Per capire la situazione in area Nord Est abbiamo fatto una indagine
fra le aziende PMI.
Il risultato è stato consolidato nel primo Quaderno di ISACA VENICE
Chapter dal titolo “Vulnerability Assessment e Penetration Test -Linee
guida per l’utente di verifiche di terze parti sulla sicurezza ICT”.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
LA SICUREZZA IERI e OGGI
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Borgo di Hochosterwitz Carinzia - Austria
Una volta dove si trovavano le informazioni da
proteggere?
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Quali erano le cose che mi garantivano la sicurezza?
Le mura
Gli accessi
Gli strumenti di difesa
Le guardie
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Dovevo controllare e fare manutenzione?
I punti deboli
Gli anni e le intemperie
Il mio avversario
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Brevetti & KnowHow Italia SPA Area Nord Est - Italia
Oggi dove si trovavano le informazioni da
proteggere?
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Quali sono oggi le cose che mi garantiscono la
sicurezza?
Le mura
Gli accessi
Gli strumenti di difesa
Le guardie
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Oggi devo controllare e fare manutenzione?
I punti deboli
Gli anni e le intemperie
Il mio avversario
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Cosa è cambiato
Ogni azienda si assicura contro eventi come l'incendio ed il furto, non
tralascia di chiudere a chiave gli uffici, di far installare un antifurto nel
magazzino, o di ingaggiate guardie giurate per controllare gli stabili.
Le misure attinenti alla sicurezza logica, quella che difende le reti ed i
sistemi aziendali da accessi indesiderati e da modifiche malevole,
vengono trascurate, a volte anche sotto le spinte competitive a
comunicare di più, a integrare i propri dati con quelli dei propri clienti
o fornitori, a diffondere il proprio know how tra i dipendenti.
L'azienda deve continuare a proporre prodotti sempre migliori, con
caratteristiche diverse, con costi più bassi rispetto alla concorrenza.
Qual'è il senso di spendere tanto per sviluppare un nuovo prodotto o
un nuovo servizio, per poi non proteggere adeguatamente i risultati di
questo investimento?
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Perché una PMI dovrebbe
richiedere un servizio di
Vulnerability Assessment e/o
Penetration Test
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Vulnerability Assessment e Penetration Test
Un Penetration Test ha una utilità analoga a quella di un controllo
notturno: un ente esterno, su richiesta, controlla periodicamente che
l'azienda sia sufficientemente protetta da accessi indesiderati dall'esterno
o dall‘interno verso le informazioni sensibili. I risultati consentono di
capire i punti deboli che potrebbero essere sfruttati da malintenzionati, e
quindi di porvi rimedio evitando gli errori banali e limitando i danni.
Il Vulnerability Assessment è la prima fase delle analisi. Normalmente
sono utilizzati degli scanner automatici per avere un primo quadro della
situazione. Fanno riferimento a vulnerabilità note per cui facilmente
individuabili.
Nella valutazione di un servizio offerto è fondamentale discriminare
questo limitato livello di verifica (Vulnerability Assessment) da quello più
approfondito previsto nel Penetration Test
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Abbiamo svolto una indagine fra le aziende del NordEst
Nello specifico questi sono stati i quesiti:
1.Ogni quanto svolge un PENETRATION TEST
2.Su quale base sceglie il fornitore
3.Ha mai svolto delle analisi di sicurezza nel perimetro interno. Dove l'analisi è
composta da una serie di processi che simulano le azioni normalmente svolte
da un dipendente o consulente nella rete interna.
4.Quale sono gli aspetti per le attività svolte in passato di cui sono stato PIU’
soddisfatto (anche più di una risposta)
5.Quale sono gli aspetti per le attività svolte in passato di cui sono stato MENO
soddisfatto (anche più di una risposta)
Il campione delle aziende che hanno risposto costituito da 50 questionari
compilati con percentuali maggiori fra Manifatturiero e Servizi e con un
fatturato principalmente fra i 51 e 250Mln di Euro e oltre i 500Mln
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Ogni quanto svolge un PENETRATION TEST?
Ritornando al passato… Ogni quanto controlli le mura, gli accessi, gli
strumenti di difesa e le guardie. Conosci i punti deboli, i danni dovuti al
tempo e alle intemperie, sai chi sono i tuoi nemici.
Il 30% non fa mai
controllare da un
terzo e non
consoce i suoi
punti deboli celati
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Ha mai svolto delle analisi di sicurezza nel perimetro
interno?
Dove l’analisi è composta da una serie di processi che simulano le azioni
normalmente svolte da un dipendente e consulente nella rete interna.
Il 57% non ha mai
svolto una analisi
interna o non ne
sente l’esigenza
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Rischio?
Una tipica osservazione che viene fatta dall’azienda PMI è “Non sono un
obiettivo sensibile” oppure “Perché io?”.
Di fatto, le nuove tecnologie consentono alle PMI di utilizzare una buona
parte dei medesimi sistemi informativi utilizzati dalle grandi imprese. Nel
fare questo, le piccole aziende si espongono a molte delle minacce che
tradizionalmente si associano alle
grandi società. Sfortunatamente, una
percentuale non irrilevante delle
aziende colpite da inconvenienti che
hanno messo fuori uso i computer
non riesce a recuperare il danno e
l’azienda stessa è costretta a chiudere.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Perché io?
Le scansioni (normalmente non percepite) sono ripetute continuamente
giorno e notte nella rete internet, a qualsiasi indirizzo pubblico ed in modo
automatico, da curiosi, malintenzionati o robot (software automatizzati).
http://www.sicherheitstacho.eu/?lang=en
Ma va aggiunta una nuova forma di protesta che in questo periodo di crisi
è una problematica reale. Cerchiamo di fare un rapido parallelismo fra
forme di protesta tradizionali con quelle digitali.
Scritta sul muro o tazebao Defacing del sito aziendale
Sit In Netstrike
Distribuire volantini Massive Mail
Occupazione di uno stabile Cybersquatting
Picchetto DDoS
Attivismo Hacktivism
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Sono un obiettivo più sensibile di altri
Per alcune aziende il governo ha firmato a fine gennaio 2013 il decreto volto ad
accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza
informatica http://www.governo.it/Presidenza/Comunicati/dettaglio.asp?d=70337
Le infrastrutture critiche sono:
• Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di
tutte le forme di energia, quali ad esempio il gas naturale
• Telecomunicazioni e telematica;
• Risorse idriche e gestione delle acque reflue;
• Agricoltura, produzione delle derrate alimentari e loro distribuzione;
• Sanità, ospedali e reti di servizi e interconnessione;
• Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei
prodotti di prima necessità;
• Banche e servizi finanziari;
• Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine
pubblico);
• Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle
Emergenze.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Effetti collaterali
I rischi informatici come lo spionaggio industriale o l’accesso abusivo ai
sistemi nella PMI non sono generalmente percepiti. I rischi correlati
alle informazioni possono portare a situazioni critiche, quando vanno
ad investire l’essenza dell’organizzazione, sul piano aziendale e
legale.
I rischi correlati alle informazioni possono portare pertanto a categorie
di rischio più generali e a maggiore criticità quali:
• rischio legale/legato agli adempimenti è il rischio derivante da
violazioni o mancato rispetto di leggi
• rischi di stabilità finanziaria
• il rischio produttività è il rischio di riportare perdite operative
• reputazione e fiducia nella clientela
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Benefici
Considerando le statistiche sugli incidenti informatici, la maggior parte degli
attacchi (circa il 65%) sono stati realizzati con tecniche ben note. Per cui con la
realizzazione di un Penetration Test queste vulnerabilità potrebbero essere
mitigate, se non eliminate, con una certa facilità.
Si stima che la spesa in ICT security sia pari al 15%
delle perdite dirette e indirette generate dagli
incidenti di sicurezza (Clusit 2012). Pertanto una
PMI che fa un investimento di 5 mila Euro in
sicurezza riesce a mitigare un rischio per l’azienda
di circa 35 mila Euro.
Va chiarito con il fornitore se svolge un Vulnerability Assessment (costo ridotto) o
Penetration Test (più oneroso ma più utile perché bastato sull’esperienza). Valori
discordanti creano confusione nel cliente
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
La frequenza è in relazione alla nuove vulnerabilità note in particolare per la
rete e i sistemi. La frequenza di un analisi in Italia non è normata e può
variare da settore a settore.
Nei paesi anglosassoni un Vulnerabilty
Assment viene svolto ogni 3/6 mesi.
Possibilmente in coincidenza di una
variazione della configurazione di rete,
sistemi e applicazioni.
Nei paesi anglosassoni un Penetration Test
viene svolto ogni 6 mesi/1 anno. I revisori
a volte sollecitano una verifica in
coincidenza dell’Audit più ampio annuale
dell’azienda.
Con quale frequenza
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Come conferire l’incarico
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Survey: Su quale base sceglie il fornitore?
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Metodologia e Documentazione
Garanzia di una metodologia standard ripetibile come OSSTMM
(Open Source Security Testing Methodology Manual). Per garantire
una valutazione oggettiva e che faccia riferimento a metodologie
standard è necessario riferirsi a normative riconosciute.
“Il titolare che adotta misure minime di sicurezza avvalendosi
di soggetti esterni alla propria struttura, per provvedere alla
esecuzione riceve dall’installatore una descrizione scritta
dell’intervento effettuato che ne attesta la conformità alle
disposizioni del presente disciplinare tecnico” (cfr Art. 25
dell’Allegato B al D.Lgs. 196/03). Ci deve essere una Sintesi per la
direzione che identifica i maggiori fattori di rischio per l’azienda e un
Report Tecnico che contiene l'analisi dettagliata dei problemi e la
soluzione tecnica
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Prima cosa: Definire il tipo di Penetration Test
Intrusivo o meno, Decadimento accettabile, Blind/Gray Box
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Esterno o Interno
Seconda cosa: Definire il perimetro e il vettore
Il 57% non ha mai
svolto una analisi
interna o non ne
sente l’esigenza.
L’interno è il più
importante
WI-FI
Voip
IP
VPN
WEB
Mobile Database
SCADA
Social Accesso
fisico
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Definire un percorso di miglioramento
Se una Azienda commissiona questa attività per la prima volta ad un
fornitore esterno, il valore aggiunto è quello di verificare oggettivamente
le barriere difensive verso l’esterno. Se invece l’attività è già stata svolta
devo avere come obiettivo quello di standardizzare il processo in modo da
creare un percorso di miglioramento continuo delle difese. (Ciclo PDCA)
L’analisi esterna è quella che più spesso commissionata dalla PMI ad un
fornitore. Erroneamente l’azienda pensa che il maggiore rischio sia
proveniente dall’esterno. Secondo recenti studi in materia di sicurezza
informatica, la maggior parte delle violazioni ai sistemi IT deriva
dall’errore umano, che amplifica la vulnerabilità agli attacchi cybercrime.
Per chi ha già svolto analisi esterne, oltre al percorso di miglioramento
suggeriamo di analizzare il perimetro interno dove si trovano spesso le
vere criticità per la PMI
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
E…
• Definire il periodo (durata, periodo, sistemi Online). In caso si voglia
definire una procedura operativa va definita anche una frequenza.
• Definire chi sono le persone chiave in azienda che devono essere
informate del test e chi sono i contatti per il fornitore in caso di problemi
durante il test.
• Definire di chi è il compito di correggere le vulnerabilità identificate
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Come orientarsi nella selezione del fornitore
1. Prevendita
2. Verifica indiretta
3. Gestione del rischio
4. Metodologia
5. Reperibilità
6. Oggettività
7. Competenza
8. Rotazione
9. Uso dei dati del cliente
10.Pianificazione
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Prevendita
NO Terrore psicologico o creare dubbi per vendere il servizio
SI Chiedere un report di esempio ma fare attenzione che siano
anonimizzati
Il fornitore è tenuto in ogni caso a garantire la riservatezza e a non
divulgare informazioni sui clienti e sui risultati dei test
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Verifica indiretta
E’ necessario acquisire informazioni sul fornitore, devo informarmi su chi
sono le persone che svolgeranno i lavori.
Le certificazioni non garantiscono la qualità, ma forniscono un certo livello
di garanzia che il personale tecnico del fornitore sia stato addestrato per
questo tipo di impegni. Nelle certificazioni vanno privilegiate quelle neutre
meno quelle dei vendor.
Fare attenzione anche che il PT sia svolto dal Team di esperti presentato e
non svolto da personale non qualificato
E’ consuetudine chiedere le referenze da parte dei clienti precedenti. E'
però possibile che il fornitore non sia in grado di soddisfare questa
richiesta a causa di accordi di riservatezza con gli altri suoi clienti.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Gestione del rischio
la mancanza di una pianificazione concordata fra cliente e fornitore anche
in forma scritta è potenzialmente rischiosa.
Per evitare potenziali disservizi sui sistemi e sui servizi applicativi in
produzione, nel corso delle attività tipicamente non viene verificata
l’applicabilità degli attacchi invasivi di tipo Denial of Service (DoS), a
meno di una esplicita richiesta del Cliente
Tutti i fornitori di servizi di PT devono avere un'assicurazione di
responsabilità civile
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Metodologia
Il fornitore dovrebbe fare uso di un metodo comunemente accettato.
Deve poter essere ripetibile. L’importanza di procedurizzare l’esecuzione
di un PT dà all'organizzazione la possibilità di riutilizzare le risorse
prestabilite. Con la diminuzione del tempo necessario per effettuare la
valutazione si riducono i costi complessivi di valutazione.
Devono essere considerate le norme di riferimento (es. Decreto 196, 231,
ISO27001, ITIL ecc…)
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Oggettività
Una delle cose che capita spesso nella PMI è che sia affidata l’esecuzione
del PT al fornitore di sicurezza abituale dell’azienda. Questo è
chiaramente un conflitto di interesse ma può in linea di massima essere
ragionevole se ci si limita ad un Vulnerability Assessment.
Mentre in caso di PT non ha senso che il fornitore abituale faccia una
autovalutazione, in quanto è implicito che adotti quelli che per lui sono i
migliori standard di sicurezza.
Per la correzione delle vulnerabilità l’azienda le può fare in autonomia o
fornire le informazioni sulle vulnerabilità da correggere al fornitore
abituale.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Rotazione
Buona norma, adottata da molte aziende è una rotazione sul fornitore che
esegue il PT. Questo garantisce una individuazione più ampia delle
vulnerabilità nel tempo.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Survey: Quale sono gli aspetti per le attività svolte in passato di cui
sono stato PIU’ soddisfatto?
Vulnerabilità
Trovate
Reportistica
Livello di Analisi
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Survey: Quale sono gli aspetti per le attività svolte in passato di cui
sono stato Meno soddisfatto?
Analisi Rischio
Remediation
Livello di Analisi
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Fare un passo avanti: Analisi del rischio
L’obiettivo del documento è anche quello di stimolare la PMI nel
creare una metodologia standard ripetibile per registrare le verifiche
di sicurezza.
Per un semplice calcolo dell’analisi del rischio questa può essere fatta
mettendo in relazione il livello di vulnerabilità con la priorità che
abbiamo associato alla risorsa utilizzando una tabella
Livello di rischio per ogni bene.
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Gruppo di approfondimento 2013
Sicurezza cibernetica nazionale, la consapevolezza nelle infrastrutture
critiche del Nord Est
In gennaio 2013 è stato firmato il decreto per accrescere le capacità del
Paese di confrontarsi con le minacce alla sicurezza informatica. L’Italia si
dota così della prima definizione di un’architettura di sicurezza cibernetica
nazionale e di protezione delle infrastrutture critiche.
Scopo del gruppo di lavoro è identificare il livello di percezione e di
gestione che hanno le infrastrutture critiche ma anche quelle produttive
nell’area del Nord Est. Infatti queste infrastrutture se violate potrebbero
avere un effetto domino creando dei danni non solo in ambito lavorativo
ma anche in quello personale. Inoltre è in arrivo la nuova normativa UE
sulla protezione dei dati personali dove si stabilisce l'obbligo per tutti i
titolari di notificare all'autorità competente le violazioni dei dati personali
("personal data breaches");
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Gruppo di approfondimento 2013
infrastrutture critiche sono:
•Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme
di energia, quali ad esempio il gas naturale
•Telecomunicazioni e telematica;
•Risorse idriche e gestione delle acque reflue;
•Agricoltura, produzione delle derrate alimentari e loro distribuzione;
•Sanità, ospedali e reti di servizi e interconnessione;
•Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di
prima necessità;
•Banche e servizi finanziari;
•Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico);
•Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze.
Se siete una infrastruttura critica, avete una produzione che se violata avrebbe un
impatto sulla vita umana o siete interessati a partecipare al survey mandate una
mail isacavenice@yahoo.com
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Domande
Questo è Link per il Download del documento che è gratuito
http://www.isaca.org/chapters5/Venice/
NewsandAnnouncements/Pages/Page1.aspx
Vulnerability Assessment e Penetration Test per le PMI – Luca
Moroni
Grazie!
l.moroni@viavirtuosa.it

More Related Content

What's hot

Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
Luca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
Luca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
Luca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
Luca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
Luca Moroni ✔✔
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
CSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
festival ICT 2016
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
CSI Piemonte
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
CSI Piemonte
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
CSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
CSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
CSI Piemonte
 

What's hot (20)

Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Caso 3
Caso 3Caso 3
Caso 3
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 

Similar to Padova13 luca moroni3

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Responsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiResponsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tutti
Team per la Trasformazione Digitale
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Babel
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
Redazione InnovaPuglia
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
Symantec
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabrò
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
Andrea Patron
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 

Similar to Padova13 luca moroni3 (20)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Responsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiResponsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tutti
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 

More from Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Luca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
Luca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
Luca Moroni ✔✔
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
Luca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
Luca Moroni ✔✔
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
Luca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
Luca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
Luca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
Luca Moroni ✔✔
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
Luca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
Luca Moroni ✔✔
 

More from Luca Moroni ✔✔ (17)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Padova13 luca moroni3

  • 1. Titolo della presentazione Luca Moroni – CISA, ITIL Vulnerability Assessment e Penetration Test per le PMI Linee guida per l’utente sulla sicurezza ICT
  • 2. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni ISACA Venice Chapter è una associazione non profit costituita in Venezia nel novembre 2011 da un gruppo di professionisti del Triveneto che operano nel settore della Gestione e del Controllo dei Sistemi Informativi. Riunisce coloro che nell’Italia del Nord Est svolgono attività di Governance, Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le certificazioni professionali sviluppate da ISACA© : CISA© , CISM© , CGEIT© , CRISC© , COBIT5© Foundation (www.isaca.org/chapters5/venice). ISACA (Information Systems Audit & Control Association) è una associazione internazionale, indipendente e senza scopo di lucro. Con oltre 100.000 associati a 200 Capitoli in più di 160 Paesi, ISACA è leader mondiale nello sviluppo delle competenze certificate, nella promozione di community professionali e nella formazione nei settori dell’assurance e sicurezza del governo dell’impresa, della gestione dell’IT, dei rischi e della compliance in ambito IT (www.isaca.org).
  • 3. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Chi sono? Coordinatore del gruppo di Approfondimento del primo Quaderno di ISACA VENICE Chapter. Laureato in Informatica, professionista (ai sensi della legge 4/2013) CISA e ITIL V3 - Certificazioni neutre di auditing Certificazioni di settore Membro di associazioni professionali vendor neutral ISACA e AIP Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale. Mi occupo di selezionare per i clienti le aziende fornitrici di tecnologie informatiche in base alle loro competenze specifiche.
  • 4. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Cosa abbiamo ritenuto utile fare l’anno scorso in Ci siamo chiesti perché una PMI dovrebbe richiedere un servizio di Vulnerability Assessment e/o Penetration Test? Come conferire l’incarico e a cosa prestare attenzione? Per analizzare questi temi abbiamo avviato nel 2012 un Gruppo di Approfondimento che si è concluso a fine 2012. Durante il lavoro ci siamo confrontati fra professionisti per formulare delle linee guida utili alla PMI Per capire la situazione in area Nord Est abbiamo fatto una indagine fra le aziende PMI. Il risultato è stato consolidato nel primo Quaderno di ISACA VENICE Chapter dal titolo “Vulnerability Assessment e Penetration Test -Linee guida per l’utente di verifiche di terze parti sulla sicurezza ICT”.
  • 5. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni LA SICUREZZA IERI e OGGI
  • 6. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Borgo di Hochosterwitz Carinzia - Austria Una volta dove si trovavano le informazioni da proteggere?
  • 7. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Quali erano le cose che mi garantivano la sicurezza? Le mura Gli accessi Gli strumenti di difesa Le guardie
  • 8. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Dovevo controllare e fare manutenzione? I punti deboli Gli anni e le intemperie Il mio avversario
  • 9. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Brevetti & KnowHow Italia SPA Area Nord Est - Italia Oggi dove si trovavano le informazioni da proteggere?
  • 10. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Quali sono oggi le cose che mi garantiscono la sicurezza? Le mura Gli accessi Gli strumenti di difesa Le guardie
  • 11. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Oggi devo controllare e fare manutenzione? I punti deboli Gli anni e le intemperie Il mio avversario
  • 12. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Cosa è cambiato Ogni azienda si assicura contro eventi come l'incendio ed il furto, non tralascia di chiudere a chiave gli uffici, di far installare un antifurto nel magazzino, o di ingaggiate guardie giurate per controllare gli stabili. Le misure attinenti alla sicurezza logica, quella che difende le reti ed i sistemi aziendali da accessi indesiderati e da modifiche malevole, vengono trascurate, a volte anche sotto le spinte competitive a comunicare di più, a integrare i propri dati con quelli dei propri clienti o fornitori, a diffondere il proprio know how tra i dipendenti. L'azienda deve continuare a proporre prodotti sempre migliori, con caratteristiche diverse, con costi più bassi rispetto alla concorrenza. Qual'è il senso di spendere tanto per sviluppare un nuovo prodotto o un nuovo servizio, per poi non proteggere adeguatamente i risultati di questo investimento?
  • 13. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Perché una PMI dovrebbe richiedere un servizio di Vulnerability Assessment e/o Penetration Test
  • 14. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Vulnerability Assessment e Penetration Test Un Penetration Test ha una utilità analoga a quella di un controllo notturno: un ente esterno, su richiesta, controlla periodicamente che l'azienda sia sufficientemente protetta da accessi indesiderati dall'esterno o dall‘interno verso le informazioni sensibili. I risultati consentono di capire i punti deboli che potrebbero essere sfruttati da malintenzionati, e quindi di porvi rimedio evitando gli errori banali e limitando i danni. Il Vulnerability Assessment è la prima fase delle analisi. Normalmente sono utilizzati degli scanner automatici per avere un primo quadro della situazione. Fanno riferimento a vulnerabilità note per cui facilmente individuabili. Nella valutazione di un servizio offerto è fondamentale discriminare questo limitato livello di verifica (Vulnerability Assessment) da quello più approfondito previsto nel Penetration Test
  • 15. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Abbiamo svolto una indagine fra le aziende del NordEst Nello specifico questi sono stati i quesiti: 1.Ogni quanto svolge un PENETRATION TEST 2.Su quale base sceglie il fornitore 3.Ha mai svolto delle analisi di sicurezza nel perimetro interno. Dove l'analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente o consulente nella rete interna. 4.Quale sono gli aspetti per le attività svolte in passato di cui sono stato PIU’ soddisfatto (anche più di una risposta) 5.Quale sono gli aspetti per le attività svolte in passato di cui sono stato MENO soddisfatto (anche più di una risposta) Il campione delle aziende che hanno risposto costituito da 50 questionari compilati con percentuali maggiori fra Manifatturiero e Servizi e con un fatturato principalmente fra i 51 e 250Mln di Euro e oltre i 500Mln
  • 16. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Ogni quanto svolge un PENETRATION TEST? Ritornando al passato… Ogni quanto controlli le mura, gli accessi, gli strumenti di difesa e le guardie. Conosci i punti deboli, i danni dovuti al tempo e alle intemperie, sai chi sono i tuoi nemici. Il 30% non fa mai controllare da un terzo e non consoce i suoi punti deboli celati
  • 17. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Ha mai svolto delle analisi di sicurezza nel perimetro interno? Dove l’analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente e consulente nella rete interna. Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza
  • 18. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Rischio? Una tipica osservazione che viene fatta dall’azienda PMI è “Non sono un obiettivo sensibile” oppure “Perché io?”. Di fatto, le nuove tecnologie consentono alle PMI di utilizzare una buona parte dei medesimi sistemi informativi utilizzati dalle grandi imprese. Nel fare questo, le piccole aziende si espongono a molte delle minacce che tradizionalmente si associano alle grandi società. Sfortunatamente, una percentuale non irrilevante delle aziende colpite da inconvenienti che hanno messo fuori uso i computer non riesce a recuperare il danno e l’azienda stessa è costretta a chiudere.
  • 19. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Perché io? Le scansioni (normalmente non percepite) sono ripetute continuamente giorno e notte nella rete internet, a qualsiasi indirizzo pubblico ed in modo automatico, da curiosi, malintenzionati o robot (software automatizzati). http://www.sicherheitstacho.eu/?lang=en Ma va aggiunta una nuova forma di protesta che in questo periodo di crisi è una problematica reale. Cerchiamo di fare un rapido parallelismo fra forme di protesta tradizionali con quelle digitali. Scritta sul muro o tazebao Defacing del sito aziendale Sit In Netstrike Distribuire volantini Massive Mail Occupazione di uno stabile Cybersquatting Picchetto DDoS Attivismo Hacktivism
  • 20. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Sono un obiettivo più sensibile di altri Per alcune aziende il governo ha firmato a fine gennaio 2013 il decreto volto ad accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica http://www.governo.it/Presidenza/Comunicati/dettaglio.asp?d=70337 Le infrastrutture critiche sono: • Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale • Telecomunicazioni e telematica; • Risorse idriche e gestione delle acque reflue; • Agricoltura, produzione delle derrate alimentari e loro distribuzione; • Sanità, ospedali e reti di servizi e interconnessione; • Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità; • Banche e servizi finanziari; • Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); • Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze.
  • 21. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Effetti collaterali I rischi informatici come lo spionaggio industriale o l’accesso abusivo ai sistemi nella PMI non sono generalmente percepiti. I rischi correlati alle informazioni possono portare a situazioni critiche, quando vanno ad investire l’essenza dell’organizzazione, sul piano aziendale e legale. I rischi correlati alle informazioni possono portare pertanto a categorie di rischio più generali e a maggiore criticità quali: • rischio legale/legato agli adempimenti è il rischio derivante da violazioni o mancato rispetto di leggi • rischi di stabilità finanziaria • il rischio produttività è il rischio di riportare perdite operative • reputazione e fiducia nella clientela
  • 22. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Benefici Considerando le statistiche sugli incidenti informatici, la maggior parte degli attacchi (circa il 65%) sono stati realizzati con tecniche ben note. Per cui con la realizzazione di un Penetration Test queste vulnerabilità potrebbero essere mitigate, se non eliminate, con una certa facilità. Si stima che la spesa in ICT security sia pari al 15% delle perdite dirette e indirette generate dagli incidenti di sicurezza (Clusit 2012). Pertanto una PMI che fa un investimento di 5 mila Euro in sicurezza riesce a mitigare un rischio per l’azienda di circa 35 mila Euro. Va chiarito con il fornitore se svolge un Vulnerability Assessment (costo ridotto) o Penetration Test (più oneroso ma più utile perché bastato sull’esperienza). Valori discordanti creano confusione nel cliente
  • 23. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni La frequenza è in relazione alla nuove vulnerabilità note in particolare per la rete e i sistemi. La frequenza di un analisi in Italia non è normata e può variare da settore a settore. Nei paesi anglosassoni un Vulnerabilty Assment viene svolto ogni 3/6 mesi. Possibilmente in coincidenza di una variazione della configurazione di rete, sistemi e applicazioni. Nei paesi anglosassoni un Penetration Test viene svolto ogni 6 mesi/1 anno. I revisori a volte sollecitano una verifica in coincidenza dell’Audit più ampio annuale dell’azienda. Con quale frequenza
  • 24. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Come conferire l’incarico
  • 25. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Survey: Su quale base sceglie il fornitore?
  • 26. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Metodologia e Documentazione Garanzia di una metodologia standard ripetibile come OSSTMM (Open Source Security Testing Methodology Manual). Per garantire una valutazione oggettiva e che faccia riferimento a metodologie standard è necessario riferirsi a normative riconosciute. “Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall’installatore una descrizione scritta dell’intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico” (cfr Art. 25 dell’Allegato B al D.Lgs. 196/03). Ci deve essere una Sintesi per la direzione che identifica i maggiori fattori di rischio per l’azienda e un Report Tecnico che contiene l'analisi dettagliata dei problemi e la soluzione tecnica
  • 27. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Prima cosa: Definire il tipo di Penetration Test Intrusivo o meno, Decadimento accettabile, Blind/Gray Box
  • 28. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Esterno o Interno Seconda cosa: Definire il perimetro e il vettore Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza. L’interno è il più importante WI-FI Voip IP VPN WEB Mobile Database SCADA Social Accesso fisico
  • 29. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Definire un percorso di miglioramento Se una Azienda commissiona questa attività per la prima volta ad un fornitore esterno, il valore aggiunto è quello di verificare oggettivamente le barriere difensive verso l’esterno. Se invece l’attività è già stata svolta devo avere come obiettivo quello di standardizzare il processo in modo da creare un percorso di miglioramento continuo delle difese. (Ciclo PDCA) L’analisi esterna è quella che più spesso commissionata dalla PMI ad un fornitore. Erroneamente l’azienda pensa che il maggiore rischio sia proveniente dall’esterno. Secondo recenti studi in materia di sicurezza informatica, la maggior parte delle violazioni ai sistemi IT deriva dall’errore umano, che amplifica la vulnerabilità agli attacchi cybercrime. Per chi ha già svolto analisi esterne, oltre al percorso di miglioramento suggeriamo di analizzare il perimetro interno dove si trovano spesso le vere criticità per la PMI
  • 30. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni E… • Definire il periodo (durata, periodo, sistemi Online). In caso si voglia definire una procedura operativa va definita anche una frequenza. • Definire chi sono le persone chiave in azienda che devono essere informate del test e chi sono i contatti per il fornitore in caso di problemi durante il test. • Definire di chi è il compito di correggere le vulnerabilità identificate
  • 31. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Come orientarsi nella selezione del fornitore 1. Prevendita 2. Verifica indiretta 3. Gestione del rischio 4. Metodologia 5. Reperibilità 6. Oggettività 7. Competenza 8. Rotazione 9. Uso dei dati del cliente 10.Pianificazione
  • 32. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Prevendita NO Terrore psicologico o creare dubbi per vendere il servizio SI Chiedere un report di esempio ma fare attenzione che siano anonimizzati Il fornitore è tenuto in ogni caso a garantire la riservatezza e a non divulgare informazioni sui clienti e sui risultati dei test
  • 33. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Verifica indiretta E’ necessario acquisire informazioni sul fornitore, devo informarmi su chi sono le persone che svolgeranno i lavori. Le certificazioni non garantiscono la qualità, ma forniscono un certo livello di garanzia che il personale tecnico del fornitore sia stato addestrato per questo tipo di impegni. Nelle certificazioni vanno privilegiate quelle neutre meno quelle dei vendor. Fare attenzione anche che il PT sia svolto dal Team di esperti presentato e non svolto da personale non qualificato E’ consuetudine chiedere le referenze da parte dei clienti precedenti. E' però possibile che il fornitore non sia in grado di soddisfare questa richiesta a causa di accordi di riservatezza con gli altri suoi clienti.
  • 34. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Gestione del rischio la mancanza di una pianificazione concordata fra cliente e fornitore anche in forma scritta è potenzialmente rischiosa. Per evitare potenziali disservizi sui sistemi e sui servizi applicativi in produzione, nel corso delle attività tipicamente non viene verificata l’applicabilità degli attacchi invasivi di tipo Denial of Service (DoS), a meno di una esplicita richiesta del Cliente Tutti i fornitori di servizi di PT devono avere un'assicurazione di responsabilità civile
  • 35. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Metodologia Il fornitore dovrebbe fare uso di un metodo comunemente accettato. Deve poter essere ripetibile. L’importanza di procedurizzare l’esecuzione di un PT dà all'organizzazione la possibilità di riutilizzare le risorse prestabilite. Con la diminuzione del tempo necessario per effettuare la valutazione si riducono i costi complessivi di valutazione. Devono essere considerate le norme di riferimento (es. Decreto 196, 231, ISO27001, ITIL ecc…)
  • 36. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Oggettività Una delle cose che capita spesso nella PMI è che sia affidata l’esecuzione del PT al fornitore di sicurezza abituale dell’azienda. Questo è chiaramente un conflitto di interesse ma può in linea di massima essere ragionevole se ci si limita ad un Vulnerability Assessment. Mentre in caso di PT non ha senso che il fornitore abituale faccia una autovalutazione, in quanto è implicito che adotti quelli che per lui sono i migliori standard di sicurezza. Per la correzione delle vulnerabilità l’azienda le può fare in autonomia o fornire le informazioni sulle vulnerabilità da correggere al fornitore abituale.
  • 37. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Rotazione Buona norma, adottata da molte aziende è una rotazione sul fornitore che esegue il PT. Questo garantisce una individuazione più ampia delle vulnerabilità nel tempo.
  • 38. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Survey: Quale sono gli aspetti per le attività svolte in passato di cui sono stato PIU’ soddisfatto? Vulnerabilità Trovate Reportistica Livello di Analisi
  • 39. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Survey: Quale sono gli aspetti per le attività svolte in passato di cui sono stato Meno soddisfatto? Analisi Rischio Remediation Livello di Analisi
  • 40. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Fare un passo avanti: Analisi del rischio L’obiettivo del documento è anche quello di stimolare la PMI nel creare una metodologia standard ripetibile per registrare le verifiche di sicurezza. Per un semplice calcolo dell’analisi del rischio questa può essere fatta mettendo in relazione il livello di vulnerabilità con la priorità che abbiamo associato alla risorsa utilizzando una tabella Livello di rischio per ogni bene.
  • 41. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Gruppo di approfondimento 2013 Sicurezza cibernetica nazionale, la consapevolezza nelle infrastrutture critiche del Nord Est In gennaio 2013 è stato firmato il decreto per accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica. L’Italia si dota così della prima definizione di un’architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche. Scopo del gruppo di lavoro è identificare il livello di percezione e di gestione che hanno le infrastrutture critiche ma anche quelle produttive nell’area del Nord Est. Infatti queste infrastrutture se violate potrebbero avere un effetto domino creando dei danni non solo in ambito lavorativo ma anche in quello personale. Inoltre è in arrivo la nuova normativa UE sulla protezione dei dati personali dove si stabilisce l'obbligo per tutti i titolari di notificare all'autorità competente le violazioni dei dati personali ("personal data breaches");
  • 42. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Gruppo di approfondimento 2013 infrastrutture critiche sono: •Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale •Telecomunicazioni e telematica; •Risorse idriche e gestione delle acque reflue; •Agricoltura, produzione delle derrate alimentari e loro distribuzione; •Sanità, ospedali e reti di servizi e interconnessione; •Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità; •Banche e servizi finanziari; •Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); •Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. Se siete una infrastruttura critica, avete una produzione che se violata avrebbe un impatto sulla vita umana o siete interessati a partecipare al survey mandate una mail isacavenice@yahoo.com
  • 43. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Domande Questo è Link per il Download del documento che è gratuito http://www.isaca.org/chapters5/Venice/ NewsandAnnouncements/Pages/Page1.aspx
  • 44. Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni Grazie! l.moroni@viavirtuosa.it

Editor's Notes

  1. Il 18% degli attacchi informatici secondo una stima symantech su scala globale è verso aziende con meno di 250 dipendenti. E l’87% di queste non ha policy scritte di sicurezza in internet
  2. BLIND: quando l’attaccante non conosce minimamente il sistema da analizzare. E’ conosiuto solamente il target (Indirizzi IP o URL) DOUBLE BLIND: simile a quello precedente con la differenza che alcune persone del committente sono al corrente del test. Viene tipicamente usato per verificare se il personale interno dedicato alla sicurezza è “vigile” e svolge con diligenza il proprio lavoro. GRAY BOX: sia l’attaccante che l’attacco sono pienamente a conoscenza sia del sistema informatico da analizzare che delle modalità di attacco. Viene utilizzato quando si analizza il proprio sistema interno. DOUBLE GRAY BOX: è un gray box che prevede la conoscenza delle credenziali di accesso. Viene usato per testare l’accesso ad informazioni più riservate rispetto al suo livello da parte di un utente. TANDEM: analisi del codice. Chi verifica e chi crea il codice collaborano REVERSAL: test a uso interno. Il tester ha una grande quantità di informazione il committente non sa i tempi e le metodologie con cui verrà attaccato.