Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Alessandro Bonu
L'importanza dell'acquisizione delle informazioni digitali, nell'ambito della Digital Forensics è oggi un argomento molto dibattuto per la natura immateriale del dato digitale che impone di adottare particolari cautele volte ad assicurare l’integrità della prova acquisita.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Slide intervento avv. David D'Agostini al convegno CCIAA Udine 14.01.2014
Il tribunale unificato dei brevetti avrà competenza esclusiva nelle controversie relative ai brevetti europei
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Classificazione e profilazione dei referti investigativi sulle fattispecie cr...Alessandro Bonu
L'importanza dell'acquisizione delle informazioni digitali, nell'ambito della Digital Forensics è oggi un argomento molto dibattuto per la natura immateriale del dato digitale che impone di adottare particolari cautele volte ad assicurare l’integrità della prova acquisita.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Slide intervento avv. David D'Agostini al convegno CCIAA Udine 14.01.2014
Il tribunale unificato dei brevetti avrà competenza esclusiva nelle controversie relative ai brevetti europei
La guida vuole dare all'impresa che si affaccia al mondo del commercio elettronico un quadro chiaro degli obblighi giuridici, indicando i principali adempimenti relativi all'avvio e alla gestione di un sito di e-commerce.
1. Computer crimes in azienda e
responsabilità ex d.lgs. 231/01
Udine
19 novembre 2012
Avv. David D'Agostini
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
2. Reati informatici
556.000.000 di vittime all'anno
(+ 30% del precedente)
1.500.000 Virus
al giorno Malware
Hacking
17,6 Phishing
al secondo Scams
Frauds
Fonte: Norton cybercrime report 2012
Thefts
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
3. Mobile device
2 adulti su 3 utilizzano dispositivi
mobile per accedere a internet
2X 2/3
vulnerabilità non usano
misure di
35% sicurezza
persi o rubati
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
4. Wi-fi
2 adulti su 3
utilizzano reti wi-fi insicure
67% per 63% per
accedere accedere ai
alle e-mail social network
31% per 24% per
shop on line home banking
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
5. Social networks
4 utenti su 10 vittime
di cybercrime sulle piattaforme SN
33% non 36% accettano
effettuano amicizie con
log off sconosciuti
2o% non 50% impostano
controllano la privacy
i links
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
6. Italia
44% degli utenti sono
stati attaccati (#1st mondo)
8.900.000 33% utenti
vittime social network
truffati
1o% profili
social network 33% crede di
violati essere al sicuro
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
8. In Italia
2.500.000.000 € all'anno
Costo
8.900.000 medio a
vittime vittima:
275,00 €
Fonte: Norton cybercrime report 2012
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
9. Nelle aziende
ultimo triennio (USA)
+ 42% attacchi
- malware
+ 40% - attacchi dos
impatto - furto di
economico informazioni
Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
10. Chi sono i “nemici”?
(1°) dipendenti
hackers cyber-
crackers terroristi
newbies o spies cyber
script kiddie concorrenti
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
11. Dopo un attacco informatico
Attività interne all'impresa più costose
Recovery Individuazione
- del sistema Chi ha fatto
- dei dati cosa?
Fonte: HP 2012 Cost of Cyber Crime Study
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
12. Come facilitare le indagini?
...e come prevenire un attacco?
Misure di Cifratura
sicurezza Firma digitale
1) Fisica Controllo accessi
2) Logica Integrità dati
3) Organizzativa Autenticazione
Logging
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
13. Non solo privacy!
Standard di sicurezza informatica
D.lgs. 196/03 e BS 7799
Allegato B) ISO 27001/2
Misure minime Information
Misure idonee Security
Management
System
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
14. Procedure
Utilizzo della rete Controllo del
e dei dispositivi software
(BYOD)
Continuità
Sistemi di operativa
sicurezza
Gestione degli
Procedure per il incidenti
personale
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
15. Un buon ISMS...
...tutela il patrimonio informativo
aziendale e previene:
i reati i reati
dall'esterno dall'interno
verso l'interno verso l'esterno
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
16. Legge 48/08
Reati informatici nel d.lgs. 231/01
Se commessi dagli apicali Esempio:
o dai sottoposti Operazione
nell'interesse o a “Espresso2”
vantaggio dell'impresa
sussiste la sua
responsabilità
amministrativa
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
17. Reati presupposto - 1
- Falsità in un documento informatico
- Accesso abusivo a un sistema informatico o
telematico
- Detenzione e diffusione abusiva di codici di
accesso a sistemi informatici o telematici
- Diffusione di apparecchiature, dispositivi o
programmi informatici diretti a danneggiare
o interrompere un sistema informatico o
telematico
- Intercettazione, impedimento o interruzione
illecita di comunicazioni informatiche o telematiche
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
18. Reati presupposto - 2
- Installazione di apparecchiature atte ad intercettare,
impedire o interrompere comunicazioni informatiche
o telematiche
- Danneggiamento di informazioni, dati e
programmi informatici
- Danneggiamento di sistemi informatici o
telematici
- Frode informatica del soggetto che presta
servizi di certificazione di firma
elettronica
- Frode informatica in danno dello Stato o di altro ente
pubblico
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
19. Sanzioni
1) Sanzione 2) Sanzioni
pecuniaria interdittive
(a quote)
4) Pubblicazione
3) Confisca della sentenza
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
20. Sanzioni interdittive
Interdizione Divieto di contrattare
dall'esercizio con la P.A.
dell'attività
Esclusione da
Sospensione o agevolazioni e
revoca di contributi
autorizzazioni
Divieto di
licenze o
pubblicizzare beni o
concessioni
servizi
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
21. Evitare la responsabilità?
Adottare e attuare il M.O.G.
Mappare aree rischio Deleghe
operative
Formalizzare
procedure Sistema
disciplinare
Test da parte
dell'O.d.V. Formazione
I.S.M.S. integrato
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it
22.
23. Grazie per l'attenzione!
Corso di digital forensics
www.digitaleforense.it
info@cindi.it
www.avvocatidagostini.it Avv. David D'Agostini www.cindi.it