Sicurezza Informatica
Tecnologie Additive,
una opportunità da cogliere
Genova
5 Luglio 2018
Mimmo Squillace
Presidenza@uninfo.it
mimmo_squillace@it.ibm.com
Mimmo Squillace
Technical Relations Executive – IBM Italia
Presidente UNINFO

UNINFO?

Sicurezza Informatica

Norme Tecniche

UNINFO

Sicurezza Informatica

Norme Tecniche
Chi sviluppa le norme in Italia
5
Chi sviluppa le norme in Italia
6
CIG
(Gas)
CIG
(Gas)
CTI
(Termotecnico)
CTI
(Termotecnico)
CUNA
(Automobilistco)
CUNA
(Automobilistco)
UNSIDER
(Metallurgico)
UNSIDER
(Metallurgico)
UNIPLAST
(Materie
plastche)
UNIPLAST
(Materie
plastche)
UNICHIM
(Chimico)
UNICHIM
(Chimico)
UNINFO
(ICT)
UNINFO
(ICT)
Informatica MedicaIngegneria del SW
Sicurezza informatica
eBSF
“Traffco”
“MPEG”
Automazione Ind.
Tecnologie Additive
APNR-ICT
Blockchain
Industria 4.0
“Additive Manufacturing” in UNINFO
Commissione UNINFO
«Additive Manufacturing»
UNI/CT 529
Commissione UNINFO
«Additive Manufacturing»
UNI/CT 529
CEN/TC 438CEN/TC 438
ISO/TC 216ISO/TC 216

UNINFO

Sicurezza Informatica

Norme Tecniche
Sicurezza di cosa? Intendiamoci ...
Sicurezza delle informazioni
Preservazione della riservatezza, dell’integrità e
della disponibilità delle informazioni
Riservatezza
Proprietà delle informazioni di non essere rese
disponibili o divulgate a individui, entità o processi
non autorizzati
Integrità
Proprietà relativa all’accuratezza e alla
completezza
Disponibilità
Proprietà di essere accessibile e usabile a richiesta
di un’entità autorizzata
Da cosa ci difendiamo?
Da cosa ci difendiamo?
Presenza web
●
Siti vetrina o e-commerce
●
Posta elettronica
●
Accesso remoto a fle e sistemi
Progettazione
●
Specifche di prodotto / disegni
●
Know-how aziendale
Amministrazione e contabilità
●
Accesso ai conti aziendali
●
Dati personali dei dipendenti
●
Budget e dati fnanziari
Management
●
Strategie aziendali
●
Legale rappresentanza
Produzione
●
Sistemi tecnologici
Commerciale
●
Dati dei Clienti
Da cosa ci difendiamo?
Presenza web
●
Siti vetrina o e-commerce
●
Posta elettronica
●
Accesso remoto a fle e sistemi
Progettazione
●
Specifche di prodotto / disegni
●
Know-how aziendale
Amministrazione e contabilità
●
Accesso ai conti aziendali
●
Dati personali dei dipendenti
●
Budget e dati fnanziari
Management
●
Strategie aziendali
●
Legale rappresentanza
Produzione
●
Sistemi tecnologici
Commerciale
●
Dati dei Clienti
Malware
Sabo-
taggio
Attacchi
web-based
DoS
Phishing
DoS
Furto
identità
Crypto
miners
Ma a NOI interessa davvero?
Phishing su Internet Banking
✔ Creazione di un sito web più
possibile similare a quello legittimo
✔ Invio indiscriminato (se mirato si
tratta di spear-phshing) di email
contraffatte che portano l’utente
verso il sito web contraffatto
✔ Raccolta di credenziali valide degli
utenti tramite sito web contraffatto
✔ Riuso delle credenziali raccolte sul
sito legittimo / su altri siti per
transazioni illecite
Ma a NOI interessa davvero?
Cryptolocker
✔ Apertura di allegato di email
infetto o consultazione di sito
web con contenuti malevoli
✔ Cifratura dei contenuti del
disco locale e dei dischi di
rete acceduti
✔ Richiesta di riscatto in Bitcoin
(o altra valuta non tracciabile)
per avere le chiavi di
decifratura da parte del
malware entro 3 o 4 giorni di
tempo
Ma a NOI interessa davvero?
Ma a NOI interessa davvero?
Crypto-Miner
✔ Si sfruttano i computer infetti per
“minare” le criptomonete
✔ NON ci si accorge praticamente di
nulla (a meno di un rallentamento
a volte vistoso…)
✔ Esiste anche la versione detta
“mining-web” in cui viene iniettato
nel browser il codice infetto
Computer World del 12/3/18
Attacco per fnto bonifco
✔ Compromissione o registrazione di
dominio di posta elettronica di un
fornitore
✔ Apertura di un conto ponte che
non desti sospetti
✔ Invio di email per richiesta di
modifca del conto registrato per i
pagamenti verso un cliente
✔ Incasso del bonifco e
spostamento di denaro su conto
off-shore
Ma a NOI interessa davvero?
D: Si sente parlare poco di attacchi alla sicurezza delle PMI, come mai?
R: Le PMI tendono ad essere vittima di attacchi generalizzati e a non
subire danni come una grande azienda. Pochi danni = poco risalto sui
mass media
D: Noi non abbiamo mai avuto problemi di questo tipo™, perché?
R: Due cause sono quelle più plausibili:
●
avete avuto MOLTA fortuna
●
non ve ne siete mai accorti
D: Quelle per la sicurezza informatica non sono altre spese inutili?
R: Le spese fatte a caso o per mettere a posto i danni tendono ad
essere inutili, un sensato livello di protezione è anche
economicamente effcace.
Ma a NOI interessa davvero?
Riduciamo la lunghezza delle nostre mura e consolidiamole
✔ Dove sono le informazioni aziendali?
✔ Chi vi deve poter accedere?
✔ Possono essere accentrate e messe sotto controllo?
Come ci difendiamo ...
Adottiamo misure di igiene informatica su tutti i sistemi aziendali.
Parliamo di misure di:
✔ Antimalware
✔ Autenticazione
✔ Aggiornamento
✔ Backup
✔ Cifratura
✔ Limitazione della connettività
✔ Limitazione dei privilegi
Come ci difendiamo ...
Esempio: gestiamo correttamente l’autenticazione ai sistemi
Come ci difendiamo ...
Informiamo e formiamo
periodicamente il nostro personale:
✔ su cosa devono fare
per stare in sicurezza (v. uso delle
password)
✔ su cosa non devono fare per
evitare le minacce (v. phishing)
✔ sul perché la sicurezza delle
informazioni è importante (v.
giornata odierna)
Come ci difendiamo ...
I temi da toccare sono diversi e coinvolgono non solo i tecnici (o i fornitori)
informatici ma tutta l’azienda, ognuno per il suo.
Per essere effcaci è necessario un APPROCCIO COMPLESSIVO alla sicurezza
e ..., vista la complessità dei temi, non è necessario inventarselo da capo
Come ci difendiamo ...
Norme Tecniche e
Sicurezza Informatica
Norme del sottocomitato 27 di ISO/IEC JTC 1 (150+)
●
Sistemi di gestione per la sicurezza delle informazioni (27001,
27002)
●
Linee guida per i sistemi di gestione (2700X)
●
Linee guida di settore (2701X)
●
Linee guida per la sicurezza (2703X-2704X)
●
Certifcazione della sicurezza dei prodotti (15408, 18045)
●
Autenticazione e biometria (2476X)
●
Protezione dei dati personali (291XX)
●
Crittografa (979X, 18033)
●
Modelli di maturità ICT (21827)
UNI CT/510 “Sicurezza Informatica”
Si parla in genere di famiglia delle norme ISO 2700x intendendo un
set ampio di standard.
Fonte: ISO/IEC 27000:2018
ISO/IEC 2700x
Sistema di Gestione per la Sicurezza delle Informazioni
(SGSI o ISMS).
●
Applicabile a realtà di ogni dimensione
●
Quasi 20 anni di esistenza sul mercato
●
Ambito defnibile a piacimento
●
Approccio ciclico (PDCA)
●
Costituisce un framework completo
●
Dice cosa fare, non come farlo
●
Rivolto al miglioramento continuo
●
È un riferimento universale
36
ISO/IEC 27001
Grazie dell'attenzione
This work is licensed under the
Creative Commons Attribution- NonCommercial-NoDerivs 3.0 Unported License.
To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/3.0/
Follow us on:
www.uninfo.it
https://www.facebook.com/UNINFO.it
https://twitter.com/uninfo_it
http://www.slideshare.net/uninfoit
Segreteria UNINFO
uninfo@uninfo.it

Sicurezza Informatica Evento AITA Genova

  • 1.
    Sicurezza Informatica Tecnologie Additive, unaopportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com
  • 2.
    Mimmo Squillace Technical RelationsExecutive – IBM Italia Presidente UNINFO
  • 3.
  • 4.
  • 5.
    Chi sviluppa lenorme in Italia 5
  • 6.
    Chi sviluppa lenorme in Italia 6 CIG (Gas) CIG (Gas) CTI (Termotecnico) CTI (Termotecnico) CUNA (Automobilistco) CUNA (Automobilistco) UNSIDER (Metallurgico) UNSIDER (Metallurgico) UNIPLAST (Materie plastche) UNIPLAST (Materie plastche) UNICHIM (Chimico) UNICHIM (Chimico) UNINFO (ICT) UNINFO (ICT)
  • 7.
    Informatica MedicaIngegneria delSW Sicurezza informatica eBSF “Traffco” “MPEG” Automazione Ind. Tecnologie Additive APNR-ICT Blockchain Industria 4.0
  • 8.
    “Additive Manufacturing” inUNINFO Commissione UNINFO «Additive Manufacturing» UNI/CT 529 Commissione UNINFO «Additive Manufacturing» UNI/CT 529 CEN/TC 438CEN/TC 438 ISO/TC 216ISO/TC 216
  • 9.
  • 10.
    Sicurezza di cosa?Intendiamoci ... Sicurezza delle informazioni Preservazione della riservatezza, dell’integrità e della disponibilità delle informazioni Riservatezza Proprietà delle informazioni di non essere rese disponibili o divulgate a individui, entità o processi non autorizzati Integrità Proprietà relativa all’accuratezza e alla completezza Disponibilità Proprietà di essere accessibile e usabile a richiesta di un’entità autorizzata
  • 11.
    Da cosa cidifendiamo?
  • 12.
    Da cosa cidifendiamo? Presenza web ● Siti vetrina o e-commerce ● Posta elettronica ● Accesso remoto a fle e sistemi Progettazione ● Specifche di prodotto / disegni ● Know-how aziendale Amministrazione e contabilità ● Accesso ai conti aziendali ● Dati personali dei dipendenti ● Budget e dati fnanziari Management ● Strategie aziendali ● Legale rappresentanza Produzione ● Sistemi tecnologici Commerciale ● Dati dei Clienti
  • 13.
    Da cosa cidifendiamo? Presenza web ● Siti vetrina o e-commerce ● Posta elettronica ● Accesso remoto a fle e sistemi Progettazione ● Specifche di prodotto / disegni ● Know-how aziendale Amministrazione e contabilità ● Accesso ai conti aziendali ● Dati personali dei dipendenti ● Budget e dati fnanziari Management ● Strategie aziendali ● Legale rappresentanza Produzione ● Sistemi tecnologici Commerciale ● Dati dei Clienti Malware Sabo- taggio Attacchi web-based DoS Phishing DoS Furto identità Crypto miners
  • 14.
    Ma a NOIinteressa davvero?
  • 15.
    Phishing su InternetBanking ✔ Creazione di un sito web più possibile similare a quello legittimo ✔ Invio indiscriminato (se mirato si tratta di spear-phshing) di email contraffatte che portano l’utente verso il sito web contraffatto ✔ Raccolta di credenziali valide degli utenti tramite sito web contraffatto ✔ Riuso delle credenziali raccolte sul sito legittimo / su altri siti per transazioni illecite Ma a NOI interessa davvero?
  • 16.
    Cryptolocker ✔ Apertura diallegato di email infetto o consultazione di sito web con contenuti malevoli ✔ Cifratura dei contenuti del disco locale e dei dischi di rete acceduti ✔ Richiesta di riscatto in Bitcoin (o altra valuta non tracciabile) per avere le chiavi di decifratura da parte del malware entro 3 o 4 giorni di tempo Ma a NOI interessa davvero?
  • 17.
    Ma a NOIinteressa davvero? Crypto-Miner ✔ Si sfruttano i computer infetti per “minare” le criptomonete ✔ NON ci si accorge praticamente di nulla (a meno di un rallentamento a volte vistoso…) ✔ Esiste anche la versione detta “mining-web” in cui viene iniettato nel browser il codice infetto Computer World del 12/3/18
  • 18.
    Attacco per fntobonifco ✔ Compromissione o registrazione di dominio di posta elettronica di un fornitore ✔ Apertura di un conto ponte che non desti sospetti ✔ Invio di email per richiesta di modifca del conto registrato per i pagamenti verso un cliente ✔ Incasso del bonifco e spostamento di denaro su conto off-shore Ma a NOI interessa davvero?
  • 19.
    D: Si senteparlare poco di attacchi alla sicurezza delle PMI, come mai? R: Le PMI tendono ad essere vittima di attacchi generalizzati e a non subire danni come una grande azienda. Pochi danni = poco risalto sui mass media D: Noi non abbiamo mai avuto problemi di questo tipo™, perché? R: Due cause sono quelle più plausibili: ● avete avuto MOLTA fortuna ● non ve ne siete mai accorti D: Quelle per la sicurezza informatica non sono altre spese inutili? R: Le spese fatte a caso o per mettere a posto i danni tendono ad essere inutili, un sensato livello di protezione è anche economicamente effcace. Ma a NOI interessa davvero?
  • 20.
    Riduciamo la lunghezzadelle nostre mura e consolidiamole ✔ Dove sono le informazioni aziendali? ✔ Chi vi deve poter accedere? ✔ Possono essere accentrate e messe sotto controllo? Come ci difendiamo ...
  • 21.
    Adottiamo misure diigiene informatica su tutti i sistemi aziendali. Parliamo di misure di: ✔ Antimalware ✔ Autenticazione ✔ Aggiornamento ✔ Backup ✔ Cifratura ✔ Limitazione della connettività ✔ Limitazione dei privilegi Come ci difendiamo ...
  • 22.
    Esempio: gestiamo correttamentel’autenticazione ai sistemi Come ci difendiamo ...
  • 23.
    Informiamo e formiamo periodicamenteil nostro personale: ✔ su cosa devono fare per stare in sicurezza (v. uso delle password) ✔ su cosa non devono fare per evitare le minacce (v. phishing) ✔ sul perché la sicurezza delle informazioni è importante (v. giornata odierna) Come ci difendiamo ...
  • 24.
    I temi datoccare sono diversi e coinvolgono non solo i tecnici (o i fornitori) informatici ma tutta l’azienda, ognuno per il suo. Per essere effcaci è necessario un APPROCCIO COMPLESSIVO alla sicurezza e ..., vista la complessità dei temi, non è necessario inventarselo da capo Come ci difendiamo ...
  • 25.
  • 26.
    Norme del sottocomitato27 di ISO/IEC JTC 1 (150+) ● Sistemi di gestione per la sicurezza delle informazioni (27001, 27002) ● Linee guida per i sistemi di gestione (2700X) ● Linee guida di settore (2701X) ● Linee guida per la sicurezza (2703X-2704X) ● Certifcazione della sicurezza dei prodotti (15408, 18045) ● Autenticazione e biometria (2476X) ● Protezione dei dati personali (291XX) ● Crittografa (979X, 18033) ● Modelli di maturità ICT (21827) UNI CT/510 “Sicurezza Informatica”
  • 27.
    Si parla ingenere di famiglia delle norme ISO 2700x intendendo un set ampio di standard. Fonte: ISO/IEC 27000:2018 ISO/IEC 2700x
  • 28.
    Sistema di Gestioneper la Sicurezza delle Informazioni (SGSI o ISMS). ● Applicabile a realtà di ogni dimensione ● Quasi 20 anni di esistenza sul mercato ● Ambito defnibile a piacimento ● Approccio ciclico (PDCA) ● Costituisce un framework completo ● Dice cosa fare, non come farlo ● Rivolto al miglioramento continuo ● È un riferimento universale 36 ISO/IEC 27001
  • 29.
    Grazie dell'attenzione This workis licensed under the Creative Commons Attribution- NonCommercial-NoDerivs 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/3.0/ Follow us on: www.uninfo.it https://www.facebook.com/UNINFO.it https://twitter.com/uninfo_it http://www.slideshare.net/uninfoit Segreteria UNINFO uninfo@uninfo.it