SlideShare a Scribd company logo
1 of 20
Siete sicuri? Sicurezza ict in azienda { Luca Silva}




CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Luca Silva <luca.silva@consulenti-ict.it>
             
                 Sono un consulente informatico libero professionista.
             
                 Sono il Segretario Generale dell'associazione SIPSI
                 Sono Consigliere dell'associazione ToscanaIn




                                                                                  CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
             


                 Mi occupo della risoluzione dei problemi in ambito




                                                                                  modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
             


                 gestionale e di infrastrutture di rete per aziende.
             
                 Sviluppo strategie di comunicazione web attraverso lo
                 sviluppo di portali, siti, analisi web marketing.
             
                 Qr code and Augmented reality Evangelist.
             
                 Partecipazione attiva in associazioni ed eventi relativi
Luca Silva       alle tecnologie e al business networking.
             
                 Scrivo e faccio parte dello staff del Portale
                 www.consulenti-ict.it.
             
                 “Appassionato” e “curioso”di ict security.

                 http://www.linkedin.com/in/lucasilva   http://www.stiantos.com
                                    http://www.studiowasabi.com
Conosciamoci
Questa presentazione è di tipo “responsive” : si adatta in base al pubblico ;)
  Ed..”interactive” per mantenere alta la soglia di veglia a quest'ora




                                                                                 CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
   Quanti imprenditori ci sono?       Quanti responsabili in ict security?




                                                                                 modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
      Quanti dipendenti che si occupano dell'infrastruttura di rete?
Imprenditori e dipendenti




                                                          CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
                                                          modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Che tipo di formazione avete fatto o ricevuto per l'uso
           delle risorse di rete in azienda?

 Quante ore di formazione avete fatto quest'anno?
Cose su cui riflettere...

Quando usate la posta elettronica verificate i link senza




                                                                   CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
cliccarci sopra (guardando la barra di stato) prima di aprire il




                                                                   modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
contenuto?


Se non avete filtri (ahimè da un certo punto di vista) per la
navigazione in rete, conoscete eventuali pericoli? (popup
ingannevoli o moduli da compilare?)


Fate mai la scansione del vostro pc in pausa pranzo (se il
vostro sistema non la fa in automatico?)
Casi e statistiche email

Dunque nella maggior parte dei casi ancora oggi le email siano




                                                                     CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
  veicolo di malware avanzati.




                                                                     modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
  “Con riferimento agli allegati, il formato più sfruttato (seppur
  in calo) resta essere il .zip (circa 77% dei casi rilevati);
  seguono a distanza considerevole i files .pdf e .exe, entrambi
  in discreto aumento numerico.” [fonte: sicurezza-digitale.com]

  Qual'è il motivo per cui attaccano da questo versante? Sento
  dire spesso: “ma che vuoi che sia se mi attaccano me, mica
  è importante il mio pc?”. Shoot to the zombie!!
Social networks




                                                           CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
                                                           modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Un'altra minaccia deriva dall'uso errato e non
consapevole dei social networks.
Malware come Koobface mirano a carpire i vostri dati di
identità per farsì che attackers possano usarle per vari
scopi.
Dispositivi esterni: hd e chiavi usb




                                                            CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
                                                            modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Vi capita di verificare eventuali dispositivi esterni che
collegate? O che altri -consulenti, amici, ecc- possono
collegare?
Come fare?




                                                                CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
                                                                modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
                        Nel dubbio:

     Fate sempre un backup e verificate che funzioni!
    Formatevi o chiedete ai vostri responsabili di farvi
                          formare
Verificate sempre tutto quanto (dispositivi esterni, siti web
                         ed email)
Esperti in ict security




                                                      CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
➲   Quante email ricevete in media al giorno?




                                                      modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
➲    Verificate sempre le intestazioni e verificate
    sempre i domini da cui giungono?
I server
➲   A seconda dei server e dei servizi che gestite:
    - Dislocate in maniera diversa i gestionali o




                                                        CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
    servizi su diversi server? (o li virtualizzate?)




                                                        modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
    Lato webserver: avete fatto tutte le
    ottimizzazioni possibili per limitare le info
    esterne? (cartelle non accessibili, moduli non
    caricati, php_info disabilitato ecc) per limitare
    l'information gathering di un eventuale attacker.
Scenari




                                                      CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
➲   Un tempo malware e virus in generale




                                                      modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
    tendevano a danneggiare il vostro sistema.

    Oggi tendono a renderlo “zombie” per
    create botnets utili per diversi attacchi. (es.
    Ddos).
➲   I vostri server sono risorse distribuite utili.
Device
➲   Ovviamente a seconda del contesto avrete dei
    livelli di sicurezza per cui non collegate mai




                                                       CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
    device esterni provenienti da persone al di




                                                       modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
    fuori dell'azienda. Giusto?

    Sapete come vanno le cose in certi ambienti
    no?
    Wikileaks (Brad manning scaricò dati militari
    su usb)
    Centrale nucleare in Iran (per caricare Stuxnet)
    Sapete le caratteristiche? Ne parliamo?
Tornando al web
Ogni quanto verificate l'access.log o l'error.log?




                                                     CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
                                                     modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
  Fate un'analisi della banda usata?

  Effettuato un monitoraggio costante della vostra
  rete?

  Vi accorgete se qualcuno ha aggiunto o
  modificato qualche file sul vostro webserver?

  In genere ce ne accorgiamo “a danno
  avvenuto”...
Un passo indietro...
Dicevamo che ci vogliono regole...




                                                   CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
                                                   modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
  Ma vanno rispettate!
  E bisogna anche aggiornarci e formarci in base
  all'avanzamento dei mezzi tecnologici.

Tutto ciò che viene configurato viene tenuto
  aggiornato? (webserver, gestionali, cms)
Spunti lato web




                                                   CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
Se sul vostro webserver c'è un cms vanno




                                                   modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
  tenuti aggiornati i plugin (ove è possibile in
  base alle esigenze tecniche) e verificate le
  vulnerabilità...

  Uno spunto: se analizzate gli errori 404
  (fate presto se usate un componente per il
  seo) vedrete delle richieste di url sospette.
Ftp e database




                                                  CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
La paura di molti responsabili ict è concedere




                                                  modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
  l'accesso ftp a colui che dovrà sviluppare il
  sito della vostra azienda (che usa però il
  vostro webserver aziendale)

  Basta farlo con le dovute precauzioni... E
  per quanto concerne l'uso del db? Molti
  attacchi avvengono tramite SQLinjection...
Bene!


                                       Paura = consapevolezza.
                                                                         Preoccupati?




CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Investimenti seri




                                                 CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
                                                 modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Dopo questa carrellata veloce:

Quanto investe la vostra azienda in sicurezza?
Sia di tipo fisico che tecnologico?

Cambierà la percezione?
[dove andare a pranzo non chiedetemelo] :)
                                                                                                                      Domande prima di andare via?




CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/

More Related Content

Viewers also liked

Apresentação Reunião Pública - Abril 2009 - 2T09
Apresentação Reunião Pública - Abril 2009 - 2T09Apresentação Reunião Pública - Abril 2009 - 2T09
Apresentação Reunião Pública - Abril 2009 - 2T09
Profarma
 
El Aborto
El AbortoEl Aborto
El Aborto
katyky
 
Teleconferência 3T09
Teleconferência 3T09Teleconferência 3T09
Teleconferência 3T09
Profarma
 
Antiguo Regimen Y Liberalismo
Antiguo Regimen Y LiberalismoAntiguo Regimen Y Liberalismo
Antiguo Regimen Y Liberalismo
mariancalvo
 
Divulgação de Resultados 2T14
Divulgação de Resultados 2T14Divulgação de Resultados 2T14
Divulgação de Resultados 2T14
Profarma
 
프로젝트 결과물 발표 (최종)
프로젝트 결과물 발표 (최종)프로젝트 결과물 발표 (최종)
프로젝트 결과물 발표 (최종)
Gyuyeon Bae
 
Peranan ibu bapa dalam pendidikan seks
Peranan ibu bapa dalam pendidikan seksPeranan ibu bapa dalam pendidikan seks
Peranan ibu bapa dalam pendidikan seks
Sharifah Mohd Zain
 

Viewers also liked (20)

Revista
RevistaRevista
Revista
 
Apresentação Reunião Pública - Abril 2009 - 2T09
Apresentação Reunião Pública - Abril 2009 - 2T09Apresentação Reunião Pública - Abril 2009 - 2T09
Apresentação Reunião Pública - Abril 2009 - 2T09
 
El Aborto
El AbortoEl Aborto
El Aborto
 
Webutil
WebutilWebutil
Webutil
 
Projeto Casa de Nazaré
Projeto Casa de NazaréProjeto Casa de Nazaré
Projeto Casa de Nazaré
 
Neri Geller apresenta Plano Agricola e Pecuário 2014/2015
Neri Geller apresenta Plano Agricola e Pecuário 2014/2015Neri Geller apresenta Plano Agricola e Pecuário 2014/2015
Neri Geller apresenta Plano Agricola e Pecuário 2014/2015
 
Fonteseuropa2014
Fonteseuropa2014Fonteseuropa2014
Fonteseuropa2014
 
Retos de la economia vasca: La segunda gran transformación como proyecto de d...
Retos de la economia vasca: La segunda gran transformación como proyecto de d...Retos de la economia vasca: La segunda gran transformación como proyecto de d...
Retos de la economia vasca: La segunda gran transformación como proyecto de d...
 
Ministério da Justiça - Apresentação do comparativo de documentos no caso Sie...
Ministério da Justiça - Apresentação do comparativo de documentos no caso Sie...Ministério da Justiça - Apresentação do comparativo de documentos no caso Sie...
Ministério da Justiça - Apresentação do comparativo de documentos no caso Sie...
 
Marco Regulatório do Pré-sal -
Marco Regulatório do Pré-sal -Marco Regulatório do Pré-sal -
Marco Regulatório do Pré-sal -
 
Teleconferência 3T09
Teleconferência 3T09Teleconferência 3T09
Teleconferência 3T09
 
Três perguntas sobre educação
Três perguntas sobre educaçãoTrês perguntas sobre educação
Três perguntas sobre educação
 
EndNote X3 - grupos e pesquisa
EndNote X3 - grupos e pesquisaEndNote X3 - grupos e pesquisa
EndNote X3 - grupos e pesquisa
 
Antiguo Regimen Y Liberalismo
Antiguo Regimen Y LiberalismoAntiguo Regimen Y Liberalismo
Antiguo Regimen Y Liberalismo
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Divulgação de Resultados 2T14
Divulgação de Resultados 2T14Divulgação de Resultados 2T14
Divulgação de Resultados 2T14
 
프로젝트 결과물 발표 (최종)
프로젝트 결과물 발표 (최종)프로젝트 결과물 발표 (최종)
프로젝트 결과물 발표 (최종)
 
3a. edição do Programa Nacional de Direitos Humanos
3a. edição do Programa Nacional de Direitos Humanos3a. edição do Programa Nacional de Direitos Humanos
3a. edição do Programa Nacional de Direitos Humanos
 
Plano Inova Empresa
Plano Inova EmpresaPlano Inova Empresa
Plano Inova Empresa
 
Peranan ibu bapa dalam pendidikan seks
Peranan ibu bapa dalam pendidikan seksPeranan ibu bapa dalam pendidikan seks
Peranan ibu bapa dalam pendidikan seks
 

Similar to Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012

Presentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop Lucca
Presentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop LuccaPresentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop Lucca
Presentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop Lucca
Luca Silva
 
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!
festival ICT 2016
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
SMAU
 

Similar to Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012 (20)

Presentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop Lucca
Presentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop LuccaPresentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop Lucca
Presentazione Associazione SIPSI - Sabato 1 Ottobre 2001 TecnoWorkShop Lucca
 
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!
 
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza WordpressWebreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
Webreevolution 2013 - Gualtiero Santucci - Sicurezza Wordpress
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Maven: Convention over Configuration
Maven: Convention over ConfigurationMaven: Convention over Configuration
Maven: Convention over Configuration
 
Il Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web SemanticoIl Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web Semantico
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
07 - Web apps e CMS
07 - Web apps e CMS07 - Web apps e CMS
07 - Web apps e CMS
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
WordPress Facilissimo: guida alla sicurezza
WordPress Facilissimo: guida alla sicurezzaWordPress Facilissimo: guida alla sicurezza
WordPress Facilissimo: guida alla sicurezza
 
Microsoft Fast - Overview
Microsoft Fast - OverviewMicrosoft Fast - Overview
Microsoft Fast - Overview
 
Il software libero
Il software liberoIl software libero
Il software libero
 
Le risposte alle vostre domande. Corso sulla sicurezza del sito
Le risposte alle vostre domande. Corso sulla sicurezza del sitoLe risposte alle vostre domande. Corso sulla sicurezza del sito
Le risposte alle vostre domande. Corso sulla sicurezza del sito
 
8 - Web App e CMS - 16/17
8 - Web App e CMS - 16/178 - Web App e CMS - 16/17
8 - Web App e CMS - 16/17
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
7. Applicazioni Web e CMS
7. Applicazioni Web e CMS7. Applicazioni Web e CMS
7. Applicazioni Web e CMS
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
05 - Introduzione al Web II
05 - Introduzione al Web II05 - Introduzione al Web II
05 - Introduzione al Web II
 

Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012

  • 1. Siete sicuri? Sicurezza ict in azienda { Luca Silva} CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
  • 2. Luca Silva <luca.silva@consulenti-ict.it>  Sono un consulente informatico libero professionista.  Sono il Segretario Generale dell'associazione SIPSI Sono Consigliere dell'associazione ToscanaIn CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso  Mi occupo della risoluzione dei problemi in ambito modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/  gestionale e di infrastrutture di rete per aziende.  Sviluppo strategie di comunicazione web attraverso lo sviluppo di portali, siti, analisi web marketing.  Qr code and Augmented reality Evangelist.  Partecipazione attiva in associazioni ed eventi relativi Luca Silva alle tecnologie e al business networking.  Scrivo e faccio parte dello staff del Portale www.consulenti-ict.it.  “Appassionato” e “curioso”di ict security. http://www.linkedin.com/in/lucasilva http://www.stiantos.com http://www.studiowasabi.com
  • 3. Conosciamoci Questa presentazione è di tipo “responsive” : si adatta in base al pubblico ;) Ed..”interactive” per mantenere alta la soglia di veglia a quest'ora CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso Quanti imprenditori ci sono? Quanti responsabili in ict security? modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Quanti dipendenti che si occupano dell'infrastruttura di rete?
  • 4. Imprenditori e dipendenti CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Che tipo di formazione avete fatto o ricevuto per l'uso delle risorse di rete in azienda? Quante ore di formazione avete fatto quest'anno?
  • 5. Cose su cui riflettere... Quando usate la posta elettronica verificate i link senza CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso cliccarci sopra (guardando la barra di stato) prima di aprire il modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ contenuto? Se non avete filtri (ahimè da un certo punto di vista) per la navigazione in rete, conoscete eventuali pericoli? (popup ingannevoli o moduli da compilare?) Fate mai la scansione del vostro pc in pausa pranzo (se il vostro sistema non la fa in automatico?)
  • 6. Casi e statistiche email Dunque nella maggior parte dei casi ancora oggi le email siano CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso veicolo di malware avanzati. modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ “Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.” [fonte: sicurezza-digitale.com] Qual'è il motivo per cui attaccano da questo versante? Sento dire spesso: “ma che vuoi che sia se mi attaccano me, mica è importante il mio pc?”. Shoot to the zombie!!
  • 7. Social networks CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Un'altra minaccia deriva dall'uso errato e non consapevole dei social networks. Malware come Koobface mirano a carpire i vostri dati di identità per farsì che attackers possano usarle per vari scopi.
  • 8. Dispositivi esterni: hd e chiavi usb CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Vi capita di verificare eventuali dispositivi esterni che collegate? O che altri -consulenti, amici, ecc- possono collegare?
  • 9. Come fare? CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Nel dubbio: Fate sempre un backup e verificate che funzioni! Formatevi o chiedete ai vostri responsabili di farvi formare Verificate sempre tutto quanto (dispositivi esterni, siti web ed email)
  • 10. Esperti in ict security CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso ➲ Quante email ricevete in media al giorno? modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ ➲ Verificate sempre le intestazioni e verificate sempre i domini da cui giungono?
  • 11. I server ➲ A seconda dei server e dei servizi che gestite: - Dislocate in maniera diversa i gestionali o CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso servizi su diversi server? (o li virtualizzate?) modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Lato webserver: avete fatto tutte le ottimizzazioni possibili per limitare le info esterne? (cartelle non accessibili, moduli non caricati, php_info disabilitato ecc) per limitare l'information gathering di un eventuale attacker.
  • 12. Scenari CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso ➲ Un tempo malware e virus in generale modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ tendevano a danneggiare il vostro sistema. Oggi tendono a renderlo “zombie” per create botnets utili per diversi attacchi. (es. Ddos). ➲ I vostri server sono risorse distribuite utili.
  • 13. Device ➲ Ovviamente a seconda del contesto avrete dei livelli di sicurezza per cui non collegate mai CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso device esterni provenienti da persone al di modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ fuori dell'azienda. Giusto? Sapete come vanno le cose in certi ambienti no? Wikileaks (Brad manning scaricò dati militari su usb) Centrale nucleare in Iran (per caricare Stuxnet) Sapete le caratteristiche? Ne parliamo?
  • 14. Tornando al web Ogni quanto verificate l'access.log o l'error.log? CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Fate un'analisi della banda usata? Effettuato un monitoraggio costante della vostra rete? Vi accorgete se qualcuno ha aggiunto o modificato qualche file sul vostro webserver? In genere ce ne accorgiamo “a danno avvenuto”...
  • 15. Un passo indietro... Dicevamo che ci vogliono regole... CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Ma vanno rispettate! E bisogna anche aggiornarci e formarci in base all'avanzamento dei mezzi tecnologici. Tutto ciò che viene configurato viene tenuto aggiornato? (webserver, gestionali, cms)
  • 16. Spunti lato web CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso Se sul vostro webserver c'è un cms vanno modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ tenuti aggiornati i plugin (ove è possibile in base alle esigenze tecniche) e verificate le vulnerabilità... Uno spunto: se analizzate gli errori 404 (fate presto se usate un componente per il seo) vedrete delle richieste di url sospette.
  • 17. Ftp e database CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso La paura di molti responsabili ict è concedere modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ l'accesso ftp a colui che dovrà sviluppare il sito della vostra azienda (che usa però il vostro webserver aziendale) Basta farlo con le dovute precauzioni... E per quanto concerne l'uso del db? Molti attacchi avvengono tramite SQLinjection...
  • 18. Bene! Paura = consapevolezza. Preoccupati? CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
  • 19. Investimenti seri CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/ Dopo questa carrellata veloce: Quanto investe la vostra azienda in sicurezza? Sia di tipo fisico che tecnologico? Cambierà la percezione?
  • 20. [dove andare a pranzo non chiedetemelo] :) Domande prima di andare via? CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/