Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene...
Transcript of Surveillance nd Forensics · CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene...
Surveillance’nd Forensics
IT Managing & Consulting
Strictly Private & Confidential
La struttura operativa di S&F, è costituita da un Reparto di R&D alla continua ricerca delle
tecnologie più innovative nei principali mercati mondiali, al fine di testarle e personalizzarle per un
utilizzo sempre più performante ai progetti di Security.
Una delle caratteristiche della struttura operativa consiste nell’assistenza al cliente h24,
fornendo un servizio tecnico in grado di raggiungere il cliente su tutto il territorio nazionale compiendo
attività di sopralluogo tecnico, assistenza su sistemi già in essere, installazione di sistemi temporanei
atti a limitare i danni aziendali nel caso di minacce in corso.
2
Strictly Private & Confidential
Da dieci anni a questa parte lo spionaggio elettronico
rappresenta una delle principali e più importanti minacce
alla sicurezza nazionale e alla competitività dei paesi.
3
Strictly Private & Confidential
• E’ una minaccia reale per la sicurezza delle aziende?
1. Incremento esponenziale del numero degli attacchi;
2. Moltiplicazioni degli ‘attori’;
3. Innalzamento della qualità degli attacchi e degli obiettivi/bersagli.
• Cyber – attack per:
1. Manipolare le informazioni e Propaganda;
2. Cyber-crime;
3. Spionaggio elettronico;
4. Facilitare attacchi cinetici;
5. Cyber –warfare e cyber-weapons
4
Strictly Private & Confidential
5
Strictly Private & Confidential
Nel trattato del Consiglio d'Europa sulla criminalità informatica viene utilizzato il termine "cybercrime" per definire reati che
vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d'autore [Krone, 2005]. Tuttavia, altri [Zeviar-
Geese, 1997-98] suggeriscono una definizione più ampia che comprende attività criminose come la frode, l'accesso non
autorizzato, la pedopornografia e il "cyberstalking" o pedinamento informatico. Il manuale delle Nazioni Unite sulla
prevenzione e il controllo del crimine informatico (The United Nations Manual on the Prevention and Control of Computer
Related Crime) nella definizione di crimine informatico include frode, contraffazione e accesso non autorizzato [Nazioni Unite,
1995].
6
Strictly Private & Confidential
CYBER CRIME TIPO 1: - Singolo Evento; -La vittima scarica inconsapevolmente un Trojan Horse che installa un Keylogger;
-Phishing, furto e manipolazione di dati/servizi tramite azioni di hacking o virus, furt d’identità e frodi bancarie.
CYBER CRIME TIPO 2: - Serie continua di eventi; -La vittima viene contattata tramite forum pubblici, client di messaggistica istantanea, protocolli FTP;
-Cyberstalking, molestie ai minori, estorsione ricatto, manipolazione dei mercati finanziari, spionaggio, attività terroristiche. 7
Strictly Private & Confidential
Il Cybercrime è cresciuto del 30% nell’ultimo anno e sono aumentati del 39% gli attacchi con finalità di spionaggio. In aumento
considerevole gli attacchi verso i settori di Ricerca/Educazione (+50%), Servizi Online (+80%), Notizie/Intrattenimento (+79%),
Infrastrutture strategiche (+150%). Sembra non avere fine poi la diffusione dei ransomware in grado di generare campagne di
estorsione informatica.
8
Strictly Private & Confidential
9
Strictly Private & Confidential
La maggior parte degli attacchi avviene attraverso Malware che si installano sfruttando una vulnerabilità dell’applicativo o del
sistema operativo. In forte aumento risultano gli APT (Advanced Persistent Threat), una vera e propria strategia di attacco
multilivello e multicanale, sferrato partendo dall'identificazione di un network aziendale che, una volta preso di mira, viene
minato in vari modi e su più fronti.
10
Strictly Private & Confidential
11
Strictly Private & Confidential
Il Report annuale 2017 di Cisco sulla Cybersecurity evidenzia che le aziende che hanno subito violazioni a livello informatico
hanno poi avuto conseguenze negative sul business, registrando perdite per il 20%.
I limiti che rendono le aziende vulnerabili e poco protette da attacchi risiedono principalmente nell’allocazione di budget
limitati per la gestione della sicurezza, l’utilizzo di sistemi poco efficaci e talvolta l’uso di più prodotti di protezione, che
può essere controproducente per l’intero sistema di sicurezza aziendale.
La vulnerabilità di un’azienda porta inevitabilmente alla perdita di clienti, di fatturato, di opportunità di business con
conseguenze negative sull’immagine aziendale e sulla fidelizzazione dei clienti.
Il 22% delle aziende ha perso clienti
Il 29% delle aziende ha perso fatturato
Il 23% delle aziende ha perso delle opportunità di business
12
Strictly Private & Confidential
• Concorrenti, tramite spionaggio o azioni
durante fiere, seminari, convegni etc..
• Dipendente/partner “scontento” che
instaura rapporti con la concorrenza.
• Consulenti commerciali con accesso al
portafoglio clienti o data base
strategici.
Dipendenti
AZIENDA
Professional Hacker
Concorrenti
Outsourcing Consulenti
13
Strictly Private & Confidential
Dipendenti
Outsourcing Consulenti
1. Le informazioni “rubate” devono avere un valore commerciale.
2. Le informazioni devono essere di esclusiva proprietà dell’Azienda.
3. Devono essere protette.
Perché si ravvisi il reato, devono evidenziarsi tre condizioni:
14
Strictly Private & Confidential
15
Strictly Private & Confidential
Analisi del Rischio
Valutazione del Rischio
Sviluppo soluzione
Mantenimento del Sistema di
Protezione
�Misura del rischio �Generazione delle contromisure ottimali
�Processo di trattamento del
rischio
�Valutazione e selezione delle
contromisure
�Calcolo del rischio residuo
�Valutazione della validità delle misure di sicurezza �Eventuale riprogettazione
� Analisi dello scenario
�Modellizzazione dello scenario
�Valutazione degli asset / impatti
�Identificazione e valutazione
delle minacce/vulnerabilità
16
Strictly Private & Confidential
La sicurezza deve essere considerata una voce fondamentale nel budget di un’azienda
Controllare i criteri di sicurezza, i punti di accesso a sistemi di rete e applicazioni
Fare test per migliorare i criteri di sicurezza
Ridurre il tempo di rilevamento degli attacchi ed essere in grado di bloccarli in tempi stretti
17
Strictly Private & Confidential
Il concetto di Business Security comprende:
Tutela del patrimonio aziendale
Tutela dell’immagine aziendale
Sicurezza fisica e logica (security)
Tutela del know-how e del patrimonio informativo
Tutela della privacy
Informazione e formazione del personale
Audit e controllo
Awareness, readiness, intelligence
Gestione degli incidenti e delle crisi
18
Strictly Private & Confidential
La funzione di Security Aziendale, il cui obiettivo finale è la trasformazione del profilo di rischio
iniziale nel profilo più coerente con gli obiettivi aziendali, si esplica con una gestione integrata della sicurezza,
unita ad un approccio sistemico, non disarticolato dei diversi fattori.
Essa si articola nelle seguenti fasi:
1. Identificazione e valutazione dei rischi (analisi dei rischi che si presentano all’interno dell’azienda
e nei rapporti con l’esterno).
2. Individuazione delle possibili alternative di gestione (prevenzione e protezione,
trasferimento del rischio, assunzione del rischio residuo).
3. Piano di gestione ottimale (definizione delle policy, delle misure di sicurezza, delle
procedure della gestione delle emergenze, ecc.).
4. Realizzazione del piano ed attivazione delle policy.
5. Monitoraggio dei risultati (audit).
6. Eventuali tarature delle tecniche e delle procedure instaurate (quality management).
19
Strictly Private & Confidential
S E R V I Z I D I S I C U R E Z Z A F I S I C A
S E R V I Z I D I S E C U R I T Y
� Sistemi di rilevamento intrusione e perimetrale visibili/invisibili.
� Sistemi di controllo video.
� Sistemi di controllo accessi e antincendio.
� Sistemi di sicurezza integrati di gestione centralizzata e sistemi di applicazione domotica.
� Sistemi di localizzazione satellitare via GPRS per controllo e monitoraggio veicoli aziendali
� Company Security Check-up: verifica dello stato dell’arte della Security Aziendale, dell’efficacia della
sicurezza esistenti, ottimizzazione di sistemi, performance e costi.
� Valutazione e analisi dell’ affidabilità etica di partner industriali.
� Controlli elettromagnetici di uffici, capannoni, case e autoveicoli.
� Progettazione, messa in opera di sistemi di monitoraggio, controllo “discreti” per ambienti e veicoli.
� Monitoraggio flotte a mezzo sistema gps per ottimizzazione percorsi e controllo discariche abusive.
� «Penetration Test» come servizio per controllare le eventuali falle presenti in un sistema di sicurezza installato.
20
Strictly Private & Confidential
I M P I A N T I D I V I D E O S O R V E G L I A N Z A
Sfruttando le tecnologie altamente innovative e le evoluzioni del mercato la società ha studiato soluzioni
nell’ambito del monitoraggio visivo più evoluto. La costante attenzione verso le richieste del cliente e l’elevato know-how del
proprio personale tecnico formato rende possibile la realizzazione di impianti e progetti ad hoc per ogni esigenza.
I nostri impianti di videosorveglianza per la sicurezza permettono:
- una connettività wireless a banda larga anche da siti difficilmente accessibili;
- la sorveglianza video di aree cittadine e valichi di confine;
- la conversione in streaming digitali su protocollo IP;
-la registrazione con moduli software che permette un’intuitiva e semplice gestione delle immagini e la remotizzazione anche di
obiettivi situati a lunghe distanze tra loro;
- analisi intelligente dei contenuti video;
- centralizzazione di regia con i comandi di Polizia preposti.
La vasta gamma di prodotti comprende telecamere fisse ad inquadratura stabile; telecamere ad alta definizione
di immagine; telecamere dome brandeggiabili e con eventuale zoom variabile, telecamere Night & Day ad alta sensibilità
notturna e telecamere per il monitoraggio video tra presenti su autovettura di piccolissime dimensioni.
A seguito di un accurato sopralluogo tecnico si avvia una fase di progettazione in cui vengono considerate le
condizioni territoriali, le condizioni operative e le esigenze del cliente, al fine di realizzare un impianto di videosorveglianza
efficiente. 21
Strictly Private & Confidential
C O M U N I C A Z I O N I S I C U R E
S I C U R E Z Z A S U L L E R E T I
� Approntamento di sistemi di inibizione e rilevamento presenza cellulari.
� Progetto, preparazione e installazione di camere schermanti per ambienti con schermatura di 60-70 dB da 30
MHz a 1 GHz o con valori più alti di 90-100 dB da 30 MHz a 1 GHz..
� Sistema per comunicazioni mobile in modalità krypto – apposito software da installare su terminale telefonico
per la tutela e la protezione delle conversazioni telefoniche via VOIP.
� Progettazione e realizzazione meeting room sicure certificate COMSEC.
� Gestione e progettazione reti complesse, reti LAN e WAN (Networking), Analisi delle prestazioni di rete ed
individuazione di eventuali colli di bottiglia, Analisi di protocollo e di applicazione TCP/IP.
� Ottimizzazione di strutture esistenti migliorandone l’infrastruttura e l’aggiornamento (System integration);
� Protezione dati, consulenze e perizie (Fringe security), Assessment di sicurezza rete aziendale
e approntamento di sistemi software per la ricerca di malware e agenti similari.
� Penetration test su rete aziendale.
� Fornitura di apparati di salvataggio criptato, chiavette usb o hard disk.
22
Strictly Private & Confidential
S I C U R E Z Z A D E L L A G E S T I O N E D ’ I M P R E S A La protezione di beni aziendali materiali ed immateriali (per esempio personale, know-how, reputazione aziendale, prodotti
finiti e stabilimenti) richiede l’integrazione di un concetto di gestione dei rischi che necessariamente deve interagire con le principali
funzioni aziendali.
La valutazione dei rischi e delle minacce potenziali deve essere riscontrabile sulla base di parametri individuali specifici
quali aree geografiche a rischio, la tipologia di business, la natura delle attività, il profilo dei manager, dei dipendenti e della filiera
produttiva. I molteplici rischi di business sono in costante crescita e veloce cambiamento.
- Responsabile della sicurezza temporaneo e/o esterno.
- Progettazione delle contromisure di Sicurezza.
- Conformità alle normative e controllo delle attività.
- Sicurezza della filiera produttiva.
- Analisi e tutela delle informazioni strategiche all’interno dei processi industriali.
- Valutazione dei rischi presso le unità operative e strategiche.
- Gestione della crisi nei processi di comunicazione.
- Formazione e sensibilizzazione ai rischi e alle minacce.
I s e r v i z i d i c o n s u l e n z a p o s s o n o p r e v e d e r e l e s e g u e n t i m a c r o a t t i v i t à o p e r a t i v e
23
Strictly Private & Confidential
G E S T I O N E D E I R I S C H I E G E S T I O N E D E L L A C R I S I
E’ prioritario analizzare i potenziali rischi incombenti, sviluppare i piani e le strategie finalizzati a mitigare le possibili minacce per la salvaguardia dei piani industriali approvati, nonché sostenere tutte le parti interessate in caso di crisi fornendo assistenza ed una efficace gestione operativa.
Un passo essenziale per delineare le procedure di emergenza consiste nel riconoscimento e nella revisione di tutti i rischi specifici delle organizzazioni aziendali tramite le seguenti attività operative:
- Analisi dei rischi globali e regionali;
- Monitoraggio dei rischi rispetto al business e alla regione geografica soprattutto se è in area ostile;
- Identificazione di una squadra d’emergenza all’interno e all’esterno della Società;
- Gestione della comunicazione interna ed esterna nonché organizzazione di corsi di formazione;
• Contenimento della crisi. • Stabilizzazione della situazione. • Valutazione della crisi. • Divulgazione di organizzazione gestione delle crisi. • Gestione di qualsiasi aggravamento della crisi. • Gestione del cosiddetto “Golden Hour” (Ora Cruciale).
E m i s s i o n e d i s p e c i f i c h e p o l i t i c h e d i e m e r g e n z a , q u a l i :
24
Strictly Private & Confidential
B U S I N E S S & C O M P E T I T I V E I N T E L L I G E N C E
La gestione efficace della Rete/web esercita un forte supporto sulla gestione delle attività di Sicurezza che permette di individuare le
minacce correnti e pianificare le adeguate misure di sicurezza.
- Mappare tutte le informazioni (video inclusi) online nelle diverse lingue.
- Generare un alert dedicato in base alle esigenze del cliente.
- Generare dei modelli predittivi e di analisi.
- Consentire la classificazione automatica di testi, assegnandoli a categorie tematiche predefinite e
personalizzate.
- Consentire di clusterizzare automaticamente i testi mediante loro aggregazione spontanea, secondo uno schema
di classificazione non noto a priori, in modo indipendente dalla lingua.
- Consentire la geo localizzazione della notizia.
- Anticipare rispetto anche ai media tradizionali, notizie che possano generare degli effetti indesiderati.
- Pianificare per tempo delle contromisure più idonee in caso di negatività.
- Compararsi continuamente con i competitors nazionali ed internazionali rispetto al brand o al prodotto.
L ’ a n a l i s i d ’ I n t e l l i g e n c e p e r m e t t e d i :
25
Strictly Private & Confidential
La governance dei servizi di security management si attua attraverso la progettazione e
l’attuazione di attività di:
• Sicurezza Organizzativa. • Sicurezza logica. • Sicurezza fisica. • Gestione frodi. 26
Strictly Private & Confidential
GESTIONE DEL DATO
I molti dati sparpagliati nei vari sistemi aziendali generano confusione
Si ha la necessità di organizzare i dati in modo da trasformarli in informazioni utili
xml, cvs, xls
CRM DB
27
Strictly Private & Confidential
S&F offre una consulenza personalizzata alle aziende in materia di gestione e prevenzione delle frodi.
Grazie alle molteplici professionalità di cui si avvale è in grado di affrontare la gestione del contrasto alle frodi secondo le diverse
aspettative dei propri referenti aziendali (dall’implementazione dei modelli organizzativi ex D.Lgs. 231/01 alla gestione delle frodi nel
mondo e-commerce).
G E S T I O N E F R O D I
28
Strictly Private & Confidential
La frode rappresenta una grave minaccia per le aziende. Diversi indicatori registrano come i danni economici, ma anche reputazionali e gestionali, provenienti da questo rischio possano compromettere l’efficienza e l’efficacia di un’organizzazione nel perseguimento dei propri obiettivi di business.
La funzione aziendale deputata al Security Risk Management può, in questo campo, essere un elemento strategico che, grazie alle sue expertise e capacità, nel campo delle Due Diligence, è in grado di implementare corretti sistemi di fraud detection e fraud prevention.
Attraverso la presenza nel nostro team di un professionista esperto in materia di sicurezza e compliance aziendale, siamo in grado di affiancare le funzioni apicali aziendali e deputate alla sicurezza, allo scopo di prevenire ed investigare le vulnerabilità della stessa, attraverso i più moderni strumentiscientifici :
- Due diligence;
- Analisi dell’infedeltà dei dipendenti, attraverso i più moderni e sofisticati sistemi scientifici, coadiuvati dall’Università di Padova, attraverso i moderni sistemi di Lie-detection e validazione della testimonianza; individuazione della memoria genuina e della menzogna, attraverso strumenti neuroscientifici validati dalla comunità scientifica internazionale; una nuova frontiera a supporto dello Human Resource, che mira a comprendere in modo più oggettivo il comportamento del soggetto esaminato, al fine di mapparne la sua integrità, la sua propensione verso comportamenti antisociali, ma anche l’autovalutazione del proprio talento, per una migliore collocazione all’interno dell’azienda stessa.
C O M P L I A N C E & I N V E S T I G A T I O N
29
Strictly Private & Confidential
Gravi danni alla reputazione di un’azienda possono causare forti perdite di fatturato o distruzione di valore per gli azionisti.
Mediante un sofisticato sistema di ricerca semantico possiamo mappare e prevenire i rischi reputazionali sul Web in sei differenti lingue ed
associare i concetti positivi e negativi al brand e/o ai prodotti del Cliente.
Una corretta concettualizzazione della Sicurezza delle Informazioni richiede la sinergia di diverse discipline informatiche, di sicurezza
fisica e procedurale e non ultima di formazione e sensibilizzazione di manager e dipendenti.
Una appropriata tutela delle informazioni deve gestire in realtà tutti i rischi di accesso ai dati sia dai componenti interni come
dipendenti dell’azienda che esterni come per esempio appaltatori, fornitori, consulenti, ed altri che rappresentano un altrettanto grave minaccia
quotidiana per gli investimenti e lo sviluppo della società
G E S T I O N E D E I R I S C H I R E P U T A Z I O N A L I
S I C U R E Z Z A D E L L E I N F O R M A Z I O N I E D E L L A R E T E I N F O R M A T I C A
30
Strictly Private & Confidential
- Rapida analisi dei rischi informatici. - Simulazione di 48H di una minaccia esterna di spionaggio industriale. - Simulazione di 48H di minacce interne. - Valutazione dei punti di vulnerabilità. - Rapida analisi dei rischi degli strumenti portatili utilizzati quali pc e cellulari. - Rapida scansione delle vulnerabilità della rete aziendale.
- Analisi a breve termine del livello di applicazione delle contromisure. - Applicazione dei sistemi avanzati di tutela. - Localizzazione delle informazioni più critiche nella rete informatica. - Verifica degli ambienti, delle procedure e delle connessioni remote. - Monitoraggio attivo delle intrusioni e/o dei tentativi subiti. - Attività di controllo costante dell’applicazione delle procedure di sicurezza. - Scansione periodica dei sistemi. - Revisione dei codici.
S I C U R E Z Z A D E L L E I N F O R M A Z I O N I E D E L L E I N F R A S T R U T T U R E I N F O R M A T I C H E
L e a z i o n i p r e v e n t i v e i m m e d i a t e d a i n t r a p r e n d e r e s o n o :
U l t e r i o r i a z i on i a t u t e la de i s i s t emi i n f o rmat i c i :
31
Strictly Private & Confidential
• Istituti di Credito. • Case Farmaceutiche. • Enti Governativi e Istituzionali. • Logistica. • Studi Legali. • Automotive. • Fashion Houses. • Società Petrolifere, di Gasdotti e Oleodotti. • Case di Cura e Ospedali.
32
Strictly Private & Confidential
33
Strictly Private & Confidential
Sede Legale Via Imperia, 43-20142 Milano – Italy
Sede Operativa e Amministrativa Via Ceppo, 2/A – 23807 Merate - Italy
tel. +39 039 99 99 811
fax. +39 039 99 99 899
Website: www.sndf.eu e-mail: [email protected] – [email protected]
34