Un Volo Sulla Cybersecurity
-
Upload
luca-moroni-cisa-itil -
Category
Presentations & Public Speaking
-
view
257 -
download
2
Transcript of Un Volo Sulla Cybersecurity
© Via Virtuosa - Riproduzione riservata
Un volo sulla Cybersecurity
Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa
Nassim Nicholas Taleb – Il cigno nero
Giardino della villa di Valsanzibio - Galzignano Terme -PD
© Via Virtuosa - Riproduzione riservata
Luca Moroni
Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale tenendo seminari anche internazionali sull’argomento.
Studio, scrivo e pubblico su questi temi quando devo capirne di più.
Sono un auditor e broker e seleziono per i clienti le aziende fornitrici di Servizi di Sicurezza Informatica e IT Governance in base alle loro competenze specifiche.
Sono fautore da sempre della aggregazioni di rete.
Credo che in questo ambito sia necessario avere un filtro. “Avere una Cybersicurezza sicura” per questo è nata Via Virtuosa
IN CASE OF INFORMATION SECURITY PROBLEMS
SCRATCH OFF GENTLY WITH COIN
© Via Virtuosa - Riproduzione riservata
World: Cyber Incident = Loss of Money
© Via Virtuosa - Riproduzione riservata
Da noi: Incidente Informatico = Perdita soldi
© Via Virtuosa - Riproduzione riservata
Ma cosa è un Incidente Informatico?
?
© Via Virtuosa - Riproduzione riservata
Cosa Vuol dire essere resilienti?
© Via Virtuosa - Riproduzione riservata
Cause degli incidenti
Report from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
© Via Virtuosa - Riproduzione
port from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
© Via Virtuosa - Riproduzione riservata
Dentro il castello si fa il business
Borgo di Hochosterwitz Carinzia - Austria
© Via Virtuosa - Riproduzione riservata
Il vecchio e il nuovo perimetro dell’azienda liquida
Il fatto che gli utenti siano diventati più “mobili” e flessibili ha cambiato drasticamente i modelli di lavoro. Meno di dieci anni fa, l’ufficio era il centro delle attività e richiedeva una presenza regolare; adesso molti dipendenti
sono liberi di scegliere il loro ambiente di lavoro e le ore di lavoro.
© Via Virtuosa - Riproduzione riservata
Principali Rischi
Allianz Risk Barometer 2016
45% è Rischio Cyber
© Via Virtuosa - Riproduzione riservata
Le zone a maggior rischio Cyber
The Global Risks Report 2016 11th Edition by the World Economic Forum
© Via Virtuosa - Riproduzione riservata
L’esposizione al Rischio Cyber nel NE
Via Virtuosa Research. Sample of 70 NE Companies ranked using “Determining Your
Organization’s Information Risk Assessment and Management” – ENISA Methodology
30% devono evitare
il rischio
© Via Virtuosa - Riproduzione riservata
Ma chi vuoi che venga da me?
© Via Virtuosa - Riproduzione riservata
Prevenire
© Via Virtuosa - Riproduzione riservata
Chi mi aiuta?
Es 1: Quello che mi vende il firewall e l’antivirus. Es 2: Il noto produttore di Hardware che adesso fa anche prodotti di Sicurezza Informatica. Se dice lui che serve, nessuno in azienda lo può contestare.
Ahh ok… quindi tu chiedi a chi ti ha venduto e installato i
prodotti di sicurezza o che li produce, se ti proteggono ☹
Hai mai sentito parlare della segregazione
© Via Virtuosa - Riproduzione riservata
Bisogna diventare più attenti
Firewall e antivirus non bastano più
Nessuno più spara con il bazooka sulla porta. Per Virus come Criptolocker non c’è ad oggi Antivirus
© Via Virtuosa - Riproduzione riservata
Obiettivi
SoldiInformazioni
Danno Reputazionale
Posso essere un obiettivo di attacco indiretto
© Via Virtuosa - Riproduzione riservata
Il Phishing
© Via Virtuosa - Riproduzione riservata
Come finisce
http://tribunatreviso.gelocal.it/treviso/cronaca/2015/03/12/news/hacker-all-attacco-di-contarina-violati-dati-e-archivi-1.11030528
© Via Virtuosa - Riproduzione riservata
Truffe On Line
http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
© Via Virtuosa - Riproduzione riservata
Come finisce
Giornale di Vicenza 6/11/2015
© Via Virtuosa - Riproduzione riservata
Le password
La mia password dell’Home Banking: KusT%V&t22”hh#w(791
Le tue?
La mia password della posta: Kffr4$015$Hss!
La mia password per leggere il giornale on-line: Pippo23/
© Via Virtuosa - Riproduzione riservata
Le password
Metti la password sul PC? E allora…
© Via Virtuosa - Riproduzione riservata
Social Media
La legge (Art. 10 c.c. art. 96 L. 633/1941) stabilisce che si possano pubblicare le immagini e i video altrui soltanto qualora chi vi è ritratto abbia precedentemente prestato il proprio consenso alla pubblicazione.
Se la pubblicazione illecita dell’immagine offende la reputazione di chi vi è ritratto, chi l’ha diffusa, oltre a dover risarcire il danno, deve rispondere anche del reato di diffamazione aggravata (Art. 595 c. p.) e rischia la pena della reclusione da sei mesi a tre anni o della multa non inferiore a 516 euro.
Luca sei troppo grasso
http://www.laleggepertutti.it/45433_pubblicare-su-internet-immagini-altrui-senza-consenso-quali-rischi#sthash.9novcE8B.dpuf
© Via Virtuosa - Riproduzione riservata
I dispositivi mobili
© Via Virtuosa - Riproduzione riservata
Danno Reputazionale
https://www.youtube.com/watch?v=5YGc4zOqozo
United breaks guitars: 180 milioni per una chitarra
© Via Virtuosa - Riproduzione riservata
Il Cloud
Le mie informazioni (il mio patrimonio) sono in mano ad altri
Vanno analizzati costi e benefici
E’ una grande opportunità ma devo valutare i rischi
Non posso chiedere a chi mi vende il Cloud se va bene. Per lui è una grande opportunità
© Via Virtuosa - Riproduzione riservata
IoT e Fabbrica 4.0 e Cybersecurity
Prague 25 March 2016 https://youtu.be/fwPu1hxXzNs
Regolamento Europeo sulla Privacy a partire dal 25 maggio 2018. L’Articolo 25 EU RGPD "Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita". Per chi sviluppa software sarà una incombenza notevole. Creare le competenze sullo scrivere codice sicuro negli sviluppatori non è banale. Per la prima volta le SW House dovranno rispondere dei propri bug di sicurezza. Gli utenti del software potranno rivalersi in caso di un data Breach.
Meglio non improvvisare
© Via Virtuosa - Riproduzione riservata
Capire la situazione
© Via Virtuosa - Riproduzione riservata
La Cybersecurity non è un investimento che produce guadagni ma previene le perdite
• Prima cosa è capire la situazione ed identificare i rischi • Definire delle regole e una strategia per misurare, gestire e mitigare il rischio Cyber. • Nelle aziende che analizzano la Cybersecurity, tipicamente solo il 10% delle Vulnerabilità evidenziate da una analisi sono rischio residuo. Il 90% possono essere risolte. • PMI e Professionisti sono esposti ad un grande rischio e serve consapevolezza. • Bisogna pensare ad un paracadute in caso di incidenti Cyber • I vettori di cui vi ho parlato in questa presentazione fra qualche mese saranno diversi
Conclusioni
© Via Virtuosa - Riproduzione riservata
Salvaguardate il vostro castello
© Via Virtuosa - Riproduzione riservata
Domande?
© Via Virtuosa - Riproduzione riservata