Vulnerability management da incubo a processo economicamente sostenibile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vulnerability management da incubo a processo economicamente sostenibile"

Transcript

1 Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 8 Giugno 2017

2 Alessio L.R. Pennasilico, aka -=mayhem=- Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente del Comitato di Salvaguardia per l Imparzialità Presidente dell Associazione Informatici Professionisti (AIP) Membro del Comitato di Schema UNI Informatico Professionista

3 Fabrizio Cassoni Sales Engineer

4 Vulnerability is defined in the ISO standard as A weakness of an asset or group of assets that can be exploited by one or more threats (International Organization for Standardization, 2005)

5 Objective The main objective of a vulnerability management process is to detect and remediate vulnerabilities in a timely fashion

6 E necessario! 2% 1% Malware DDOS Defacement 97% Rapporto Clusit 2017, Rilevazioni sulla rete Fastweb

7 Chi ci attacca è organizzato e preparato: sa dove colpire!

8 Un incidente Intacca il patrimonio (informativo?) Aziendale E necessario un processo che assicuri la tutela degli asset aziendali con un rapporto costi / benefici positivo

9 Il framework di Cyber Risk Governance

10

11 Vulnerability Management LifeCycle Assess Report Report Verify Prioritise Mitigate Remediate

12 La complessità è il vero problema

13 Il processo di VM è una cartina al tornasole n n n Misura la presenza e l efficacia dei processi di hardening Misura l aderenza ad eventuali policy (compliance) Riscontra l analisi del rischio tecnologico Permette insomma di rispondere alla domanda: Ma tutto quel che stiamo facendo, che costa soldi e fatica Ottiene i risultati voluti?

14 Gestire le vulnerabilità n n n n n Conoscere le minacce Conoscere le vulnerabilità Ratificare il mio piano di gestione dei rischi presenti u Eliminare u Risolvere u Mitigare u Trasferire u Accettare Verificare che le azioni intraprese siano state efficaci Ratificare che il risultato finale sia in linea con il Risk Appetite

15 Un esempio? Mirai botnet Telecamere cinesi con password di default uguale su tutti i device installati nel mondo Un banale vulnerability scan avrebbe individuato il problema, permesso di gestirlo ed evitare di essere coinvolti nell incidente, se non l incidente stesso!

16 Perché lo devo fare? Non farlo costa troppo denaro (tipicamente in danni )

17 Di cosa mi devo preoccupare? Troppo spesso le tecniche di attacco si basano su banali dimenticanze, dovute a: u Assenza di un processo di hardening (efficace) u Assenza di un processo di Vulnerability Management Troppo spesso vengono ancora sfruttate vulnerabilità dovute a: u Software obsoleti u Mancanza di patch u Comuni errori di configurazione o configurazioni di default

18 0 day / APT / (scegliete la parola sexy da brochure che preferite ) Gartner riporta che il 90% degli attacchi che hanno successo vengono portati contro vulnerabilità note per le quali sono già disponibili patch o configurazioni sicure

19 THE RISK IS HUGE Instances of malware have almost doubled every year since On average, 19 new vulnerabilities emerge daily 2 In 2014, cyber attacks reached 117,339 per day 3 Sources: 1) AV Test 2) National Vulnerability Database 3) PwC, The Global State of Information Security Survey 2015

20 YOUR COMPANY IS A TARGET 75% of attacks occur at the application layer (1 86% of web applications have serious security issues (2 52% of the issues are long-known Patch deployment is not immediate (3 Third party applications amount to 80% of vulnerabilities (4 Sources: 1) Gartner 2) HP 2015 Cyber Risk Report 3) SANS Institute 4) National Vulnerability Database

21 Case Study: Dragonfly Dragonfly è un gruppo di criminali-hacker di élite, sospettato di avere sponsor «statali» Noti per una serie di operazioni di spionaggio dal 2014 Durante un indagine condotta su un server C&C attribuito a Dragonfly, sono stati trovati installer per sistemi di controllo industriali trojanizzati

22 Modus operandi di Dragonfly Nel 2016, lo schema di Dragonfly è emerso con chiarezza I trojan erano stati installati manualmente sulle reti di molte aziende manifatturiere Da questo punto di ingresso, gli criminali hanno studiato le reti per trovare i bersagli più vitali L ultimo stage dell attacco è l installazione di un Ransomware che blocca l accesso alle macchine critiche dell azienda, al fine di ricattarla

23 La porta di ingresso Il primo stadio dell attacco, l installazione del trojan, viene portato manualmente Per fare questo, il criminale, effettua una ricerca generica su Internet di macchine accessibili e che presentino vulnerabilità note Crea una lista di priorità e inizia l attacco dei bersagli più interessanti Ricerca > compromissione > ricognizione > attacco alle strutture critiche > richiesta di riscatto

24 Case History: 12 Maggio WannaCry n n n Un malware ibrido, che combina il motore di replicazione di un Worm di rete con le feature caratteristiche di un Ransomware, ha attaccato diversi sistemi appartenenti al sistema sanitario nazionale britannico Da lì, il malware si è diffuso in oltre 60 Paesi, provocando disservizi e perdita di dati Gli alias più comuni con cui viene chiamato questo Ransomware sono: WannaCry, WCry, WannaCryptor, WanaCrypt

25 WannaCry: meccanismo di diffusione n n n n Malgrado le ipotesi iniziali, non sono state scoperte mail utilizzate come vettore dell infezione WannaCry si propaga mediante il protocollo SMB, tipicamente utilizzato sulle reti Windows-based da servizi come la condivisione di file e cartelle Per diffondersi, utilizza un exploit noto da marzo e denominato EternalBlue, la cui scoperta viene attribuita alla NSA Il codice di EternalBlue sarebbe stato sottratto alla NSA da un gruppo di hacker chiamato The Shadow Brokers

26 Attivazione n n n Come avviene nella tipica diffusione di un Worm di rete, la macchina infetta inizia a cercare altri computer vulnerabili (mssecsvc.exe) Quando il Ransomware (tasksche.exe) entra in azione, esegue la cifratura dei file su disco in base alla loro estensione Per sbloccare i dati, chiede un riscatto intorno ai $300 in Bitcoin

27 Vulnerability Management LifeCycle Il processo di Vulnerability Management di chi attacca è più efficiente ed economicamente sostenibile e redditizio rispetto a quello delle sue vittime!

28 MEET F-SECURE RADAR A VULNERABILITY MANAGEMENT SOLUTION THAT GIVES YOU THE TOOLS AND CONTROL TO MANAGE THE RISK

29

30

31

32

33

34

35

36

37

38

39 Conclusioni Per essere efficiente ed efficace deve automatizzare i task nei quali sono più efficienti le macchine e permettere alle persone di concentrarsi su quel che i computer non possono decidere (ancora?) I singoli step sono spesso banali E lo scenario nella sua complessità ad essere difficile da gestire

40 Conclusioni Il processo di Vulnerability Management è e deve essere economicamente vantaggioso Non occuparsene nel modo corretto espone l organizzazione a rischi oggi inaccettabili

41 Grazie dell attenzione! Domande? FaceBook: alessio.pennasilico linkedin: alessio.pennasilico

Vulnerability management da incubo a processo economicamente sostenibile

Vulnerability management da incubo a processo economicamente sostenibile Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

La governance dei fornitori

La governance dei fornitori La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information

Dettagli

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione

Dettagli

La tua tecnologia vista da un hacker

La tua tecnologia vista da un hacker La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:

Dettagli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Giacimenti di informazione: estrarle e gestirle. Saipem come fa? Alessio L.R. Pennasilico - Luca Mazzocchi - Saipem

Giacimenti di informazione: estrarle e gestirle. Saipem come fa? Alessio L.R. Pennasilico - Luca Mazzocchi - Saipem Giacimenti di informazione: estrarle e gestirle Saipem come fa? Alessio L.R. Pennasilico - apennasilico@clusit.it Luca Mazzocchi - Saipem 4 Ottobre 2017 Alessio L.R. Pennasilico, aka -=mayhem=- Cyber Security

Dettagli

Aziende vs. cybercriminali

Aziende vs. cybercriminali Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

La gestione del Cyber Risk: una partita a scacchi tra campioni (ovvero come sacrificare un pedone e vincere la partita!)

La gestione del Cyber Risk: una partita a scacchi tra campioni (ovvero come sacrificare un pedone e vincere la partita!) La gestione del Cyber Risk: una partita a scacchi tra campioni (ovvero come sacrificare un pedone e vincere la partita!) Alessio L.R. Pennasilico - apennasilico@clusit.it Marco Rottigni - marco.rottigni@fireeye.com

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Aldo Rimondo Country Manager IVANTI

Aldo Rimondo Country Manager IVANTI Aldo Rimondo Country Manager IVANTI aldo.rimondo@ivanti.com Società Multinazionale americana Nata nel 1985 (ex LANDESK) 2200 dipendenti presente in 23 nazioni 27,500 clienti 1,500 partners 10 acquisizioni

Dettagli

Continuous Security Validation: misurare il rischio della tua infrastruttura di Security

Continuous Security Validation: misurare il rischio della tua infrastruttura di Security Continuous Security Validation: misurare il rischio della tua infrastruttura di Security Come misurare l efficacia e il rischio della tua infrastruttura di sicurezza? Luca Bechelli Information & Cyber

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0

FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0 FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0 Cyber Academy cyber.unimore.it Prospettive della cyber security Prof. Michele Colajanni Università di Modena e Reggio Emilia

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

La soluzione assicurativa. A completamento del processo di gestione dei rischi Privacy

La soluzione assicurativa. A completamento del processo di gestione dei rischi Privacy 1 1 La soluzione assicurativa A completamento del processo di gestione dei rischi Privacy 2 Non accade solo nei telefilm... 3 3 Cosa si intende per Cyber Risk Rischio IT puro Rischi derivanti da eventi

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

ID: CERT-PA-B Data: 26/10/2017

ID: CERT-PA-B Data: 26/10/2017 Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Cybercrime S.p.A: analisi di una azienda e del suo business

Cybercrime S.p.A: analisi di una azienda e del suo business Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Croce - Fabrizio.Croce@watchguard.com

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

Minacce Massive e Mirate M.M.M.

Minacce Massive e Mirate M.M.M. AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime

Dettagli

The Þrst all-in-one Cloud Security Suite Platform

The Þrst all-in-one Cloud Security Suite Platform The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema

Dettagli

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet IoT SECURITY MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet Filippo Lauria (filippo.lauria@iit.cnr.it), Gruppo reti telematiche IIT-CNR, AdR Pisa CONTENUTI Evoluzione

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Cybersecurity ed efficienza energetica

Cybersecurity ed efficienza energetica Cybersecurity ed efficienza energetica 11.04.2018 Benvenuti a Milano, una città in cui, come spesso accade, il passato si fonde col presente, si costruisce il nuovo, 3 e si aggiorna il vecchio per tenerlo

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Report globale di Netwrix sui rischi IT del 2018: riepilogo generale Questo report si basa sulle risposte di 1.558 società di varie dimensioni, zone e settori. Riassume le esperienze e i programmi che

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci. Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

Security Summit Roma 2017

Security Summit Roma 2017 Security Summit Roma 2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi, Clusit Alessio Pennasilico, Clusit Intervengono: Nunzia Ciardi, Direttore del Servizio Polizia

Dettagli

Continuous Security Validation

Continuous Security Validation Continuous Security Validation Misurare il ROI della tua infrastruttura di Security Atelier Tecnologico Security Summit Milano 14 Marzo 2018 Relatori Maurizio Costa PMP, CISA, ISO 27001/22301 LA, ITILv3

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

SECURITY & INNOVATION. oli, 23 ottobre Silvio FERRARI Head of Sales Eng Puntoit Servizi Informatici

SECURITY & INNOVATION. oli, 23 ottobre Silvio FERRARI Head of Sales Eng Puntoit Servizi Informatici TION oli, 23 ottobre 2015 Silvio FERRARI Head of Sales Eng Puntoit Servizi Informatici ntoit è una società specializzata nel mercato italiano dell IT Security importanti accordi di partnership con i principali

Dettagli

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive

Dettagli

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si

Dettagli

Nuovi modelli ed architetture per impianti e sistemi industriali

Nuovi modelli ed architetture per impianti e sistemi industriali Nuovi modelli ed architetture per impianti e sistemi industriali Mobility e Mobile, Virtualizzazione, Thin Client, Cloud Computing Industriale, Industrial Internet, IOT e Security Proficy Mobile One Mobile

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

I trend della sicurezza 2015 Walter Narisoni

I trend della sicurezza 2015 Walter Narisoni I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Threat management: Misure minime di sicurezza informatica

Threat management: Misure minime di sicurezza informatica Threat management: Misure minime di sicurezza informatica Webinar 12 dicembre 2017 Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1

Dettagli

Frodi online e Cybercrime

Frodi online e Cybercrime Frodi online e Cybercrime Cosa li accomuna e come mitigarli Giovanni Napoli - RSA Pre-Sales Manager 1 La cruda realtà del software engineering Non e possibile dimostrare la correttezza formale di un software

Dettagli

Quelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico

Quelli che. la sicurezza non è mai abbastanza! Luca Bechelli. Direttivo e Comitato Tecnico Scientifico Quelli che la sicurezza non è mai abbastanza! Luca Bechelli Information & Cyber Security Advisor Partner4Innovation Direttivo e Comitato Tecnico Scientifico Quelli che tanto io ho solo qualche software

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

Privacy e Cybersecurity nella sanità

Privacy e Cybersecurity nella sanità Privacy e Cybersecurity nella sanità Relatore: Stefania Tonutti 21 giugno 2017: ore 18.30 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato dal Fondo Sociale

Dettagli

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università

PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università Leonardo Querzoni Dip. Ing. Automatica e Gestionale Giuseppe Arrabito Centro Infosapienza Lo scenario

Dettagli

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera manifestazione del pensiero sono fondamento. Abbiamo bisogno

Dettagli

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione

Dettagli

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Cybersicurezza tra mito e realtà Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Data Breach Investigations Report Il Data Breach Investigations Report

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Ransomware: di cosa si tratta?

Ransomware: di cosa si tratta? Dal 2013 a oggi 1 Ransomware: di cosa si tratta? Il Ransomware è un tipo di virus informatico facente parte della famiglia dei malware (malicious software); In particolare si tratta di un software malevolo

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina

Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Evoluzione delle minacce Minacce web 29.4% di utenti attaccati 1+ miliardi di attacchi

Dettagli

Chi elabora i tuoi dati oltre a te?

Chi elabora i tuoi dati oltre a te? Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

& S I S T E M I D I D I F E S A. Simone Ravizza

& S I S T E M I D I D I F E S A. Simone Ravizza BLUE TEAMING & S I S T E M I D I D I F E S A Simone Ravizza Le generazioni degli attacchi Fine anni 80 Attacchi Virus a PC autonomi Inizi anni 2000 Sfruttamento vulnerabilità delle applicazioni Intorno

Dettagli