INNOVISION PAPER CEFRIEL SOCIAL-DRIVEN VULNERABILITY. Affrontare e gestire le vulnerabilità generate dai Social Media. Giugno 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INNOVISION PAPER CEFRIEL SOCIAL-DRIVEN VULNERABILITY. Affrontare e gestire le vulnerabilità generate dai Social Media. Giugno 2013"

Transcript

1 SOCIAL-DRIVEN VULNERABILITY 1 CEFRIEL INNOVISION PAPER Giugno 2013 SOCIAL-DRIVEN VULNERABILITY Affrontare e gestire le vulnerabilità generate dai Social Media

2 2 CEFRIEL innovision paper GIUGNO 2013

3 SOCIAL-DRIVEN VULNERABILITY 3 Indice 1. Introduzione La social-driven vulnerability oggi Il ruolo centrale del fattore umano nei nuovi attacchi informatici I principali trend d incremento della social-driven vulnerability Criticità e minacce Fattori di criticità Destinatari e obiettivi del cybercrime Le nuove minacce social Esempi di attacchi Sfruttare la fiducia del target Individuare l esca giusta Correlare le informazioni Difendersi dalla social-driven vulnerability: un cambio di paradigma a Monitoraggio social Monitoraggio tecnologico Processi di controllo per la prevenzione Implicazioni organizzative dell approccio integrato alla sicurezza aziendale Conclusioni...31

4 4 CEFRIEL innovision paper GIUGNO Introduzione Nel settore della sicurezza dei sistemi informativi aziendali, oggi le aziende si trovano di fronte a nuove sfide, a fronte di un nuovo tipo di vulnerabilità legata alla crescente diffusione del fattore sociale, ossia dell uso dei Social Media, e incrementata dagli attuali trend in ambito tecnologico. Le modalità d interazione tra le persone stanno infatti cambiando, a favore di un rapporto bidirezionale molto stretto che prevede di generare, condividere, commentare le informazioni, e non soltanto di produrle e/o riceverle. In quest ottica, le persone non utilizzano più soltanto i blog, ma un crescente numero di altri canali social (in primo luogo Facebook), moltiplicando la quantità d informazioni condivise, la loro velocità di circolazione e il numero di persone che ne hanno accesso. All uso crescente dei Social Media, soprattutto da parte dei cosiddetti nativi digitali, si affiancano altri fattori che rischiano di incrementare la vulnerabilità dei sistemi informativi aziendali nel loro complesso: la sempre maggiore diffusione dei dispositivi mobili e la possibilità di essere costantemente connessi in rete nell arco della giornata, potenzialmente senza soluzione di continuità, sia nell ambito lavorativo che durante il tempo libero. In particolare, a febbraio 2013, i possessori di smartphone in Italia erano 26,2 milioni di persone dai 13 anni in su, pari al 54,6% della popolazione mobile 1. Lo smartphone è sempre più utilizzato per la lettura delle (82%), per l accesso ai Social Network (72%) e per l utilizzo di servizi ecommerce (20%) 2. Inoltre, nel mese di febbraio, quasi il 17% degli utenti ha utilizzato lo smartphone per accedere al proprio conto in banca almeno una volta nel mese. In questo contesto, emerge con chiarezza come il fattore umano possa rappresentare sempre più l anello debole nei processi di difesa della sicurezza aziendale e come gli interventi sulla dimensione sociale debbano ormai essere integrati con quelli più specificatamente tecnologici. Questi ultimi, contestualmente, devono continuare a evolvere per proteggere meglio sia il perimetro che la struttura interna dell azienda, per sviluppare quanto più possibile un azione sinergica di protezione a Osservatorio Mobile Internet, Content &Apps, Giugno Netcomm, Le dinamiche del mercato nel contesto internazionale, Maggio 2013

5 SOCIAL-DRIVEN VULNERABILITY 5 2. La Social-Driven Vulnerability oggi Gli attacchi informatici stanno diventando in generale sempre più numerosi e diffusi, rappresentando una potenziale minaccia per ogni tipo di obiettivo, dai singoli utenti alle imprese di tutte le dimensioni. A questo proposito, sulla base dei quasi principali attacchi (tra quelli noti) analizzati nel rapporto CLUSIT 2013, emerge come il 2012 sia stato a livello internazionale un anno di forte crescita delle minacce informatiche, con un aumento del 254% complessivamente, e come il Cyber Crime superi ormai il 50% del totale (dal 36% del 2011 al 54% del 2012). Dal punto di vista degli obiettivi, sebbene il settore Governativo rimanga il bersaglio più frequentemente colpito all interno del campione considerato, i tassi di crescita maggiori degli attacchi sono stati rilevati nel settore Online Service e Cloud, che include i Social Network, con un incremento del 900%. Più in particolare, alcuni casi eclatanti di truffe digitali e disservizi informatici recentemente attuati ai danni di aziende e istituzioni pubbliche mettono in luce come il fattore umano, inserito in un contesto sempre più connesso, mobile e social, rappresenti un elemento di crescente vulnerabilità nei processi di difesa della sicurezza nel contesto aziendale. 2.1 Il ruolo centrale del fattore umano nei nuovi attacchi informatici Le dinamiche d interazione e i comportamenti personali sono sempre più oggetto d analisi e utilizzo da parte della cosiddetta Social Engineering per costruire attacchi informatici mirati a partire dalle vulnerabilità proprie del fattore umano. La Social Engineering può essere infatti definita come un insieme di tecniche volte a influenzare una persona per raggiungere scopi anche fraudolenti, quali ottenere informazioni private violando accessi riservati o inducendo il target stesso a mettere in atto determinate azioni. Quando si parla di social engineering occorre ricordare che, dal punto di vista dell asset informativo protetto, gli utenti sono un tutt uno con i sistemi da loro stessi usati o gestiti e, anzi, ne costituiscono spesso proprio la parte più debole. Di conseguenza, affrontare i temi legati alle vulnerabilità umane, sfruttate tramite le tecniche di social engineering, è attualmente uno degli impegni chiave per chi si occupa di sicurezza. Dal punto di vista metodologico, la social engineering facilita la creazione di un contatto diretto con le potenziali vittime. Dal punto di vista tecnologico, questo tipo di attacchi è altamente mirato e sviluppato in

6 6 CEFRIEL innovision paper GIUGNO 2013 modo da rimanere sotto traccia, cioè senza far scattare alcun allarme nei tradizionali sistemi di difesa perimetrale (Firewall, Anti-virus, Intrusion Detection System). Solitamente, una buona fase preparatoria di un attacco di social engineering permette di identificare un target umano vulnerabile a determinati messaggi. Entrando in contatto con la vittima selezionata, si evitano quindi tutte le complicazioni tecnologiche derivanti dal dover sfruttare vulnerabilità particolari nei sistemi tecnologici: l attaccante entra dalla porta principale del sistema, con l aiuto della vittima stessa e non deve scassinare alcun sistema 3. Il caso RSA: un attacco a partire da un finto profilo Uno dei casi di frode di maggiore rilievo recentemente documentati ha colpito addirittura la società RSA 4, leader nel settore della sicurezza informatica. I passi seguiti da questo attacco possono essere definiti, in un certo senso, da manuale e sono quindi particolarmente significativi per illustrare concretamente le caratteristiche peculiari delle nuove minacce. Il primo punto di contatto è avvenuto tramite i Social Network, ossia tramite un profilo finto che ha agganciato o ha monitorato i profili delle persone di RSA. Un certo ruolo è stato anche giocato dalla creazione di un pretesto credibile 5 sfruttando il fatto di essere stati presentati ad un secondo utente tramite una terza persona di cui si era già ottenuta la fiducia. È importante notare come l attacco abbia previsto prima di tutto un lungo periodo di osservazione per capire il ruolo della vittima e i diversi asset cui avesse accesso. Successivamente, l attaccante ha quindi potuto inviare una mail di phishing alla cerchia dei dipendenti selezionati. La specifica è stata particolarmente curata poiché il messaggio che svolgeva il ruolo di esca è stato contestualizzato su destinatari specifici e ha fatto riferimento ad aspetti in grado di cogliere l interesse degli interlocutori («2011 Recruitment Plan»). Una volta aperto, l allegato infetto ha avviato l esecuzione di un tool open source malevolo che ha iniziato ad attivare connessioni in uscita attraverso le quali sono poi stati trasferiti all esterno contenuti aziendali. L incidente è stato scoperto dal CERT (Computer Emergency Response Team) interno a RSA mentre era ancora in corso. Tuttavia, proprio per 3 Sempre più gli attacchi ad alcune realtà di rilievo sono stati condotti con modalità che richiamano i cosiddetti APT (Advanced Persistent Threat). In questo tipo di minacce, gli attaccanti solitamente dispongono di un set completo di tecnologie e metodi (advanced), sono preparati sullo specifico target che intendono colpire con la capacità di assegnare una priorità ai vari asset (persistent) e conducono l attacco con sistemi software appositamente scritti e pensati (threat) La creazione di un pretesto credibile è solitamente definita fase di pretexting.

7 SOCIAL-DRIVEN VULNERABILITY 7 la particolare tipologia di attacco, non è stato possibile capire quanto materiale fosse effettivamente uscito dall azienda. Già a seguito di questo primo eclatante caso, è interessante notare come l azienda in questione, nonostante avesse implementato un livello di sicurezza perimetrale e logica assolutamente aggiornato, impiegando le migliori tecnologie disponibili sul mercato, si sia mostrata vulnerabile di fronte a minacce parzialmente non tecnologiche. Il caso delle Forze Armate inglesi: un esempio di leak involontario Un caso completamente differente, ma altrettanto rappresentativo di una situazione di debolezza (leak) del sistema, è quello accaduto al principe William nel novembre 2012 durante il suo servizio militare presso le Forze Armate Inglesi. Sui media sono infatti apparse delle foto del principe William lecitamente scattate da un giornalista e divulgate in quanto parte di un normale servizio fotografico. L elemento interessante è rappresentato dal fatto che in quelle foto, in secondo piano, appaiono sul muro alcuni dettagli di sicurezza dei sistemi militari inglesi, e, nello specifico, alcune password. Da questo episodio relativamente semplice si possono trarre alcune interessanti considerazioni. In primo luogo, emerge come alcune policy ovvie in termini di sicurezza (come quella di non scrivere le password su fogli appesi al muro) vengono facilmente disattese da comportamenti del tutto umani. In secondo luogo, questo episodio rivela come già a partire da una fotografia condivisa, un attaccante possa trarre molteplici e determinanti informazioni: Dettagli relativi al posto di lavoro (per esempio, da impianti industriali, uffici, tesserini, divise e loghi aziendali); Dettagli relativi al fatto che l azienda sta operando in uno specifico territorio o con determinati clienti; Dettagli e gusti della persona, passioni, hobby. Si tratta in generale di elementi che possono essere usati da un eventuale attaccante per costruire mail di phishing fortemente contestualizzate o falsi profili social in grado di attirare l attenzione o l amicizia della vittima; Geo-localizzazione. Spesso le foto sono geo-localizzate in automatico dalle moderne macchine fotografiche o dagli smartphone, permettendo di capire dove sono state scattate;

8 8 CEFRIEL innovision paper GIUGNO 2013 Informazioni sui colleghi. Le foto potrebbero includere anche altri colleghi che non desiderano essere fotografati ed aiutare a comprendere la composizione dei team di lavoro; Informazioni varie altrettanto delicate, quali dettagli di lavoro o addirittura password, come nel caso in questione, appesi alle pareti sullo sfondo. 2.2 I principali trend d incremento della Social-driven Vulnerability Lo scenario di esposizione agli attacchi precedentemente delineato risente fortemente di alcuni trend generali che contribuiscono a incrementare la vulnerabilità della sicurezza aziendale a partire dall influenza che esercitano sul comportamento delle persone e sul loro approccio alla tecnologia. In particolare, questi trend sono rappresentati dalla possibilità di essere: sempre connessi, anche in mobilità, grazie a device quali smartphone e tablet; dall uso crescente dei Social Media, sia di quelli più consolidati che delle piattaforme più recenti; dalla particolare spontaneità e immediatezza delle nuove generazioni nell uso della tecnologia. ACCESSO CONTINUO A CONTENUTI E SERVIZI ONLINE La pervasività della rete e la diffusione dei dispositivi mobili che rendono Internet accessibile sempre e dovunque permette di fruire di contenuti e servizi on-line durante tutto l arco della giornata grazie alla possibilità di passare agevolmente da un device all altro a seconda del contesto d uso. Questa evoluzione nell approccio alla tecnologia implica poter leggere il giornale sul tablet mentre si fa colazione, accedere a contenuti web ed su tablet o smartphone mentre si raggiunge il posto di lavoro, per poi proseguire la propria attività in ufficio sul PC, partecipare agevolmente a riunioni e incontri utilizzando il tablet, accedere a web ed da mobile anche durante le pause, potersi connettere grazie alle innovative funzionalità della connected TV e, infine, prima di coricarsi, leggere comodamente un libro e accedere a contenuti web e multimediali tramite il proprio tablet. Questo scenario tecnologico in continua evoluzione porta a un miglioramento dell esperienza d uso dell utente, sempre più unificata e sempre meno legata allo specifico dispositivo utilizzato. Tuttavia, tale scenario genera anche nuove sfide sul fronte della sicurezza, incrementando la vulnerabilità complessiva dei dispositivi e del patrimonio informativo da essi veicolato. Infatti, la possibilità di essere sempre connessi e attivi aumenta, da un lato, il tempo complessivo di esposizione delle informazioni alla minaccia di attacchi fraudolenti, e, dall altro, genera un inevitabile riduzione del livello complessivo di controllo che l utente può esercitare sui propri dati e contenuti. Di fatto, la

9 SOCIAL-DRIVEN VULNERABILITY 9 soglia di attenzione è differente nei vari momenti della giornata e in base al contesto d uso del device, e, di conseguenza, anche il livello di protezione delle informazioni sarà più o meno alto a seconda delle occasioni (per esempio, dare un OK su un mezzo di trasporto è diverso rispetto al dare un OK comodamente seduti di fronte al proprio PC, così come la soglia di attenzione è tendenzialmente ridotta quando si usa il tablet alla sera prima di coricarsi). Alla maggiore fluidità dei contenuti e servizi corrisponde inoltre un miglioramento della customer experience dell utente che è portato a richiedere sempre più semplicità e intuitività nell uso della tecnologia, a favore di un esperienza d uso quanto più diretta e rapida possibile. Tale concetto implica un approccio semplice anche in ambito sicurezza: se, per esempio, è noto che password molto articolate o passaggi successivi di autenticazione per accedere ai dati personali possono ridurre la vulnerabilità dei dati esposti e dunque portare vantaggi all utente, è anche vero che difficilmente verranno accettati e utilizzati dallo stesso, perché rallentano i processi e le relazioni sociali e di business e vengono quindi percepiti come svantaggiosi. CRESCENTE DIFFUSIONE DEL MOBILE Nello scenario caratterizzato dalla continuità di connessione, l esperienza del mobile sta eclissando quella dei PC da scrivania, come rilevato dagli studi Gartner già a fine 2012, tanto da stimare che nel 2013 i dispositivi mobili diventeranno i più diffusi strumenti di accesso al Web a discapito dei PC. A conferma di questo trend, secondo le previsioni IDC 2013, a livello mondiale gli smartphone venduti nel 2013 saranno più di 1 miliardo (arrivando a oltre 1,5 miliardi entro il 2017) e i tablet venduti nel 2013 saranno 190,9 milioni (con un incremento annuo dell 11% tra il 2013 e il 2016 e una stima di vendita pari a 350 milioni di unità entro la fine del 2017). L ampia e crescente diffusione dei dispositivi mobili è un elemento ormai imprescindibile per chi si occupa di sicurezza informatica. In particolare, gli attacchi sono sempre più pensati in modo specifico per gli smartphone, utilizzati in alternativa al PC e/o tablet aziendale, considerando che un grande smartphone è un piccolo tablet e un piccolo tablet è un grande smartphone. Come evidenziato dallo studio McAfee 2013 Mobile Security: McAfee Consumer Trends Report, il trend in atto è caratterizzato da nuove tecniche di attacco proprio su dispositivi mobili, al fine di rubare identità digitali, commettere frodi finanziarie e invadere la privacy degli utenti. Di conseguenza, occorre ormai pianificare ed estendere i sistemi di sicurezza anche ai dispositivi diversi dal PC, a partire, appunto, da quelli mobili. Inoltre, occorre considerare oggetto della protezione complessiva sia il mobile aziendale (che, oltre a rappresentare esso stesso un poten-

10 10 CEFRIEL innovision paper GIUGNO 2013 ziale bersaglio di attacco, potrebbe anche essere un canale per infettare il PC aziendale) che il mobile personale usato anche per fini aziendali (che potrebbe essere comunque un dispositivo su cui subire attacchi rivolti all azienda), e con essi le applicazioni per mobile già scaricate o che saranno scaricate. UTENTI E CONTENUTI SEMPRE PIÚ SOCIAL Un analisi più approfondita del fenomeno dei Social Media rivela cambiamenti importanti nelle abitudini degli utenti. Se inizialmente i blog rappresentavano il nucleo principale di produzione e interazione, con l avvento dei Social Network il focus degli utenti si è spostato su queste nuove piattaforme. I numeri sono significativi: ogni minuto vengono fatti 1,87 milioni di Like su Facebook, su Twitter si pubblicano update, 120 nuovi membri si iscrivono su LinkedIn e su YouTube vengono caricati 4320 minuti di filmato. Se consideriamo anche altre piattaforme (Pinterest, Flickr, WordPress, Blogspot, etc.), possiamo notare un numero altrettanto impressionante d informazioni e contenuti prodotti e condivisi dagli utenti. In particolare, Facebook costituisce la piattaforma principale con oltre un miliardo di utenti attivi. La diffusione dei Social Media, dal punto di vista della quantità di persone che vi accedono, del loro tasso di frequentazione e del numero di piattaforme utilizzate, sta generando un rapido incremento nella diffusione dei contenuti. Ne consegue un aumento altrettanto rapido e significativo della vulnerabilità delle informazioni e degli utenti, non più soltanto nella sfera personale ma anche in quella del business aziendale. Figura 1 Età degli utenti italiani iscritti a Facebook Fonte: Facebook Advertising Platform, Giugno 2013 Inoltre, per quanto riguarda in particolare Facebook, l esposizione delle informazioni e la vulnerabilità per gli asset aziendali sono ulteriormente incrementate dal fatto che la piattaforma venga utilizzata in modo tendenzialmente uniforme in tutte le fasce d età (Figura 1) e, quindi, da parte di utenti con ruoli e livelli di seniority diversificati, e con accessi

11 SOCIAL-DRIVEN VULNERABILITY 11 a tipologie d informazioni altrettanto differenti dal punto di vista della criticità e riservatezza per il contesto aziendale. L APPROCCIO DEI NATIVI DIGITALI VERSO TECNOLOGIA E SOCIAL MEDIA Per comprendere meglio l influenza dei Social Media sulla vulnerabilità delle informazioni occorre anche affrontare il tema dei cosiddetti nativi digitali, ossia della generazione nata intorno ai primi anni 90 (a volte si usa il 1985 come anno d inizio per indicare questo segmento). In molti casi, ci si riferisce a questa generazione usando il termine Millenials o Generazione Y e, spesso, nell immaginario comune, i nativi digitali rappresentano la maggior parte della popolazione dei Social Network. Se consideriamo per esempio la realtà italiana, è interessante notare come la generazione under 30 sia caratterizzata da un diffuso utilizzo dei canali sociali: il 91% è iscritto a un social network, il 55% a un forum, il 34% segue un blog e il 17% ne gestisce uno 6. I cosiddetti nativi digitali si muovono infatti nello scenario dei nuovi dispositivi e servizi tecnologi in modo più naturale, integrandoli con maggiore spontaneità nella realtà della vita quotidiana, perché liberi dalla necessità di imparare l uso del digitale che ha invece caratterizzato le generazioni precedenti. Questa generazione tende quindi a essere particolarmente multitasking e rapida nell uso della tecnologia, è naturalmente portata al touch, all interattività e alla semplicità di utilizzo, in quanto ciò che è unidirezionale o complesso non è generalmente parte della sua esperienza d uso e risulta difficilmente comprensibile. Analizzando i comportamenti della cosiddetta generazione Y in tema di riservatezza e privacy, uno studio del condotto su utenti tra UK, USA, Canada, Germania e Australia ha messo in evidenza come questi temi non siano considerati prioritari. Secondo la ricerca, infatti, è emerso che, posti davanti alla scelta tra dare la priorità a partecipazione o sicurezza, la prima sia sempre la preferita: solo il 31% considera la sicurezza come uno degli elementi più importanti da tenere in considerazione quando compie una decisione legata all ambito informatico. Diversamente da coloro che hanno visto la nascita dell informatica e che ad essa si sono dovuti adattare, i nativi digitali tendono ad esempio a non dare importanza alle password: solo un giovane su quattro infatti presta attenzione alla robustezza della propria password e molti di essi tendono a usare le stesse credenziali per accedere a servizi diversi 8. 6 ASSEPRIM, Generazione 2.0 Made in Italy, Dimensional Research, Ricerca condotta su un campione di più di americani over 18 da Harris Interactive per Eset Nod32 (produttore di software per la sicurezza informatica), 2012

12 12 CEFRIEL innovision paper GIUGNO 2013 In molti casi, si tratta di un problema di consapevolezza, come ribadito anche nel Rapporto CLUSIT 2013: «i famigerati nativi digitali, in media non sanno nulla di ICT Security, pur essendo quasi tutti rigorosamente dotati di smartphone di ordinanza, sempre connessi sui Social Network e quindi esposti ad ogni genere di minaccia». Sembra quindi confermarsi la tendenza emersa nel 2012, ossia una minor attenzione alla privacy dovuta in parte anche a un falso senso di riservatezza. Sempre più informazioni vengono condivise in maniera ingenua: in alcuni casi sono gli stessi nativi digitali a condividerle, mentre, in altri casi, sono i loro contatti a farlo (rendendo in questo modo difficile, anche per una persona riservata, controllare la propria impronta digitale ). Sicuramente, emerge una scarsa consapevolezza legata all aspetto di permanenza delle informazioni digitali e al fatto che, in futuro, quelle informazioni potranno essere analizzate tanto da potenziali datori di lavoro quanto da malintenzionati.

13 SOCIAL-DRIVEN VULNERABILITY Criticità e minacce La crescente vulnerabilità dei sistemi informativi aziendali è determinata da alcune peculiari criticità legate all aumento della mole d informazioni condivise e della rapidità con cui vengono scambiate e diffuse. Complice nell accrescere tali criticità è l utilizzo sempre più rapido e continuativo della tecnologia con contaminazioni tra ambito privato e lavorativo nell uso dei dispositivi, e possibilità di controllo diverse a seconda delle differenti occasioni d uso. In questo contesto, le aziende sono esposte a una nuova serie di minacce che sfruttano le dinamiche sociali e le molteplici piattaforme per conoscere dipendenti e aziende, individuarne i punti deboli e far breccia a un livello nuovo che va oltre la copertura tecnologica perimetrale tradizionalmente difesa. 3.1 Fattori di criticità Dal punto di vista delle criticità per la sicurezza aziendale, emergono due fenomeni principali in grado di accrescere la vulnerabilità dei sistemi: da un lato, un aumento dell esposizione di informazioni personali e, dall altro, la riduzione delle possibilità di controllo sulle stesse, unitamente alle modalità di accesso ai Social Media sia nella sfera privata che in quella lavorativa. Le informazioni di tipo personale sono sempre più facilmente e rapidamente condivise in rete e, quindi, a disposizione anche per eventuali attacchi. Esposizione delle informazioni La natura stessa dei Social Media facilita le interazioni tra gruppi di persone e quindi la produzione e lo scambio d informazioni. Più precisamente, questi strumenti presentano delle caratteristiche peculiari che favoriscono la diffusione delle informazioni in modo stabile ed esponenziale : replicabilità (per definizione ogni oggetto digitale può essere duplicato), ricercabilità (qualunque testo, salvo alcune eccezioni specifiche, è ricercabile), persistenza (una volta pubblicati online l autore ne perde il controllo e non può garantirne l eliminazione) e scalabilità (i contenuti possono essere diffusi in maniera virale in modo più o meno rapido) 9. In generale, è sempre più evidente che durante il giorno le persone raccontano la propria vita attraverso vari dispositivi, in vari momenti, su diverse piattaforme. Da questo punto di vista possiamo vedere come la fruizione dei media sia cambiata e come si possano identificare due trend precisi. Se da un lato abbiamo una fruizione multi-device sequenziale, ossia l utente si sposta da un oggetto all altro fruendo però sempre dello stessa tipologia di contenuto, dall altra abbiamo invece una fruizione 9 Bennato, Sociologia dei Media Digitali, Laterza, Roma-Bari 2011

14 14 CEFRIEL innovision paper GIUGNO 2013 multi-device contemporanea durante la quale l utente utilizza più strumenti contemporaneamente. Anche le aziende hanno individuato nei Social Media un nuovo ambito su cui fare leva per attività di tipo promozionale, commerciale e per relazionarsi con i propri consumatori. Ciò ha portato alla creazione di pagine su Facebook, di account aziendali su Twitter e alla realizzazione di presidi su varie piattaforme. Nel contesto di potenziata connessione a molteplici servizi, siti, applicazioni, Social Media, community, l aumento e la concatenazione dei propri account rende l insieme delle informazioni personali vulnerabile e attaccabile attraverso i punti deboli rappresentati sia dall impiego dell come username universale, sia dalla (potenziale) debolezza delle password, in quanto troppo facilmente resettabili e di conseguenza reperibili in modo fraudolento. In particolare, le modalità di autenticazione sui Social Media sono estremamente deboli: a causa del proliferare delle piattaforme, gli utenti tendono a replicare le stesse combinazioni nome/mail e password, e, in molti casi, è possibile che per ragioni di semplicità utilizzino la mail di lavoro. Inoltre, l unica validazione fatta durante la registrazione riguarda l che deve essere attiva: non vi sono ulteriori processi e questo ovviamente porta alla diffusione di profili falsi. In alcuni casi, gli utenti sono attenti alle informazioni che condividono e alle impostazioni di sicurezza dei propri account sui Social Media, ma non hanno controllo sui propri contatti (amici e follower) che possono condividere informazioni su di essi. In aggiunta a questo, quando una terza persona condivide il contenuto, la duplicazione rende impossibile sia la cancellazione che l eliminazione dello stesso. Un ulteriore elemento da considerare è dato dal fatto che la presence (presenza segnalata dai sistemi di messaggistica istantanea e chat) fornisce informazioni rilevanti a un attaccante sulle abitudini della vittima e rappresenta un ottimo sistema per sfruttare delle vulnerabilità mentre la vittima è lontana dal computer. Controllo sulle informazioni e modalitá di accesso ai Social Media A fronte di una crescente esposizione d informazioni, le persone tendono a prestare sempre meno attenzione ai potenziali utilizzi delle stesse una volta in rete. La quantità d informazioni, le crescenti possibilità d accesso e la velocità dello scambio, unitamente all abitudine a condividere i contenuti (abitudine che, in generale, è tanto più forte quanto più l utente è nativo digitale ) riducono infatti la possibilità di un controllo puntuale e la stessa predisposizione dell utente a mettere in atto meccanismi di controllo perché troppo costosi in termini di tempo e di qualità dell esperienza d uso. Inoltre, poiché le persone tendono ad attribuire uno scarso valore alle informazioni in loro possesso, sono anche portate a condividerle in manie-

15 SOCIAL-DRIVEN VULNERABILITY 15 ra più facile: così come, infatti, una password è condivisa più facilmente di un token o di una smart card, allo stesso modo, condividere informazioni con i propri contatti online può non essere percepito come attività rischiosa o potenzialmente dannosa e portare a un aumento della vulnerabilità aziendale nei confronti di attacchi fraudolenti. In molti casi, infatti, gli utenti, convinti che l ambiente dei Social Media sia sicuro (perché popolato da contenuti prodotti da altri utenti e da materiali condivisi dai propri amici) rischiano di seguire con maggior frequenza link poco sicuri e di immettere malware di vario tipo all interno dei computer aziendali, compromettendo a vari livelli la stessa rete aziendale. In più, quando una terza persona condivide il contenuto, la duplicazione rende impossibile sia la cancellazione che l eliminazione dello stesso. Occorre anche considerare che gli utenti dei Social Media non sono semplicemente cittadini, ma possono essere anche dipendenti, manager e dirigenti, ossia in generale membri di una società privata o di un ente pubblico e quindi in possesso d informazioni che non sempre possono essere divulgate esternamente. In aggiunta, poiché risulta difficile, in generale, mantenere la distinzione tra il registro ufficiale (lavorativo) e quello comune (personale), gli utenti tendono normalmente a creare un unico insieme ibrido da utilizzare indistintamente. Ciò rappresenta un ulteriore criticità dal momento che alcune dichiarazioni che non rispecchiano necessariamente quelle dell azienda possono essere lette come ufficiali. Infine, anche qualora si riuscisse a tenere separati i due piani, qualunque messaggio ad opera dei dipendenti andrebbe comunque a contribuire alla costruzione della corporate image. Dal punto di vista dei dispositivi utilizzati, occorre poi considerare che le persone usano i Social Network e i Social Media durante tutta la giornata, e che, anche durante l orario lavorativo, tendono ad utilizzare questi strumenti per interagire con i propri amici e condividere informazioni. Queste attività non vengono necessariamente fatte tramite il computer di lavoro, uno strumento sul quale eventualmente è possibile esercitare una forma di controllo e tutela, ma spesso tramite gli smartphone personali che in un secondo momento vengono magari connessi al computer o alla rete interna. In quest ottica, la consumerizzazione dell IT e gli scenari di BYOD (Bring You Own Device) complicano la gestione della sicurezza, in quanto la presenza di strumenti personali del dipendente può limitare il controllo (e quindi la protezione) da parte dell azienda sui propri asset materiali e immateriali. In generale, possiamo distinguere tra due diverse tipi di attività da parte dei dipendenti: Da un lato, la pubblicazione su piattaforme esterne, senza distinzione d orario, di contenuti può condurre a danni d immagine o alla fuoriuscita d informazioni riservate o fungere da supporto per eventuali attacchi di Social Engineering.

16 16 CEFRIEL innovision paper GIUGNO 2013 Dall altro, l utilizzo di piattaforme esterne durante le ore di lavoro può esporre i computer e la rete aziendali a dei rischi derivanti da attacchi esterni di vario tipo. 3.2 Destinatari e obiettivi del cybercrime In questo scenario, le aziende più vulnerabili sono state fino ad oggi quelle caratterizzate da una dimensione significativa e da un asset informativo consistente: non solo banche e aziende che costituiscono la rete infrastrutturale del Paese, ma anche aziende che diventano un ponte per accedere ad altre informazioni (grandi catene di alberghi, aziende del settore entertainment, compagnie aeree, ecc.). Il panorama è ulteriormente destinato a evolvere, con l estensione del medesimo modello di attacco anche alle PMI. Allo stesso tempo, la crescente pervasività della rete fa emergere elementi di vulnerabilità anche in contesti produttivi tradizionalmente autonomi, come quelli che si basano sui sistemi di tipo SCADA (Supervisory Control And Data Acquisition) tipicamente utilizzati come sistemi di controllo in ambito industriale per il monitoraggio e controllo infrastrutturale o di processi industriali (tra gli ambiti di applicazione ci sono, per esempio, gli impianti per la produzione di energia, quali centrali elettriche e nucleari). Le applicazioni SCADA erano originariamente progettate per funzionare su reti completamente isolate e dedicate. I sistemi SCADA di ultima generazione sono invece caratterizzati sempre più dal fatto di essere distribuiti e interconnessi in rete. Se dunque il presupposto d isolamento delle reti e delle strutture controllate da SCADA ne era prerequisito di protezione, il problema più grave, oggi, è rappresentato dal fatto che ogni dispositivo collegato in rete è di per sé potenzialmente vulnerabile e soggetto a possibili attacchi compiuti da hacker. Di conseguenza, anche questi sistemi diventano potenzialmente più deboli sul fronte della sicurezza, considerando che possono non soltanto essere violati manualmente, ma anche dimostrarsi più vulnerabili di fronte a virus, anomalie, ecc., fino ad arrivare al crash di talune applicazioni. Data la natura dei sistemi, appare chiaro il potenziale impatto negativo dal punto di vista produttivo e sociale e la conseguente necessità di un ripensamento nei meccanismi complessivi di protezione dalle molteplici azioni fraudolente. In generale, dal punto di vista dei destinatari degli attacchi informatici, è significativo riportare quanto evidenziato nel rapporto CLUSIT 2013: Tutti sono ormai diventati potenziali bersagli, per il solo fatto di essere connessi ad Internet. Statisticamente esistono ancora distinzioni tra grandi e piccole imprese, tra differenti settori merceologici, tra privati cittadini e VIP, tra uomini e donne, adulti e bambini, etc, ma le

17 SOCIAL-DRIVEN VULNERABILITY 17 differenze stanno diminuendo. I differenti gruppi di attaccanti mostrano ancora preferenze rispetto alla tipologia di vittime, ma questo dipende più che altro dal fatto che si stanno sempre più specializzando; d altra parte però sono diventati talmente numerosi e sfrontati, e la loro azione è ormai talmente pervasiva, da avere di fatto saturato tutto lo spettro delle potenziali vittime. Per questo motivo, e per il fatto che molti utenti utilizzano allo stesso tempo PC fissi o portatili e device mobili, aumentando la propria superficie di attacco, non esistono più categorie sicure. Gli obiettivi degli attacchi informatici sono molteplici. In generale, si può distinguere tra la raccolta di informazioni traducibili in un valore monetario per l attaccante e l intrusione nei sistemi a fine di sabotaggio: Attacchi ai dati o ai servizi Nel primo caso, gli attacchi puntano ad avere accesso all asset informativo dell azienda, per riuscire ad esempio ad accedere ai conti bancari della stessa ( monetarizzando subito l attacco), oppure per appropriarsi d informazioni di business o di segreti industriali (concorrenza e speculazione); Nel secondo caso, invece, l attacco mira a causare direttamente malfunzionamenti o disservizi, o a ricattare l azienda minacciando di creare malfunzionamenti e disservizi, attraverso la manipolazione dei sistemi interni. Inoltre, a prescindere dall obiettivo principale, già nell arco di tempo necessario per portare a termine l attacco, tutte le informazioni trafugate lungo il percorso e potenzialmente d interesse (informazioni sulla carta di credito, credenziali del conto in banca, account e indirizzo , ecc.) vengono subito sfruttate sul mercato nero dove vengono vendute a prezzo di listino in base alla tipologia d informazione Le nuove minacce social Gli attacchi informatici possono essere puramente social, puramente tecnologici o essere caratterizzati da una combinazione di vari aspetti. In generale, poiché gli attacchi vengono innescati da comportamenti degli utenti, possiamo identificare due metodologie di exploit (azione): Drive-by download: l utente scarica (in maniera consapevole o inavvertitamente) il malware; Web Exploit: l utente naviga su un sito (nella maggior parte dei casi cliccando su link malevoli o su mail di phishing 11 ) e le vulnerabilità sono legate ai browser, ai plugin e alle varie componenti installate EECTF European Cybercrime Survey European Electronic Crime Task Force. 11 Nella maggior parte dei casi le minacce iniziano proprio con una mail di phishing mirato. Secondo una ricerca di TrendMicro condotta tra febbraio e settembre 2012 questo avviene nel 91% dei casi.

18 18 CEFRIEL innovision paper GIUGNO 2013 In entrambi i casi, l utente segue un link malevolo o ricevuto tramite mail o comunicazione privata, oppure condiviso su un Social Media. In funzione della realizzazione pratica dell attacco può anche essere necessaria l esecuzione di un qualche programma, plugin o allegato da parte dell utente stesso. Per quanto riguarda i Social Media, i rischi sono presenti soprattutto nel caso in cui questi vengano utilizzati dalla postazione di lavoro (PC). Tuttavia, anche rimuovendo il collegamento diretto tra PC e Social Media, il rischio non viene eliminato, ma solo, in alcuni casi, parzialmente ridotto. La fruizione del Social da device mobili (smartphone e tablet) può infatti rendere ugualmente vulnerabili, se non ancora più esposte, le postazioni aziendali a cui questi vengono collegati (spesso i dispositivi personali degli utenti sono privi di sistemi di protezione e quindi più soggetti ad attacchi potenzialmente trasferibili ai device aziendali). È interessante notare come la percezione del rischio e quindi dei pericoli che ne possono conseguire cambi significativamente anche in funzione delle piattaforme, come evidenziato nel grafico seguente. Figura 2 Percezione dei rischi in base alle piattaforme social Fonte: In generale, i pericoli che possono essere innescati da Social Media sono di diverso tipo e riguardano sia aspetti materiali (come la diffusione di materiale protetto o danni alle infrastrutture) che immateriali (danni alla reputazione o all immagine del brand). Il seguente elenco riporta in modo specifico le principali minacce legate ai Social Media in relazione ai diversi asset aziendali. Uno degli aspetti principali da considerare è che questi rischi per l azienda non sono scollegati l uno dall altro, ma, al contrario, la potenziale minaccia è rappresentata molto spesso da una loro combinazione.

19 SOCIAL-DRIVEN VULNERABILITY Esempi di attacchi I Social Media rappresentano quindi degli strumenti che l azienda può utilizzare per migliorare le proprie performance (opportunità), ma al tempo stesso possono essere utilizzati contro i dipendenti e l azienda stessa (pericoli). Da quest ultimo punto di vista possiamo analizzare tre esempi di attacchi che sfruttano i Social Media e che possono a loro volta concatenarsi dando luogo a una sequenza di passi che realizzano un attacco complesso. LE PRINCIPALI MINACCE SOCIAL PER I DIVERSI ASSET AZIENDALI Informazioni private o riservate o sensibili: Creazione di un Dossier Digitale; Esposizione dei dati a seguito di una cattiva configurazione dei settaggi di privacy; Mancanza di controllo sugli update e sulle informazioni diffuse da altri utenti; Inferenze predittive di dati sensibili; Identificazione di tutti gli account dell utente (anche se aperti con pseudonimo). Asset finanziari: Frodi; Perdita di produttività a seguito del tempo speso dai dipendenti sui Social Media. Segreti industriali e proprietà intellettuale: Pubblicazione da parte dei dipendenti d informazioni su procedure e modalità di lavoro; Pubblicazione involontaria da parte di un dipendente o sottrazione da parte di un attaccante; Perdita di controllo da parte dell azienda su quello che viene pubblicato sui Social Media. Sicurezza fisica: Diffusione d informazioni legate a numero di persone presenti, funzioni e orari; Pubblicazioni di immagini per ricavare informazioni sulle attività lavorative; Diffusione di informazioni personali per trovare, identificare e minacciare i dipendenti. Risorse informatiche e rete aziendale: Diffusione di malware nella rete aziendale. Immagine e reputazione aziendale: Atto inconsapevole (accidentale) da parte del dipendente; Sottrazione o pubblicazione (deliberata) da parte di un attaccante; Campagne mirate (o automatizzate) per il danneggiamento della reputazione; Un attaccante può entrare in possesso d informazioni riservate e ricattare il soggetto; Furto d identità e impersonificazione; Difficoltà nel condurre atti di repudiation qualora vengano diffuse informazioni false.

20 20 CEFRIEL innovision paper GIUGNO Sfruttare la fiducia del target Uno degli aspetti più importanti per il successo degli attacchi di ingegneria sociale è ottenere la fiducia del target, in modo da persuaderlo a compiere l azione obiettivo. Da questo punto di vista, i Social Network rappresentano un territorio ottimale per sviluppare queste attività: i legami che si sviluppano all interno di queste piattaforme nascono infatti con l idea di collegare e riunire persone con le quali si ha affinità (molto spesso amici e conoscenti). Entrare all interno della rete sociale del proprio target rappresenta quindi un elemento cardine degli attacchi di Ingegneria Sociale. Per sviluppare questi attacchi è possibile ad esempio procedere o in maniera diretta (richiedendo subito l amicizia su Facebook o il collegamento su LinkedIn) facendo leva sulle informazioni raccolte in precedenza sulle altre piattaforme, oppure in maniera indiretta. Nel secondo caso, prima di procedere direttamente con la richiesta d amicizia, l attaccante sviluppa alcune relazioni con gli amici del target, in modo poi da risultare più credibile e meritevole di fiducia: le persone tendono infatti a dare maggiore credito e a rispondere in maniera positiva alle richieste qualora queste provengano da qualcuno che, apparentemente, è già all interno del proprio circolo di contatti. Una volta ottenuta la fiducia da parte del target, l attaccante può: Raccogliere ulteriori informazioni (per un attacco di spear phishing su una vittima che ricopre un ruolo particolarmente importante all interno dell azienda); Interagire direttamente con il target per ottenere informazioni lavorative; Interagire con il target inviando dei link malevoli all interno degli update o dei messaggi privati sfruttando la fiducia creatasi all interno della piattaforma (si tratta quindi di una variante di spear phishing che, invece di utilizzare la mail, sfrutta i Social Network). Questo tipo di attacco 12 è in aumento grazie al numero d informazioni disponibili e alla scarsa attenzione che molte persone prestano nell accettare le richieste d amicizia. In aggiunta a ciò, anche il fatto di non essere presenti sui Social Network rappresenta un pericolo, dal momento che per un attaccante diventa più semplice creare un profilo apparentemente legittimo. 12 Citiamo per esempio l attacco avvenuto nel 2012 ai danni di un comandante della Nato, in occasione del quale è stato creato un falso profilo per ottenere informazioni riservate (http://www.guardian.co.uk/world/2012/ mar/11/china-spies-facebook-attack-nato).

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

IL SERVIZIO DI RICERCA SUI DISPOSITIVI MOBILI

IL SERVIZIO DI RICERCA SUI DISPOSITIVI MOBILI IL SERVIZIO DI RICERCA SUI DISPOSITIVI MOBILI I motori di ricerca non sono più solamente lo strumento per arrivare ai siti web, ma sono anche e sempre più il principale strumento di accesso alle informazioni

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Come stanno rapidamente cambiando le preferenze sulle

Come stanno rapidamente cambiando le preferenze sulle WHITE PAPER MARZO 2013 Come stanno rapidamente cambiando le preferenze sulle modalità di contatto e interazione tra utente e azienda Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Social network: evoluzione di un modello di comunicazione ed aspetti normativi

Social network: evoluzione di un modello di comunicazione ed aspetti normativi Social network: evoluzione di un modello di comunicazione ed aspetti normativi Segrate 03 ottobre 2013 Indice Contesto I Social network in Italia Social side of business Modello di comunicazione Classificazione

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno 2014 Connessione Internet in Italia I dati (Censis) gli

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Multicanalità e Mobile: un opportunità per rinnovarsi. Romano Stasi Segretario Generale, ABI Lab

Multicanalità e Mobile: un opportunità per rinnovarsi. Romano Stasi Segretario Generale, ABI Lab Multicanalità e Mobile: un opportunità per rinnovarsi Romano Stasi Segretario Generale, ABI Lab CARTE 2012 Roma, 15 novembre 2012 La multicanalità Fonte: Elaborazioni ABI su dati sull Osservatorio di Customer

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO 3.5 Area Tecnologica STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO E NELLA LORO FUNZIONE. Livello 1 1.1 Esplicita i propri bisogni di comunicazione e di organizzazione di

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione

Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione I sistemi gestionali e le Piccole Medie Imprese A cura di Fabrizio Amarilli Docente di Impianti di Elaborazione presso il Politecnico di Milano e ricercatore di Politecnico Innovazione Articoli Sono noti

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura Azienda 2.0 Le imprese e i social networks, opportunità e gestione dei rischi Stefano Ventura 1. Il nuovo scenario social 2. Necessaria strategia 2.0 3. La nostra esperienza 4. La gestione dei rischi 1.

Dettagli

Una guida per i genitori su. 2015 ConnectSafely.org

Una guida per i genitori su. 2015 ConnectSafely.org Una guida per i genitori su 2015 ConnectSafely.org Le 5 PRINCIPALI domande che i genitori hanno su Instagram 1. Perché i ragazzi adorano Instagram? Perché adorano i contenuti multimediali e amano condividerli

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

I social network, come sfruttarli al meglio per comunicare tra i colleghi

I social network, come sfruttarli al meglio per comunicare tra i colleghi I social network, come sfruttarli al meglio per comunicare tra i colleghi www.aioroma.it Intervista a Maurizio Patitucci A cura di Michelangelo Marino Buongiorno Maurizio, sono ormai diversi anni che insieme

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

WEBBOOK MONDO DEL WEB TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL

WEBBOOK MONDO DEL WEB TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL WEBBOOK TUTTO QUELLO CHE UN BUON IMPRENDITORE DEVE SAPERE SUL MONDO DEL WEB Uno Smart Book per imprenditori che non hanno tempo da perdere e vogliono arrivare al sodo! PREMESSA Tutto sta cambiando nel

Dettagli

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING Mi Piace! Tutti i segreti del web marketing che le aziende devono conoscere per non perdere terreno nel complesso mondo di internet 2.0 Dario Dossena Che cosa c è dietro un mi piace? Qualsiasi cosa sia,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Rimettere le scarpe ai sogni

Rimettere le scarpe ai sogni www.pwc.com Rimettere le scarpe ai sogni 25 ottobre 2013 Erika Andreetta Retail & Consumer Goods Consulting Leader PwC Agenda Il contesto economico Gli scenari evolutivi del mondo Consumer & Retail: Global

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Social Media & Incident Handling

Social Media & Incident Handling Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Roma 4 febbraio 2013 Agenda Introduzione Procedura per la gestione degli incidenti Preparation

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies?

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies? Trattamento e riservatezza dei dati personali ai sensi del D.LGS. 196/03 Su www.milanoparcheggi.it è obbligatorio registrarsi, per poter effettuare un acquisto. Saranno chieste solo le informazioni strettamente

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Copyright 2013 - CircleCap. Visione ed esperienze CircleCap sul Turismo 2.0

Copyright 2013 - CircleCap. Visione ed esperienze CircleCap sul Turismo 2.0 Visione ed esperienze CircleCap sul Turismo 2.0 Di cosa parliamo? Una volta compreso, il turismo 2.0 è una fondamentale rivoluzione nel modo di vivere, gestire, organizzare e promuovere il turismo. Porta

Dettagli

Guida ai Concorsi a Premio Digital. www.aladino-net.com. pag.

Guida ai Concorsi a Premio Digital. www.aladino-net.com. pag. 1 L obiettivo di questo e-book è quello di creare uno strumento semplice ma molto utile per comprendere quali sono le opportunità per raggiungere e premiare i propri consumatori attraverso i concorsi a

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Facendo uso di questo Sito si acconsente il nostro utilizzo di cookie in conformità con la presente Cookie Policy.

Facendo uso di questo Sito si acconsente il nostro utilizzo di cookie in conformità con la presente Cookie Policy. Cookie Con riferimento al provvedimento Individuazione delle modalità semplificate per l informativa e l acquisizione del consenso per l uso dei cookie 8 maggio 2014 (pubblicato sulla Gazzetta Ufficiale

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano.

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano. In futuro non andremo più in ricerca di notizie, saranno le notizie a trovare noi, oppure saremo noi stesse a crearle. E quel futuro è già iniziato (Socialnomics) #ridieassapori racchiude l obiettivo principale

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Guida all uso di Innovatori PA

Guida all uso di Innovatori PA Guida all uso di Innovatori PA Innovatori PA La rete per l innovazione nella Pubblica Amministrazione Italiana Sommario Sommario... 2 Cos è una comunità di pratica... 3 Creazione della comunità... 3 Gestione

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli