L evoluzione delle minaccie e degli impatti hacking e malware per il settore finance. OWASP Security Summit Milano Marzo 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L evoluzione delle minaccie e degli impatti hacking e malware per il settore finance. OWASP Security Summit Milano 20-21-22 Marzo 2012"

Transcript

1 L evoluzione delle minaccie e degli impatti hacking e malware per il settore finance Marco Morana Global Industry Committee Foundation Security Summit Milano Marzo 2012 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The Foundation

2 Conoscete? 2

3 Agenda Della Presentazione PARTE I: L evoluzione degli scenari di computer e internet hacking, attacchi ed agenti di minaccia PARTE II: Analisi delle minaccie di hacking malware e degli impatti per il settore finance PARTE III: Evoluzione ed efficacia delle contromisure e criteri per la mitigazione dei rischi di hacking-malware 3

4 PARTE I: L evoluzione degli scenari di internet hacking, attacchi ed agenti di minaccia 4

5 Evoluzione delle minaccie hacking-malware Lo scenario delle minaccie e cambiato negli ultimi 10 anni: Ieri: attacchi isolati di script kiddies (adolescenti) con obbiettivi di diffondere virus fare denial of service e diventare famosi Oggi: attacchi di gangs organizzate nella vendita di cybercrime. Obbiettivi sono soprattutto profitti dal furto dati di identita, dal furto carta di credito per vendita e contraffazione, frodi online, denial of service ai siti per motivi politici/hacktivism SOURCE: Cisco: Threat Control and Containment: New Strategies For A Changed Threat Landscape 5

6 Profili threat agents degli anni Anno 1994 Vladimir Levin aka ArkanoID trasferisce 10 milioni di $ da citibank nel suo conto corrente by hacking X.25 financial networks Anno 2000 Michael Calce alias MAFIABOY All eta di 15 anni, mette offline i siti di yahoo, ebay, cnn, amazon. Etrade disconnesso per 90 minuti usando file sharing software Anno1999 Jooseph aka c0mrade James installa sniffer e intercetta le passwords US Dept of Defense Anno 2000 Onel Deguzman autore del virus ILOVEYOU, diventa famoso attaccando circa 10 milioni di computers nel mondo., danno estimato 5.5 miliardi $ per disinfestare iil virus 6

7 Threat agents famosi degli anni Anno 2004 Svem Jascham autore del Sasser worm con un impatto stimato di 10 milioni di host infettati Anno 2006 Jeanson James Ancheta primo autore di botnet in affitto a spammers ed hacker, infetta e controlla in totale 1/2 milione di computers inclusi quelli della Defense Information Systems Agency (DISA) 2007 Albert Gonzales ruba circa 130 milioni di acconti di carte di credito dai negozi Hannaford e TJX Maxx e dai Bancomats nei negozi SevenEleven Usa SQL Injection per installare malware sniffers e dati fra POS e credit card processors (e.g. Hearthland Payment Systems) Rivende i numeri di carta e PINs nel mercato hacker underground (Darknet) e realizza profitti dalla contraffazione delle carte via Bancomats Anno 2010 la corte di giustizia di NY sentenzia 37 hackers colpevoli di frodi bancarie su scala globale per 3 milioni di $ usando malware Zeus 7

8 Scenari di minaccia per siti financial: hackivism 8

9 Principali incidenti per volume di perdita dati 9

10 Gli incidenti di data breach piu recenti (2011) Sony (PlayStattion Network) Furto di dati di carta di credito e password for 100,000 users Epsilon, sito con s di AMEX, VISA, Retailers, Banche, 60 milioni di s compromesse RSA, servers del sistema di authenticazione a chiavetta (SecureID token), milioni di clienti impattati hanno dovuto sostituire le chaviette HBgary Federal, vendetta del gruppo Anonymous, s di clienti CEOs pubblicati su un server in Russia Stratofor, strategic intelligence-reporting per clienti, 860K s e 75K numeri di carta di credito dei clienti 10

11 Ok, let s take a step back.. 11

12 PARTE II: Attacchi di hacking : analisi degli minaccie e degli impatti 12

13 Quali sono le cause e gli effetti degli incidenti? 13

14 Principali cause degli incidenti con perdita di dati ( Fonte Verizon, 2011) La maggioranza sono causate da hacking e diffusione di malware Source: Verizon Data Breach investigation Report: 14

15 Tipologia di dati compromessi da attacchi malware-hacking (Fonte Verizon 2011) I tipi di dati piu a rischio sono carte di credito seguiti dai dati di authenticazione Source: Verizon Data Breach investigation Report: 15

16 Cause delle perdite di dati personali e tipologia di attacco (Fonte datalossdb) Cause No1 e hacking (32%) dall esterno (53%) Source: DataLossDb.org 16

17 Gli effetti di hacking e malware: tipologia di frodi online Account takeover transferimenti di denaro online via ACH/wire Card non present fraud :pagamenti online con dati carte rubate Contraffazione carte credit/debit e frodi via eatm/abm, POS Cattura dati di carta e sensibili con Man In the Middle e Man in the Browser e installazione di data sniffers nei canali POS Carding validazione dati di carta/debito usando online form Application fraud: Usare dati compromessi online per aprire un conto corrente, applicare per una carta di credito (application fraud) Attacchi e scams cross-border Money-laundering usando money mules Phishing e vishing ai fine di catturare dati di carta (CVV, PINs, ACC) 17

18 Le tecniche malware/hacking per frodi online banking: account takeover Attacchi diretti al client (browser, PC) Sfruttano le vulnerabilita del browser (Iframes, Flash, Plugins) e del client PC (no AV/AS) privilegi administrator Social engineering e phishing attraveso vari canali ( , facebook etc) Attacchi diretti al sito online banking Sfruttamento di vulnerabilita del sito (e.g. autenticazione login, debole, SQL injection, XSS, Iframe injection, Invaldiated Redirection) Mancansa di misure server di filtering/white-listing, monitoring eventi (e.g. no WAF, no SIEM, no blocking of malicious cookies/http agents) Attacchi diretti alle transazioni di pagamento/ bonifico Sfruttano mancanza di verifica origine della transazione (e.g. call back, verificazione tranazione su canale indipendente) Sfruttano mancanza autentificazione esterna (e.g. OOBA, SMS/voice, maker/checker dual person authorization) 18

19 Esempio di attacco sul browser utente: Man In The Browser 19

20 Il ciclo delle frodi online usando malware (fonte FBI) Hacker compra il crimeware o lo prende in affitto Malware coder scrive il codice oer attaccare la banca (crimware) Banking malware cattura i dati in tastiera ed online Utente online banking PC viene infettato con il baking malware Hacker si collega all conto online con i dati del server Hacker fa un bonifico ad un conto terzo (money mule) Hacker si collega al server, accede al computer della vittima e si collega all conto online con i dati del server Bonifico viene trasferito al conto del hacker Source: of the image from (Trojan_horse) The Zeus Fraud Scheme 20

21 Zeus banking malware: tracking dei siti controllati dai fraudsters (dati in real time dal sito abuse.ch) Source: https://zeustracker.abuse.ch/statistic.php 21

22 La lista prezzi dati carte e log-ins, hacking tools e servizi cybercrime (fonte PandaLabs 2011) Source PANDA labs: 22

23 Quale attenzione dedichiamo alla possibilita di futuri incidenti? 23

24 Monetizzazione del possibile impatto di una perdita di dati per un exploit di vulnerabilita di SQL injection 1. Calcolare la probabilita dell attacco Assumi i seguenti dati statistici: - il 11 % delle perdite dei dati avviene online (dati datalossdb) - il 19 % degli attacchi sfruttano SQL injection (dati del WHID) Probabilita e 2 % di perdere dati online per un attacco di SQL injection 2. Calcolare il valore dell asset (i dati) Euro per record ( as range) - Sito con 300,000 utenti registrati online Valore dell asset = 120 milioni di euro Liabilita di attacco SQL injection = Probabilita X Valore Asset = 2.4 milioni di euro o 80 Euro/customer 24

25 Monetizzazione del possibile impatto di hacking-malware account take over? 1. Calcolare la probabilita dell attacco Assumi i seguenti dati statistici: - in UK circa 100,000 PC sono infetti da malware Zeus (Trusteer) su una numero di PC in UK di 36 milioni la probabilita e 0.2 % Probabilita e 0.2 % di frode online a causa di un attacco malware Zeus 2. Calcolare il valore della transazione wire/ach - valore massimo di transfer via ACH online : 5,000 - numero di clienti gold con depositi medi ( > 10,000 ): 50,000 Valore della transazione (cumulativo) = 250 milioni di Liabilita di account take over online = Probabilita X Valore Asset = 500,000 o 10 /customer 25

26 Monetizzazione degli impatti per frodi con uso di dati di carte compromesse o contrafatte Source: Australian Payments Clearing Association (APCA) referred in 26

27 Impatti tangibili (monetary) ed intangibili (percezione) Source: DataLossDb.org 27

28 PARTE III: Evoluzione delle delle misure di prevenzione e riduzione del rischi e criteri di investimento 28

29 Nuove technologie offrono nuove opportunita di attacco e nuove sfide per la sicurezza Technologie di ieri Technologie di oggi 29

30 Nuove technologie, nuovi rischi e percezioni Source: 30

31 Evoluzione delle misure di sicurezza vs. evoluzione delle minaccie alcuni esempi Le frodi per contraffazione care sono diminute dal ma sono autmentate dal 2006 in poi (*) 2006 FFIEC stabilische che simple log-in non e piu sufficiente per transazioni a rischio (**) 2011 FFIEC stabilische nuove linee guida per mitigare il riischio malware/account take over (*) Source (**) Source FBI 31

32 Evoluzione della security governance negli ultimi 20 anni Build Security In Maturity Model 32

33 Chi si evolve adotta application risk management (e.g. NIST, TM, FAST, OCTAVE, PASTA) 33

34 Approccio application risk management applicato alle minaccie hacking-malware Valutare le minaccie (le cause) hacker prende di mira on-line banking application per i dati e per condurre frodi (transferimento non autorizzato di denaro) Identificare le vulnerabilita (debolezze dell applicazione) Errori nel design di autenticazione e session management; Vulnerabilita in garantire confidenzialita e integrity dei dati; mancanza di logs e di tracciabilita degli eventi e azioni degli hackers sui sistemi Determinate l impatto tecnico (compromissione dei controlli) By-passamento di authenticazione multi-fattore (Challenge/Questions, KBA, OTPs;) By-passamento logica di identificazione del client prima di autorizzare transazioni; Compromissione delle web forms al fine di ottenere dati dall utente. Abuso session di autenticazione. Determinare l impatto per il business (perdita denaro) Perdite per Frodi/transferimento di denaro a mules; Perdita di data sensibili; Azioni legali per copertura danni account; Multe per non essere a norma con standards di sicurezza 34

35 Quali criteri per la decisione dell investimento in application security? 1) 75% degli incidenti prende di mira applicazioni web - 2) Piu del 70% delle vulnerabilita sono a livello applicativo e non network 3) Ridurre le vulnerabilita nel codice/software del 50% porta ad un risparmio del 75% sul costo totale della rimediazione delle vulnerabilita 1,2,3 Sources: Gartner 35

36 Vantaggi economici della sicurezza built into nello sviluppo di software sicuro (SDLC) Rimediare le vulnerabilita in di design e coding produce un risparmio del 36

37 Criteri guida per investimenti in application security: la Appsec guide per CISOs Source: https://www.owasp.org/index.php/application_security_guide_for_cisos 37

38 Q U E S T I O N S A N S W E R S 38

Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware

Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware Giuseppe Bonfà Security Consultant Minded Security SecuritySummit 2013-Italy Milan, 12 March 2013 Copyright 2008 - The OWASP Foundation Permission

Dettagli

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti Le problematiche di Web Application Security: la visione di ABI Lab Matteo Lucchetti Senior Research Analyst ABI Lab OWASP-Day II Università La Sapienza, Roma 31st, March 2008 Copyright 2008 - The OWASP

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Le tecnicheinformaticheper la sottrazionedidatiriservati

Le tecnicheinformaticheper la sottrazionedidatiriservati Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria

Dettagli

OWASP Day IV: introduzione

OWASP Day IV: introduzione OWASP Day IV: introduzione Matteo Meucci OWASP-Italy Chair CEO Minded Security OWASP-Italy Day IV Milan 6th, November 2009 Copyright 2008 - The OWASP Foundation Permission is granted to copy, distribute

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

Retail Network Italy Division rappresenta le 3 Banche Retail di UniCredit presenti sul territorio con 4.500 Agenzie e oltre 7.

Retail Network Italy Division rappresenta le 3 Banche Retail di UniCredit presenti sul territorio con 4.500 Agenzie e oltre 7. Internet Sicuro La gestione del rischio come opportunità per migliorare la customer experience e per incrementare la customer satisfaction dei Clienti Luigi Altavilla Head of Information Security Roma,

Dettagli

Internet Banking e Web Security

Internet Banking e Web Security Internet Banking e Web Security Giorgio Fedon Chief Operation Officer Minded Security S.r.l. OWASP-Day II Università La Sapienza, Roma 31st, March 2008 giorgio.fedon@mindedsecurity.com Copyright 2008 -

Dettagli

Progetti Open Source Per La Sicurezza Delle Web Applications OWASP. The OWASP Foundation http://www.owasp.org

Progetti Open Source Per La Sicurezza Delle Web Applications OWASP. The OWASP Foundation http://www.owasp.org Progetti Open Source Per La Sicurezza Delle Web Applications Marco Morana Mercoledi 5 Novembre 2008 Giornata Della Sicurezza Informatica In Sardegna Copyright 2008 - The Foundation Permission is granted

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it CMS Hacking Analisi del rischio di utilizzo di applicazioni di terze parti Gabriele Buratti www.isc2chapter-italy.it Agenda Definizione di CMS Rischi e tendenze (e le ragioni di ciò) Attacchi recenti Perchè

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario

L analisi del fenomeno delle frodi informatiche nel settore bancario L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,

Dettagli

I controlli di sicurezza nell online Banking

I controlli di sicurezza nell online Banking Soluzioni e sicurezza per applicazioni mobile e payments I controlli di sicurezza nell online Banking Gianluca Salvalaggio Venezia, 27 settembre 2013 1 I controlli di sicurezza nell online Banking Minacce

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

IBM X-Force: rischi e trend 2012 per il canale mobile

IBM X-Force: rischi e trend 2012 per il canale mobile IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

siamo pronti alla prossima sfida?

siamo pronti alla prossima sfida? Frodi e Mobile Banking: siamo pronti alla prossima sfida? ABI Lab Banche e sicurezza - 05 giugno 2015 Teo Santaguida Resp. Centro Competenza Antifrode IKS Malware e frodi su Mobile: un falso problema?

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne? Modulo di 1 Linea 2 Mattia Lezione XIII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

Dott. Marcello Pistilli Business Development Manager. del software alla produzione: Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

Securing the World of IP Payments

Securing the World of IP Payments November 2010 Securing the World of IP Payments TNS Security Solutions Agenda TNS Background IP Tendenze emergenti e implicazioni per la sicurezza nei pagamenti Approcci suggeriti per migliorare la sicurezza

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Le linee guida OWASP per la sicurezza applicativa

Le linee guida OWASP per la sicurezza applicativa Le linee guida per la sicurezza applicativa Matteo Meucci, CISSP, CISA -Italy Chair Testing Guide Lead Convegno ABI 22 Maggio 2007, Roma matteo.meucci@owasp.org Copyright 2007 - The Foundation Permission

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Secure Code Review: dalla teoria alla pratica

Secure Code Review: dalla teoria alla pratica Secure Code Review: dalla teoria alla pratica Antonio Parata http://www.emaze.net Antonio.parata@emaze.net OWASP-Day III Centro di Competenza ICT-Puglia - Dipartimento di Informatica Università degli Studi

Dettagli

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE

INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE INDICE SOMMARIO Prefazione di GIUSEPPE CORASANITI v Introduzione 1 Prologo 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING: TIPOLOGIE

Dettagli

Frodi online e Cybercrime

Frodi online e Cybercrime Frodi online e Cybercrime Cosa li accomuna e come mitigarli Giovanni Napoli - RSA Pre-Sales Manager Rusudan Losaberidze - RSA Fraud Risk Intelligence Specialist 1 La cruda realtà del software engineering

Dettagli

Banking Malware evolution in Italy: defense approach

Banking Malware evolution in Italy: defense approach Banking Malware evolution in Italy: defense approach (Giorgio Fedon OWASP-Italy Minded Security ) 17 Aprile 2012 Pag. 1 Presentazione Ricerca OWASP Italy Board Member OWASP Antimalware project leader Testing

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014 Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey ABI SPIN 2014 Genova, 24/06/2014 Agenda Profilo Aziendale Sistema Passadore Key Passadore Key Software Carta Conto Banca Passadore 2 Profilo

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Il Monitoraggio delle frodi informatiche in Banca

Il Monitoraggio delle frodi informatiche in Banca Il Monitoraggio delle frodi informatiche in Banca Nuove minacce e strategie di contrasto: l esperienza di UBI.S Ing. Paolo Colombini Resp. Ufficio Eventi e Controlli di Sicurezza Informatica UBI.S paolo.colombini@ubiss.it

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Sicurezza nei Sistemi Informatici (A-L) Giuseppe F. Italiano italiano@disp.uniroma2.it Anno Accademico 2006/07

Sicurezza nei Sistemi Informatici (A-L) Giuseppe F. Italiano italiano@disp.uniroma2.it Anno Accademico 2006/07 Sicurezza nei Sistemi Informatici (A-L) italiano@disp.uniroma2.it Anno Accademico 2006/07 Pagina Web del Corso gauguin.info.uniroma2.it/~italiano/teaching/security Contiene tutto (o quasi) sul corso Lucidi,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti. 1 Mattia Lezione XIII: La diffusione del malware Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Security Practice Manager Technology Sales Organization 1 I grandi temi del 2010 lo scenario Globale delle

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne XXVI Convegno Nazionale di IT Auditing, Security e Governance BOLOGNA 11/12 ottobre 2012 La gestione e la prevenzione delle frodi esterne Germano Boido Ufficio Prevenzione Frodi Il fenomeno delle frodi

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi

Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi Agostino Ghebbioni Direttore Mercato Servizi Finanziari Indra S.p.A. Antonio Bonsignore CEO

Dettagli

Sicurezza e commercio elettronico

Sicurezza e commercio elettronico Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro

Dettagli

ICT e sicurezza delle transazioni a servizio dell evoluzione dei sistemi di supporto alla gestione del circolante

ICT e sicurezza delle transazioni a servizio dell evoluzione dei sistemi di supporto alla gestione del circolante ICT e sicurezza delle transazioni a servizio dell evoluzione dei sistemi di supporto alla gestione del circolante Claudio Mauro Direttore RA Computer S.p.A. SIA Milano, 4 Dicembre 2012 SIA Verso il futuro:

Dettagli