Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market"

Transcript

1 Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Mediaservice.net Roma, 7 Giugno 2012 Raoul Chiesa - Security Brokers, Inc. 1/ 124

2 Agenda Introduzione Chi siamo Le nostre aree di competenza Perché siamo qui Il crimine Passato, Presente Motivazioni, evoluzioni Il cybercrime Modelli di business Attori (non solo hacker, dal singolo all organizzazione criminale) Tipologie di attacchi e frodi Profili e motivazioni degli attori Organizzazioni criminali Aspetti psicologici degli attacchi Conclusioni Contatti Raoul Chiesa - Security Brokers, Inc. 2/ 124

3 Chi siamo Raoul Chiesa Founder, Partner, Security Brokers Inc. Principal, CyberDefcon UK Senior Advisor& Strategic Alliances on Cybercrime presso l UNICRI (United Nations Interregional Crime & Justice Research Institute) PSG Member, ENISA(Permanent Stakeholders Group, European Network & Information Security Agency) Socio Fondatore, Membro del Comitato Direttivo e del Comitato Tecnico-Scientifico del CLUSIT Comitato Direttivo AIP/OPSI, Osservatorio Privacy e Sicurezza Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter Socio Mediaservice.net Raoul Chiesa - Security Brokers, Inc. 3/ 124

4 Chi siamo Security Brokers, Inc. Security Brokers (SB) nasce in seguito a tre lunghi anni di «human-start-up». Il concetto di SB è infatti riassumibile in un marketplacedell Information Security (InfoSec) a 360, con un modello di business simile al quello del brokering: il miglior prodotto (specialista, servizio, prodotto), tipicamente «di nicchia». Il modello si basa quindi su relazioni personaliancora prima che aziendali, costruite in 25 anni e solidificate & testate sul campo negli ultimi 15 anni. SB vede dunque dei Fornitori(Associati) in input e dei Servizi Consulenziali di alta gamma in output. L elenco completo degli Associates non è ad oggi pubblico(previsto: JUN/SEPT 2012). Alcuni nomi (Italia): Isabella Corradini, Andrea Zapparoli Manzoni. Raoul Chiesa - Security Brokers, Inc. 4/ 124

5 Le nostre aree di competenza SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 5/ 124

6 What s this all about? Raoul Chiesa - Security Brokers, Inc. 6/ 124

7 Perché siamo qui? 2011: anno «nero» dell information leak: GOVs, MILs, InfoSec, IT Industry Sequenza di incidenti informatici impressionante Escalation oltre ogni previsione Violazione di target prima impensabili Effetto domino Confini sempre meno marcatitra Cybercrime, Hacktivism, Information Warfaree Cyber War Necessità di rivedere i profili criminali in questi ambiti Necessità di attribuire il giusto peso alle dinamiche psicologiche nelle modalità di attacco Necessità di fare prevenzione in modo serio Necessità di gestire l incidente laddove accade. Puntualmente. Professionalmente. Raoul Chiesa - Security Brokers, Inc. 7/ 124

8 Perché siamo qui? «Cybercrime ranksasone ofthe top four economic crimes» PriceWaterhouseCoopersLLC Global EconomicCrime Survey Cybercrime financial turnover apparently scored up more than Drugs dealing, Human Trafficking and Weapons Trafficking turnovers Various sources(un, USDOJ, INTERPOL, 2011) Financial Turnover, estimation: 6-12 BLN USD$/year Source: Group IB Report content/uploads/2011/04/group- IB_Report_Russian-cybercrimemarket_2010_eng.pdf Raoul Chiesa - Security Brokers, Inc. 8/ 124

9 Lo scenario ALTAMENTE COMPLESSO Attori o Ne parleremo più tardi Motivazione o Fama o Denaro o Ideali o Nessuno (?) Prodotti/Servizi o Campagne di affiliation, boosting, advertising, traffic generation, etc o Li vedremo nelle prossime slide Legislazioni o Non presenti in tutti i Paesi per tutti i reati o Carenze sulla cooperazione internazionale o Cybercrime: profonda presenza in Paesi con problematiche interne Raoul Chiesa - Security Brokers, Inc. 9/ 124

10 Il crimine, nel passato («CRIME») Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità. Il rapporto tratecnologiae criminalità è stato, da sempre, caratterizzato da una sorta di gara tra buoni e cattivi. Per esempio, agli inizi del 900, con l avvento dell automobile, i cattivi iniziarono a rubarle..la polizia, per contrastare il fenomeno, definì l adozione obbligatoria delle targhe(car plates).ed i ladriiniziarono a rubare le targhe delleauto (o a falsificarle). Raoul Chiesa - Security Brokers, Inc. 10/ 124

11 Il crimine di oggi: «Cyber»(CRIME) Il concetto di «rapina» è stato sostituito dal furto di informazioni. Hai l informazione, hai il potere. (Quantomeno, nella politica, nel mondo del business, nelle relazioni personali ) Questo, semplicemente perché l informazione è immediatamente trasformabile in: 1. Vantaggio competitivo 2. Informazione sensibile/critica 3. Denaro 4. Ricatto Esempi? ( imbarazzo della scelta ;) Regione Lazio Calciopoli Scandalo Telecom Italia/SISMI Attacco Vodafone Grecia Vittorio Emanuele di Savoia Vallettopoli + Scandalo Escorts Corona McLaren/Ferrari Bisignani Raoul Chiesa - Security Brokers, Inc. 11/ 124

12 Cybercrime: perché? Il cybercrime, in tutti i suoi molteplici aspetti, può essere ritenuto il business criminale più in ascesa del momentoe con i più elevati margini di futura diffusione? Se siamo tutti qua oggi, direi che siamo sulla buona strada per analizzare questa problematica La diffusione dei crimini perpetuati attraverso la rete si basa però su una serie di fattori. Analizziamoli insieme. Raoul Chiesa - Security Brokers, Inc. 12/ 124

13 MoIvazioni / 1 1. Il numero sempre crescente di navigatori novizi, quindi l'aumento delle potenziali vittime o vettori W la banda larga 2. Il crescente bisogno di far soldi"in qualche modo e subito" C è crisi 3. La diffusione del know-how tecnico, anche di livello medio-alto, preconfezionato 0-days, Black Market Raoul Chiesa - Security Brokers, Inc. 13/ 124

14 MoIvazioni / 1 Raoul Chiesa - Security Brokers, Inc. 14/ 124

15 MoIvazioni / 2 4. L'estrema facilità con cui è possibile formare gruppi e reclutare nuovi adepti da plasmare secondo le proprie esigenze Newbies, Script Kiddies 5. La radicata illusione di non poter essere scoperti 6. L'assenza di atti violenti Psicologia e Sociologia Psicologia, Criminologia Raoul Chiesa - Security Brokers, Inc. 15/ 124

16 Lo scenario Raoul Chiesa - Security Brokers, Inc. 16/ 124

17 Lo scenario Raoul Chiesa - Security Brokers, Inc. 17/ 124

18 Introduzione Crimine Cybercrime Casi studio Conclusioni Lo scenario Raoul Chiesa - Security Brokers, Inc. 18/ 124

19 Raoul Chiesa - Security Brokers, Inc.

20 »Traditional crime» Raoul Chiesa - Security Brokers, Inc. 20/ 124

21 Key Business Raoul Chiesa - Security Brokers, Inc. 21/ 124

22 Evolution of cyber attacks Raoul Chiesa - Security Brokers, Inc. 22/ 124

23 IEEE «Hacking Matrix» Raoul Chiesa - Security Brokers, Inc. 23/ 124

24 Che cos è il Cybercrime? Utilizzo della Rete per compiere crimini legati al sesso (cyberpedofilia, cyberstalking)l esecuzione di crimini, mediante l ausilio di mezzi informaticie di telecomunicazione, con lo scopo di acquisire illegalmente informazioni e di tramutarle in denaro. Esempi: Furto di Identità o Personal Info Furto di Credit Identity o Financial Info: login bancari, CC/CVV, «fullz», etc Hacking o verso e-commerce, e-banking, Credit Processing Centers Industrial Espionage Malware o Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile Hacking su commissione Attacchi DDoS o Blackmail, Hacktivism Spam Counterfeiting o medicinali, luxury, prodotti & servizi Gambling o Riciclaggio di denaro o Finti siti e/o non autorizzati (i.e. Italia -> da AAMS) Porno generico o fake sites, etc Pornografia minorile / infantile Raoul Chiesa - Security Brokers, Inc. 24/ 124

25 I servizi del Cybercrime Se decliniamo il tutto. Cybercrime = Business = Services (and products ): Phishing& co Malware (rogue AVs, driven-by attacks, fake mobile games, + standard stuff) Frauds& Scams DDoS Attacks Digital Paedophilia(minors and children pornography) GenericPorn(who wouldbotherfor10buckslost??) On-line games(those fake web sites/ money laundering) Raoul Chiesa - Security Brokers, Inc. 25/ 124

26 Cybercrime Business Model Raoul Chiesa - Security Brokers, Inc. 26/ 124

27 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 27/ 124

28 Esempi (veri) Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito Demo, ossia disponibili all eventuale acquirente per verificare che il venditore sia in buona fede. Questo caso è completo di qualsiasi informazione relativa al possessore della carta. Raoul Chiesa - Security Brokers, Inc. 28/ 124

29 Esempi (veri) US visa/us master $2.5 Random ITALY cc $17 BOA, CITI, CHASE.COM LOGIN +PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525 Raoul Chiesa - Security Brokers, Inc. 29/ 124

30 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 30/ 124

31 Esempi (veri) $146K USD/Week Raoul Chiesa - Security Brokers, Inc. 31/ 124

32 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 32/ 124

33 Esempi (veri) Recentementeè statoincriminatoun gruppo di cybercrooks autori di una campagnadi Fake AV Fraud chesecondo gli inquirentiha fruttatocirca 100 milioni di dollari. Raoul Chiesa - Security Brokers, Inc. 33/ 124

34 Esempi (veri) SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 34/ 124

35 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 35/ 124

36 Introduzione Crimine Cybercrime Conclusioni Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 36/ 124

37 Introduzione Crimine Cybercrime Conclusioni L Underground Economy Quando si parla di Underground Economy la nostra mente va a piccoli criminali localizzati in paesi dell est Europa Che utilizzano modelli «casalinghi» Che nulla hanno a che fare con il crimine organizzato ed un organizzazione complessa SBAGLIATO Vediamo qualche esempio Raoul Chiesa - Security Brokers, Inc. 37/ 124

38 Introduzione Crimine Cybercrime Conclusioni Underground Economy: Original Business Model Raoul Chiesa - Security Brokers, Inc. 38/ 124

39 Underground Economy: RBN Business Model Raoul Chiesa - Security Brokers, Inc. 39/ 124

40 Raoul Chiesa - Security Brokers, Inc. SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA

41 Raoul Chiesa - Security Brokers, Inc. SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA

42 Cybercrime Business Model II SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 42/ 124

43 InvesIgaIve OpportuniIes SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 43/ 124

44 Follow the money SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 44/ 124

45 Raoul Chiesa - Security Brokers, Inc.

46 Organizzazione piramidale Raoul Chiesa - Security Brokers, Inc. 46/ 124

47 Business globale Raoul Chiesa - Security Brokers, Inc. 47/ 124

48 0-day Markets Black Market (underground) Black Market (Cybercrime) Software Rel x.y.z 0-day Software Patch «Bug» Vendor CERT (ICS-CERT) Istituzioni Nazionali Raoul Chiesa - Security Brokers, Inc. 48/ 124

49 0-day Markets Source: Forbes, Shopping For Zero-Days: A Price List For Hackers Secret Software Exploits, 2012, in Raoul Chiesa - Security Brokers, Inc. 49/ 124

50 0-day Market s budgets Public Knowledge of the vulnerability Buyer s typology IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoCCost: Min/Max Y IS 10K 50K USD Y INT 30K 150K USD Y MIL 50K 200K USD Y OC 5K 80K USD N ALL X2 X10 Raoul Chiesa - Security Brokers, Inc. 50/ 124

51 0-day Market s budgets Vulnerability relays on: Buyer s typology Public Knowledge of the vulnerability Operating System ( OS) Major General Applications (MGA) SCADA-Industrial Automation (SCADA) IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoC Cost: Min/Max Y OS OC 40K 100K Y MGA INT 100K 300K Y SCADA MIL 100K 300K N OS MIL 300K 600K N SCADA MIL 400K 1M Raoul Chiesa - Security Brokers, Inc. 51/ 124

52 OSINT for Investigations Open sources can provide up to 90% of the information needed to meet most U.S. intelligence needs -- Deputy Director of National Intelligence, Thomas Fingar Raoul Chiesa - Security Brokers, Inc.

53 Introduzione Crimine Cybercrime Conclusioni Money Mules: «very normal people»? SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 53/ 124

54 Introduzione Crimine Cybercrime Conclusioni NOT criminal souls: EASY to catch!!! SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 54/ 124

55 Dunque Abbiamo analizzato scenari in dinamica evoluzione. Ma siamo convinti che siano solo la classica «punta dell iceberg». Ogniazienda ed istituzione può essere a rischio: sono troppo i fattori in gioco e le possibili motivazioni. Le difese tecnologiche «standard» (FW) non bastano più: bisogna guardare avanti (NGFW, real-time control,.) La difesa non deve essere solo tecnologica, ma deve anche e soprattutto partire dal bene aziendale più prezioso: le persone. Raoul Chiesa - Security Brokers, Inc. 55/ 124

56 RingraziamenI I colleghi italiani ed esteri di Security Brokers Prof.ssa Isabella Corradini Claudio Guarnieri(Shadow Server) Il team di security & cybercrime analyst di CyberDefcon UK ed HostExploit Andrea Zapparoli Manzoni e Sofia Scozzari Il team di Team Cymru (USA) ed Underground Economy/INTERPOL (Francia) Lo staff del Security Summit, Paolo Giudice, Cinzia Ercolano e Mario Salvatori in primis!! Palo Alto Networks, Jose Muniz e Cesare Radaelli Raoul Chiesa - Security Brokers, Inc. 56/ 124

57 ContaT, Q&A Raoul Chiesa GPG Key: Raoul Chiesa - Security Brokers, Inc. 57/ 124

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Dalla sicurezza delle infrastrutture critiche alla Information Warfare

Dalla sicurezza delle infrastrutture critiche alla Information Warfare Cyber Security Forum 2013 - Sapienza Dalla sicurezza delle infrastrutture critiche alla Information Warfare Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 1/ 124 2013 Perché

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Digital Forensics e Criminal Profiling: analisi di casi pratici

Digital Forensics e Criminal Profiling: analisi di casi pratici Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological

Dettagli

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Raoul «Nobody» Chiesa Partner, President, SECURITY BROKERS SCpA Permanent Stakeholders Group, ENISA (2010-2015) Founder, Board of Directors,

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Spionaggio Industriale VS ICT

Spionaggio Industriale VS ICT Spionaggio Industriale VS ICT La situazione ad oggi Raoul Chiesa, CLUSIT Socio Fondatore, Membro del CD e del CTS Security Summit 2010, Milano, 18 Marzo Abstract Questa presentazione intende fornire una

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

IL COMMERCIO VIA INTERNET

IL COMMERCIO VIA INTERNET IL COMMERCIO VIA INTERNET DIMENSIONI IL WEB CHE CONOSCIAMO Ci sono molti modi per definire la grandezza del web: Il numero di domini presenti nel mondo (ca 250 M) Il numero di pagine indicizzate (ca 2

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Carte Di Pagamento Nel Deep Web

Carte Di Pagamento Nel Deep Web Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist

Dettagli

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Di Raoul Chiesa*, Telecom Security Task Force (TSTF.net), Independent Security Advisor e Cafferata Cristiano, SE SonicWALL

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI A presentation by Raoul Chiesa, Senior Advisor on Cybercrime, UNICRI and Dr. Angelo Pascarella, CEO, TechnoConsumer Agenda

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.45) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, OSSIF GIOVEDÌ

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione

Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione Dipartimento di Scienze Criminologiche Bando del Corso di Alta Formazione di Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Protezione civile e minacce non convenzionali: aspetti di Intelligence

Protezione civile e minacce non convenzionali: aspetti di Intelligence Protezione civile e minacce non convenzionali: aspetti di Intelligence Presentazione Rapporto ESRAB CASD 3 Ottobre 2006 Ing.Alessandro ZANASI Membro ESRAB Alessandro.zanasi@temis.com Tecnico-Scientifico:

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA Tommaso Giacomino Segretario della CIPA Roma, 7 giugno 2006 Il furto di identità elettronica nei principali paesi industrializzati

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e la Sicurezza sul Web

Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e la Sicurezza sul Web Università Internazionale di Scienze della Sicurezza e della Difesa Sociale Bando del Corso di Formazione intensivo in Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e

Dettagli

Contrasto alle infiltrazioni della criminalità organizzata nell industria agroalimentare Il contributo della ricerca

Contrasto alle infiltrazioni della criminalità organizzata nell industria agroalimentare Il contributo della ricerca Contrasto alle infiltrazioni della criminalità organizzata nell industria agroalimentare Il contributo della ricerca Il contrasto alla contraffazione e la tutela del Made in Italy nel campo agroalimentare

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

L'eCommerce B2c in Italia: le prime evidenze per il 2014

L'eCommerce B2c in Italia: le prime evidenze per il 2014 L'eCommerce B2c in Italia: le prime evidenze per il 2014 Osservatorio ecommerce B2c Netcomm - School of Management Politecnico di Milano 20 Maggio 2014 L Osservatorio ecommerce B2c L Osservatorio ecommerce

Dettagli

BANCHE E SICUREZZA 2013

BANCHE E SICUREZZA 2013 1 BANCHE E SICUREZZA 2013 SCHEMA DELLE SESSIONI MERCOLEDÌ 5 GIUGNO MATTINA SESSIONE PLENARIA DI APERTURA LA SICUREZZA IN ITALIA MERCOLEDÌ 5 GIUGNO POMERIGGIO SESSIONE PARALLELA A PREVENZIONE E GESTIONE

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

Certificazione ottenuta come manager dei servizi informatici.

Certificazione ottenuta come manager dei servizi informatici. DATI PERSONALI Nome: Giancarlo D Auria Luogo/data di nascita: Roma, 10 maggio 1962 Residenza: Via della Pedica, 402-Grottaferrata (RM) Recapiti personali: 06-9410445 Cell: 335-290825 ESPERIENZE PROFESSIONALI

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Le Frodi Creditizie nel Credito al Consumo

Le Frodi Creditizie nel Credito al Consumo Le Frodi Creditizie nel Credito al Consumo Fabio Tortora, CFE Presidente ACFE Italy Chapter Cos è l ACFE? Associazione professionale no-profit a livello mondiale Sviluppo della conoscenza nel campo anti-frode

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza e commercio elettronico

Sicurezza e commercio elettronico Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro

Dettagli

Tavola Rotonda: Editoria & Sicurezza Informatica

Tavola Rotonda: Editoria & Sicurezza Informatica Tavola Rotonda: Editoria & Sicurezza Informatica 6 Giugno 2013 Security Summit Roma Raoul Chiesa, Comitato Direttivo CLUSIT Dr. Giovanni Hoepli, Hoepli Editore D.ssa Anna La Rosa, OSN T.Col. Montuoro Avv.

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli