Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it
Sicuramente www.clusit.it Associazione no profit con sede presso l Università degli Studi di Milano, Dipartimento di Informatica e Comunicazione
Sicuramente www.clusit.it Claudio Telmon Membro del Comitato Tecnico e del Consiglio Direttivo di Clusit ctelmon@clusit.it
Il panorama globale: minacce sempre più sofisticate L anno 2014 è stato caratterizzato da numerosi attacchi del tipo Advanced Persistent Threat (APT), basati su malware già noti in passato ma riutilizzati secondo una nuova connotazione. Gli APT sono schemi di attacco articolati, mirati a specifiche entità o organizzazioni, e che si contraddistinguono per un accurato studio del bersaglio, preventivo e che spesso continua anche durante l attacco, l impiego di tool e malware sofisticati, e la lunga durata o persistenza nel tempo cercando di rimanere inosservati per continuare a perpetrare quanto più possibile il proprio effetto.
Il panorama : trend globali Le logiche estorsive che hanno dato origine a ransomware di grande successo quali Cryptolocker54 continueranno ad estendersi, colpendo non solo gli utenti finali e le aziende, ma anche la PA ed i sistemi industriali, incluse le Infrastrutture Critiche. Questi attacchi saranno compiuti sia per ragioni politiche che economiche, consolidando un trend di crescente collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari.
Distribuzione degli attaccanti
Distribuzione delle tecniche di attacco
Distribuzione degli attaccanti
Analisi Fastweb della situazione italiana Occorre inoltre prendere atto che la sensibilità su questi argomenti nasce più dalle informazioni apprese attraverso i mass media, che tramite i canali specializzati (paper scientifici, corsi, congressi, etc). Ne scaturisce un idea vaga di come e dove investire il budget dedicato ad affrontare questi problemi così che spesso si rischia di essere guidati più dalle sensazioni che dal livello effettivo di rischio. Il dominio di analisi è costituito dai dati relativi a circa 6 milioni di indirizzi IPv4 appartenenti all AS Fastweb SpA (quindi sia quelli dei Clienti che di Fastweb stessa) raccolti ed analizzati dal Security Operations Center.
Tipologia di attacchi rilevati
Motivazione degli attacchi
Tipologie di malware Rilevanti i banking trojan, che usano anche tecniche di Man In the Browser
Attacchi DDoS
Attacchi DDoS: durata
Polizia Postale e delle Telecomunicazioni OF2CEN con la sua piattaforma di scambio informazioni, raccoglie le segnalazioni di operazioni sospette che vengono comunicate alla polizia dalle banche che hanno aderito ad un protocollo firmato con Abi Lab, facilita lo scambio di informazioni di indirizzi IP e di dati bancari fraudolenti attraverso canali sicuri.
Riferimenti Rapporto Clusit: https://clusit.it/rapportoclusit/ Newsletter Clusit: https://www.clusit.it/form_newsletter.htm Sicurezza delle informazioni in sanità: scenari e minacce Claudio Telmon - Clusit
Sicurezza delle informazioni in sanità: scenari e minacce Claudio Telmon - Clusit ctelmon@clusit.it