Sicuramente www.clusit.it



Похожие документы
La giornata della sicurezza: focus intersettoriale

Symantec Insight e SONAR

PROTOCOLLO DI INTESA PER LA CONTINUITÀ OPERATIVA DELLA DISTRIBUZIONE DI BANCONOTE IN EURO

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Percorso Formativo. indirizzo. M a r k e t i n g. E - C o m m e r c e

Proposta riservata a CRAL MINISTERO DELLA GIUSTIZIA. Agos Ducato al fianco dei migliori partner

Informatica (Basi di Dati)

Padova, 13 gennaio Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

A cura del Laboratorio Management e Sanità. Responsabile scientifico del progetto: Prof.ssa Sabina Nuti. Referente: Francesca Sanna


COME NASCE E COME OPERA BANCO FARMACEUTICO

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Progetto Atipico. Partners

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Lo scenario: la definizione di Internet

FluNews Rapporto Epidemiologico Settimanale

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI

AIBE ED EXPO 2015 S.p.A. Protocollo d intesa

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

La giornata della sicurezza

ALLEGATO 1 (SCHEDA DI ASSEGNAZIONE OBIETTIVI)

Copyright IKS srl

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre Federata

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

FONDAZIONE ZANETTI ONLUS

PROGETTO TAVOLO GIOVANI

Internet ed aziende fenomeni criminali

Centro di competenze qualificate in ambito servizi di valutazione immobiliare

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

Valutazione del potenziale

E un ambiente integrato che fornisce le principali funzionalità per collaborare e condividere informazioni

Cost_. Quality_. Delivery_. L eccellenza della tua SuppLy chain parte da qui

SoftwareSirio Modelli di Board

CATALOGO CORSI. La durata del modulo A è di 28 ore e costituisce il corso base per lo svolgimento della funzione di RSPP e di ASPP.

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

DOCUMENTO DI VALUTAZIONE DEL RISCHIO STRESS DA LAVORO CORRELATO

Prospettive e programmi internazionali

Corso + Certificazione EIPASS Personale ATA. Scheda del corso

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.

Portali interattivi per l efficienza aziendale

Il Customer Relationship Management nelle Istituzioni Finanziarie Europee

INTERMITTENTI GUIDA ALLA COMPILAZIONE DEL FORM WEB

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Ministero dell Istruzione, dell Università e della Ricerca

Il Project Manager nelle Organizzazioni Non Profit e nelle Imprese Sociali

Audiweb pubblica i dati della total digital audience del mese di giugno 2015

Attività federale di marketing

Managed Security Service

Media mensile 96 3 al giorno

RIORGANIZZAZIONE SOCIETARIA DI UNICREDIT BANCA MEDIOCREDITO S.P.A. E DELLE ATTIVITÀ DI SECURITIES SERVICES DEL GRUPPO UNICREDIT

Home Banking storia, opportunità, sicurezza e futuro

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Un valido sostegno per imprese che guardano oltre i confini. Associazione Italiana Commercio Estero

La platea dopo la lettura del titolo del mio intervento

Sociologia del turismo

Corso di Alta Formazione TECNICO DELLA SICUREZZA SUL LAVORO ore 60 CFU. Anno Accademico 2011/2012 FORM 017

MPS: Prevenzione delle frodi Internet Banking Roma, 05 Giugno 2015

Regolamento ESN - Associazione Erasmus Padova

PRESENTAZIONE AZIENDALE

SDA Bocconi School of Management per Unindustria Reggio Emilia. Percorso formativo per Responsabili Sistemi Informativi"

Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster

Investire nel valore e nell identità del Liceo economico-sociale

22 novembre Università degli Studi de L Aquila

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

LA GESTIONE EFFICACE DEI COLLABORATORI

LABORATORIO a cura di Pier Cesare Rivoltella e Andrea Garavaglia La Formazione a distanza di Terza Generazione

WEB WRITING. 17 Aprile / 18 Aprile 2013 Z2104 AREA MARKETING, SALES & COMMUNICATION

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

Транскрипт:

Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it

Sicuramente www.clusit.it Associazione no profit con sede presso l Università degli Studi di Milano, Dipartimento di Informatica e Comunicazione

Sicuramente www.clusit.it Claudio Telmon Membro del Comitato Tecnico e del Consiglio Direttivo di Clusit ctelmon@clusit.it

Il panorama globale: minacce sempre più sofisticate L anno 2014 è stato caratterizzato da numerosi attacchi del tipo Advanced Persistent Threat (APT), basati su malware già noti in passato ma riutilizzati secondo una nuova connotazione. Gli APT sono schemi di attacco articolati, mirati a specifiche entità o organizzazioni, e che si contraddistinguono per un accurato studio del bersaglio, preventivo e che spesso continua anche durante l attacco, l impiego di tool e malware sofisticati, e la lunga durata o persistenza nel tempo cercando di rimanere inosservati per continuare a perpetrare quanto più possibile il proprio effetto.

Il panorama : trend globali Le logiche estorsive che hanno dato origine a ransomware di grande successo quali Cryptolocker54 continueranno ad estendersi, colpendo non solo gli utenti finali e le aziende, ma anche la PA ed i sistemi industriali, incluse le Infrastrutture Critiche. Questi attacchi saranno compiuti sia per ragioni politiche che economiche, consolidando un trend di crescente collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari.

Distribuzione degli attaccanti

Distribuzione delle tecniche di attacco

Distribuzione degli attaccanti

Analisi Fastweb della situazione italiana Occorre inoltre prendere atto che la sensibilità su questi argomenti nasce più dalle informazioni apprese attraverso i mass media, che tramite i canali specializzati (paper scientifici, corsi, congressi, etc). Ne scaturisce un idea vaga di come e dove investire il budget dedicato ad affrontare questi problemi così che spesso si rischia di essere guidati più dalle sensazioni che dal livello effettivo di rischio. Il dominio di analisi è costituito dai dati relativi a circa 6 milioni di indirizzi IPv4 appartenenti all AS Fastweb SpA (quindi sia quelli dei Clienti che di Fastweb stessa) raccolti ed analizzati dal Security Operations Center.

Tipologia di attacchi rilevati

Motivazione degli attacchi

Tipologie di malware Rilevanti i banking trojan, che usano anche tecniche di Man In the Browser

Attacchi DDoS

Attacchi DDoS: durata

Polizia Postale e delle Telecomunicazioni OF2CEN con la sua piattaforma di scambio informazioni, raccoglie le segnalazioni di operazioni sospette che vengono comunicate alla polizia dalle banche che hanno aderito ad un protocollo firmato con Abi Lab, facilita lo scambio di informazioni di indirizzi IP e di dati bancari fraudolenti attraverso canali sicuri.

Riferimenti Rapporto Clusit: https://clusit.it/rapportoclusit/ Newsletter Clusit: https://www.clusit.it/form_newsletter.htm Sicurezza delle informazioni in sanità: scenari e minacce Claudio Telmon - Clusit

Sicurezza delle informazioni in sanità: scenari e minacce Claudio Telmon - Clusit ctelmon@clusit.it