Sapienza University, Dipartimento di Informatica Vulnerabilita' delle PMI

Documenti analoghi
Implementazione della Security

Lo stato corrente (e futuro) della sicurezza informatica

La protezione dal rischio cyber per le PMI e le PAL

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Honey Pot Hack Giuseppe Augiero

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

ATTIVITÀ MANUTENTIVA REMOTA PROJECT OVERVIEW

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Vulnerability Assessment e Penetration Test Report

Il problema della Cyber Security e il Framework Nazionale Ing. Luca Montanari, Ph.D CIS-Sapienza

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.

Un simulatore per l'analisi del rischio in sistemi complessi

Protocollo di intesa. Vantaggi per gli Associati. Paolo Buttigliengo Responsabile IT - Unione Industriale Torino

Hiab XS 033 Gamma 2,8 3,3 tm

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Esempi di intrusioni reali.. Esempi di intrusioni

CYBER SECURITY E PRIVACY IN AZIENDA

Processo AutoGestione Intermediari Misure Minime di Sicurezza

Servizio Calcolo e Reti

Reti di Comunicazione Strategiche

Sicurezza dei sistemi e delle reti 1

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti.

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane

Global Cyber Security Center

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

FRAMEWORK NAZIONALE PER LA CYBER SECURITY

Giampiero Ticchi - La difesa a zona 2 1 2

Aziende vs. cybercriminali

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

Security Summit Verona 4 ottobre 2018

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

Protezione. Guida per l utente

Risultati survey ZeroUno

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

Le iniziative Consip a supporto

Cyber Security Lo scenario di rischio

Vulnerability Assessment Installazione e configurazione di OpenVAS

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI

SGSI CERT CSP POSTE ITALIANE

Cybersecurity, come difendersi dal furto dati

FaaS Firewall as a Service L evoluzione della sicurezza nell ecosistema 4.0

Misure minime di sicurezza ICT per le pubbliche amministrazioni

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals

Vulnerabilità delle informazioni online

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

Il digitale: la chiave del business 2 / 29

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Misure Minime di Sicurezza ICT per le pubbliche amministrazioni

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

Descrizione Infrastruttura Informatica oggetto del sopralluogo/ Intervento: Segreteria e Server

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Tutelate: Le persone fisiche. Oggetto di tutela: I dati Personali. Categoria di dati particolari Dati Identificativi

Confartigianato Vicenza. Navigazione Web ed sicura per l associazione di categoria di PMI più grande d Italia

Cyber Security after Hacking Team Giuseppe Augiero

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore

AGIRE MONITORARE PREVENIRE

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Total Security Paolo Ardemagni Regional Director Southern Europe

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino

Vulnerability assessment come misura di sicurezza preventiva

Prefazione...XI. Introduzione...XIII. Capitolo 1 - Creare un programma di sicurezza...1

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Cookie policy versione 1

Le iniziative Consip a supporto

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

PROTEZIONE DDoS NETTAMENTE MIGLIORE. Soluzioni nettamente più efficaci e vantaggiose per le piccole e medie imprese

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

15 Aprile 2016, Trento

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

DairyScan Per l analisi di routine dei formaggi

Kaspersky Automated Security Awareness Platform (ASAP)

La sicurezza nella PA: dati e considerazioni

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

Architetture e strumenti per la sicurezza informatica

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

Come craccare una rete WiFi, protetta WEP, WPA o WPA2

Come craccare una rete WiFi, protetta WEP, WPA o WPA2

Transcript:

Vulnerabilita delle PMI Fabio De Gaspari Sapienza University, Dipartimento di Informatica degaspari@di.uniroma1.it

Sommario Visione della sicurezza informatica nelle PMI Le strategie adottate, ultimi decenni e oggi Come si muovono gli attaccanti: lateral movement sicurezza delle password Conclusioni 2/16

Come le PMI vedono la Sicurezza Informatica Sicurezza e accessoria costo e non investimento budget ristretto Vendor propongono soluzioni minimali configurazioni standard plug and play Outsourcing della sicurezza 3/16

La Sicurezza Informatica nelle PMI Sicurezza e accessoria costo e non investimento budget ristretto Vendor propongono soluzioni minimali configurazioni standard plug and play Outsourcing della sicurezza 4/16

Incidenti con Predita di Dati Piccole/medie imprese sono soggette a perdita di dati a seguito di attacchi esattamente come le grandi imprese 5/16

Sicurezza nelle PMI (e non solo) Gli ultimi 20 anni Patch AV Firewall, IPS? Oggi Patch Av Firewall, IPS? 6/16

Sicurezza nelle PMI (e non solo) Gli ultimi 20 anni Numero di incidenti rilevati Patch AV Firewall, IPS? PwC Global State of Information Security Survey 2015 Oggi Patch Av Firewall, IPS? 7/16

Sicurezza nelle PMI (e non solo) Gli ultimi 20 anni Numero di incidenti rilevati Patch AV Firewall, IPS? PwC Global State of Information Security Survey 2015 Oggi Patch Av Firewall, IPS? 8/16

M-TRENDS 2016 Che percentuale di attacchi verso la vostra rete sareste in grado di rilevare? Quanto tempo impieghereste per rilevare un attacco in corso? E quanto tempo impieghereste per rilevare un attacco che ha avuto successo? 9/16

M-TRENDS 2016 Che percentuale di attacchi verso la vostra rete sareste in grado di rilevare? Quanto tempo impieghereste per rilevare un attacco in corso? E quanto tempo impieghereste per rilevare un attacco che ha avuto successo? 10/16

Come si Muovono gli Attaccanti? Dopo aver compromesso un primo sistema, perche perdere tempo a cercare falle di sicurezza? Lateral Movement: usare gli stessi servizi usati dai dipendenti, sfruttando informazioni ottenute dal primo sistema compromesso Gli IDS non riconoscono l attacco, perche e traffico normale 11/16

Lateral Movement 12/16

Lateral Movement 13/16

Siete Sicuri delle vostre Password? GTX TITAN 6GB ram (~1000 euro), in 10 minuti: Penetration testing su un impresa italiana di medie dimensioni >80% delle password ottenute Tutte le password soddisfavano i criteri di sicurezza dell azienda (almeno una maiuscola, almeno un numero, lunghezza >= 8 caratteri) 14/16

Siete Sicuri delle vostre Password? GTX TITAN 6GB ram (~1000 euro), in 10 minuti: Penetration testing su un impresa italiana di medie dimensioni impresa >80% delle password ottenute Tutte le password soddisfavano i criteri di sicurezza dell azienda (almeno una maiuscola, almeno un numero, lunghezza >= 8 caratteri) 15/16

Conclusione Le piccole e medie imprese sono esposte ad attacchi, esattamente come le grandi imprese in alcuni settori, sono piu esposte La sicurezza e un investimento, non soltanto un costo anzi, aiuta a prevenire costi non necessari Una volta dentro il perimetro della vostra rete, l attaccante si puo muovere estremamente facilmente IDS/IPS non possono rilevare tutti i movimenti 16/16