Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona



Documenti analoghi
Cyber Security Day. 6 ottobre Con il supporto di:

14 Marzo 2013 Security Summit Milano

L'utente poco saggio pensa che gli informatici lo boicottino

Come usare cloud per salvare l analogico

Content Security Spam e nuove minacce

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Virtualization (in)security

VoIP e Sicurezza: parliamone!

Mi sono impazziti i log! Cosa potevo fare?

Mobile Business Treviso, 9 Maggio 2014

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

Attacchi alle infrastrutture virtuali

Prospettive e programmi internazionali

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

L importanza di una corretta impostazione delle politiche di sicurezza

I casi di sicurezza nel mondo retail

I dati in cassaforte 1

Comprendere il Cloud Computing. Maggio, 2013

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

L ergonomia dei sistemi informativi

I see you. fill in the blanks. created by

Rispettare la normativa sulla sicurezza è

Da dove nasce l idea dei video

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

LA FORZA DELLA SEMPLICITÀ. Business Suite

Il ROI del consolidamento dei Server

Studio Associato Adacta uno sguardo veloce. Achab 2007 pagina 1

Sicurezza informatica in azienda: solo un problema di costi?

La sicurezza in banca: un assicurazione sul business aziendale

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Presentazione di virtual desktop client + LTSP server

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

Are You Digital? La Digital Transformation a misura d uomo

Kaseya: il prodotto giusto per. Andrea Veca Achab srl

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

UN COLLOQUIO DA 1 MILIONE DI EURO

Accesso al servizio di prestito interbibliotecario.

la rete come risorsa disponibile Sergio Bonora LABORATORI GUGLIELMO MARCONI 2009 La rete come risorsa disponibile 1

IT Cloud Service. Semplice - accessibile - sicuro - economico

Consolidamento Server

Prospettive di sviluppo di servizi

In caso di catastrofe AiTecc è con voi!

"Dietro ogni impresa di successo c è qualcuno che ha preso una decisione coraggiosa.

La Guida per l Organizzazione degli Studi professionali

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Il mercato del lavoro in Italia: problemi e proposte di riforma

Porta Blindata Italia King s Bay di Galleani Lorenzo

IDS: Intrusion detection systems

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno Bologna T info@barbierieassociati.it

Metodo Condomini e MultiDialogo

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

LET US TELL YOU WHY YOU NEED IT

Information summary: La Gestione dei Reclami

Una semplice visita in officina con intervista

COME SI ENTRA IN POSIZIONE

Privacy: 15 dicembre, nuove regole

Funziona o non funziona

BROCHURE IT SOLUTION

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Quando il CIO scende in fabbrica

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini

Manutenzione e manutenzione preventiva: un investimento fondamentale per abbattere i costi e migliorare l efficienza produttiva di macchine e impianti

Teatro Open Arena. Benvenuti!

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti


INVIO SMS

Gestione delle formazione

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

leonardogatti pubblicità & comunicazione

Ufficio Scolastico Regionale per l Abruzzo. Rapporto dal Questionari Studenti

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

COME AVERE SUCCESSO SUL WEB?

AutoAssistenza ECM a distanza

IaaS Insurance as a Service

Guida Strategica per gli Imprenditori

"Il più grande patrimonio di un'azienda è rappresentato dai suoi Clienti, perché senza Clienti non esistono aziende"

Conversazioni tra Imprenditori, Commercialisti e Banche. (L arte del rilancio)

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

IL RISPARMIATORE RESPONSABILE

Gartner Group definisce il Cloud

Open Source Monitoring. per le imprese. Sicurezza di investimento. Presenza presso il cliente. Competenza

Protezione della propria rete

Via Mazzini, Candia Canavese (TO)

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Data protection. Cos è

Information Summary. Progettare la Formazione. - Copia ad esclusivo uso personale dell acquirente -

Sondaggio bonus.ch sull assicurazione malattia: osare il cambiamento significa risparmiare

Un imprenditore capisce il marketing? (un problema nascosto) di Marco De Veglia

VMware. Gestione dello shutdown con UPS MetaSystem

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..

Transcript:

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona

$ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti, CLUSIT, OPSI/AIP Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, Hacker s Profiling Project Spippolatori.org, IISFA, Metro Olografix, CrISTAL! 2

Di cosa parliamo? Quale azione che non ho ancora intrapreso Quale tecnologia che ancora non ho Quale processo che non ho ancora formalizzato potrebbero aumentare la sicurezza della mia azienda? Ho una strategia di security? Di cosa non mi sono ancora preoccupato? 3

Da cosa iniziare Ho mai eseguito una Security Gap Analysis per capire quali rischi corro, quali aree di miglioramento esistono? 4

Preoccuparsi degli estranei Ho mai eseguito un Penetration Test per assicurarmi che la strategia adottata sia effettivamente efficace? 5

Code Review Applicazioni web, non si può vivere senza, non si può vivere con loro, se si tiene alla sicurezza... Troppo spesso il risultato del Penetration Test suggerisce che sarebbe opportuno procedere ad una completa revisione di alcune applicazioni 6

Interni Ci preoccupiamo sempre degli sconosciuti su Internet come minaccia, ma raramente valutiamo gli ospiti (Captive Portal) o i collaboratori (NAC). Come gestisco l accesso alle mie risorse? 7

Password L anello più debole della catena, che continua a causare problemi di gestione, potrebbe essere indirizzato con qualche accorgimento banale (OTP?) 8

AAA Quasi tutti si preoccupano di Authentication Molti si preoccupano di Authorization Quasi nessuno si preoccupa di Accounting Come faccio Audit su cosa? Cosa prescrive la legge? 9

AdS Nel 2014 ancora troppe aziende non avranno evidenza di quale consulente o dipendente ha fatto cosa su quale sistema... Non mi interessa lo richieda la legge, mi serve davvero! 10

Secure Erase Un altro aspetto troppo spesso trascurato è la cancellazione sicura dei supporti riutilizzati o dismessi. A volte anche soluzioni fai-da-te sono estremamente efficaci, con investimenti praticamente nulli... 11

Monitor Un LCD su ogni scrivania! No, conoscere la propria infrastruttura, prevenire gli incidenti, conoscere le anomalie... 12

Checklist / Strumenti Troppo spesso non esistono processi formali per attività tanto banali quanto indispensabili (L antivirus è aggiornato? Il Backup ha funzionato? Ho messo le ultime patch?) 13

Ticketing L IT non è un mero costo, ma per poterlo raccontare devo avere le statistiche correte Poter tenere traccia di problemi o attività evolutive, gestire priorità... a chi non serve? 14

DEV - Test - EDU Quante aziende hanno un ambiente di sviluppo ed uno di test? (hint: troppo poche) Di quelle che le hanno, quante se ne occupano seriamente da un punto di vista security? (n.b: quanti ambienti hanno i dati di produzione?) 15

Automazione Industriale Troppo spesso i computer che gestiscono i macchinari in fabbrica vengono ignorati, la rete lasciata in gestione agli elettricisti... Se l azienda subisce un danno, tutti gli stakeholders lo dovranno affrontare... 16

Server & Desktop Consolidation Quanti incident vengono ancora gestiti sulle macchine fisiche? Su PC strategici (es. server XP) Virtual Machine significa anche un accesso più semplice a strategie di Disaster Recovery, anche per i PC 17

Cloud (troppo spesso non si sa cosa si desidera, il rischio è che Babbo Natale fraintenda...)? 18

MdM Quanti cellulari e tablet ci sono in azienda? Quanti dati (e di che natura) contengono? Chi ha perso qualche notte di sonno a preoccuparsene? 19

Social Network! Se la risposta è abbiamo bloccato Facebook abbiamo un problema... Una politica di Social Media Security è oggi indispensabile... 20

Conclusioni -

Budget Troppo spesso prevediamo Euro per prodotti e non per servizi non prevediamo Tempo o impegno Babbo Natale potrebbe esaudire i nostri desideri se chiedessimo le cose giuste 22

Dove andiamo? L investimento in security è in aumento Il numero di tentativi di attacco è in aumento Il numero di attacchi di successo è in aumento Il costo per attacco è in aumento Forse va cambiato l approccio... 23

Tecnologia aliena? 24

Cosa dobbiamo affrontare? Rischi reali, concreti semplici da trasformare in incidenti alta probabilità di conversione in incident grande impatto sul business 25

Cosa fare? Rischi facili da prevenire difficili da mitigare a posteriori 26

Non è un optional.. Se costruisco una casa senza progettare uscite di sicurezza costruirle a lavori finiti sarà disastroso 27

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same license :) Domande? Grazie dell attenzione! Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp 3 Ottobre 2013 Security Summit Verona