Sicurezza Informatica e Digital Forensics

Похожие документы
Sicurezza informatica in azienda: solo un problema di costi?

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Protezione della propria rete

Il nuovo codice in materia di protezione dei dati personali

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

L amministratore di sistema. di Michele Iaselli

Identità e autenticazione

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Gestione in qualità degli strumenti di misura

Accreditamento al SID

Perché proteggere i dati

SICUREZZA INFORMATICA MINACCE

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Business Consumer Solution. Il compagno ideale

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

DISPOSIZIONI GENERALI

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

COMUNE DI RENATE Provincia di Monza e Brianza

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Allegato A: Regole tecniche per la gestione dell identità.

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

PEC. Posta Elettronica Certificata. securepec.com

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Come installare Avira Free Mac Security Pagina 1 di 6

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

IT Cloud Service. Semplice - accessibile - sicuro - economico

Internet Banking per le imprese. Guida all utilizzo sicuro

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Problematiche correlate alla sicurezza informatica nel commercio elettronico

SISTEMA DI GESTIONE AMBIENTALE

Da oggi la fi rma digitale è più semplice.

INTRODUZIONE AL PROSPETTO INFORMATIVO DISABILI

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

PROVINCIA DI LECCE SERVIZI INFORMATICI

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Servizi. Web Solution

Allegato 3 Sistema per l interscambio dei dati (SID)

Rispettare la normativa sulla sicurezza è

INDICE 1. SCOPO DEL DOCUMENTO

Studio Legale. Guida operativa

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

PROFILO FORMATIVO Profilo professionale e percorso formativo

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Politica per la Sicurezza

La consapevolezza della sicurezza nella PA. L esperienza MIUR

ART A. Agenzia Regionale Toscana Erogazioni Agricoltura (L.R. 19 novembre 1999, n. 60)

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

Installare un programma firewall Pagina 1 di 5

Creare una Rete Locale Lezione n. 1

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

Ministero dell industria

STUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Lextel Servizi Telematici per l Avvocatura

la GESTIONE AZIENDALE software on-line

IDS: Intrusion detection systems

Istruzioni per il pagamento con Carta di Credito

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

WEB SECURITY. Enrico Branca WEBB.IT 03

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

ALLEGATO TECNICO. palermo.it/

DISCIPLINARE PER LA TENUTA DELL ALBO PRETORIO ON-LINE DELLA PROVINCIA DI SIENA

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

Progetti Strategici - Guida alla compilazione Online

BS OHSAS IL BANDO ISI INAIL 2012

Guida alla prevenzione della pirateria software SIMATIC

Nomina RLS Rappresentante dei lavoratori per la sicurezza

La CASSAFORTE DIGITALE per

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Antonio Carta: CDM Tecnoconsulting Spa

Транскрипт:

Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it

INTERNET E LA POSSIBILITÀ DI ESSERE COLPITI DA ATTACCHI INFORMATICI In un mondo sempre più interconnesso, dove internet è il sistema più usato per lo scambio di informazioni, per i commerci, per l'accesso alle grandi banche dati, per l'esecuzione di transazioni e disposizioni finanziarie, le possibilità per le PA e per le aziende di essere colpite da attacchi informatici o di cadere vittime di truffe telematiche sono sempre più alte. Siamo circondati da svariati dispositivi costantemente collegati alla rete che, se non ben amministrati, rischiano di far trapelare informazioni riservate e/o di non tutelare la nostra persona. @

INTERNET E LA POSSIBILITÀ DI ESSERE COLPITI DA ATTACCHI INFORMATICI In un mondo sempre più interconnesso, dove internet è il sistema più usato per lo scambio di informazioni, per i commerci, per l'accesso alle grandi banche dati, per l'esecuzione di transazioni e disposizioni finanziarie, le possibilità per le PA e per le aziende di essere colpite da attacchi informatici o di cadere vittime di truffe telematiche sono sempre più alte. Siamo circondati da svariati dispositivi costantemente collegati alla rete che, se non ben amministrati, rischiano di far trapelare informazioni riservate e/o di non tutelare la nostra persona. @ LA MANCANZA DI UN'ADEGUATA SICUREZZA INFORMATICA E DI UNA BUONA ANALISI DELL'INFRASTRUTTURA DI RETE POSSONO CAUSARE GRAVI DANNI.

ANALISI DELLA SITUAZIONE DELLE FRODI INFORMATICHE 8.000.000.000 GUADAGNI CYBERCRIME 200.000.000 DI PERDITE PER LE AZIENDE ITALIANE 460.000.000 DI DISPOSITIVI ATTACCATI

ANALISI DELLA SITUAZIONE DELLE FRODI INFORMATICHE Dispositivi collegati in Internet nel 2016: 22 Mld Utenti in Internet al 2012: 2,4 Mld, previsioni 2016: 3,4 Mld 8.000.000.000 GUADAGNI CYBERCRIME 200.000.000 DI PERDITE PER LE AZIENDE ITALIANE 460.000.000 DI DISPOSITIVI ATTACCATI 1 UTENTE SU 3 RISCHIA IL FURTO DELLA PROPRIA IDENTITÀ DIGITALE

I PERICOLI: RISCHI E POSSIBILI CONSEGUENZE DELLE FRODI INFORMATICHE Tutti gli amministratori di aziende e i possessori di partita iva hanno su di loro la responsabilità dei reati commessi in azienda, compreso quello digitale: la mancanza di forme di deresponsabilizzazione può portare a ripercussioni legali. Gli illeciti vengono compiuti a danno di aziende ignare dei reali meccanismi informatici e delle possibili violazioni che possono essere perpetrate tramite falle dei sistemi e usate per sottrarre dati sensibili causando notevoli danni: LEGALI, ECONOMICI, DI IMMAGINE E TECNICI.

I PERICOLI: RISCHI E POSSIBILI CONSEGUENZE DELLE FRODI INFORMATICHE Danno legale Sottrazione di dati da parte di dipendenti, collaboratori o estranei e pubblicazione degli stessi su internet. legale Da una rete aziendale non protetta qualsiasi individuo può commettere svariati reati (truffe, stalking etc.) e in caso di controversia l'individuazione della prova informatica sarà praticamente impossibile. Possibilità di essere accusati per reati commessi da terzi. La mancanza di una reale formazione dei dirigenti e degli operatori può far cadere l azienda nella rete di possibili truffatori.

I PERICOLI: RISCHI E POSSIBILI CONSEGUENZE DELLE FRODI INFORMATICHE Danno economico economico legale Sempre più spesso le aziende perdono i loro dati o gran parte di essi solo per errate configurazioni degli apparati. Assistenze non ben monitorate consentono a truffatori anonimi di mettersi nelle migliori condizioni per effettuare transazioni bancarie di migliaia di euro a danno del titolare d'impresa. La presenza di Virus può determinare la perdita di denaro agli utenti, che si vedranno anche costretti ad un blocco del lavoro per il ripristino dei processi compromessi.

I PERICOLI: RISCHI E POSSIBILI CONSEGUENZE DELLE FRODI INFORMATICHE Danno di immagine immagine legale Sempre più i siti internet espongono parte del patrimonio economico e la privacy dei clienti. Sottrazione e sostituzione dell'identità digitale, anche dei propri clienti (es. attraverso l'acquisizione di file per profilazione utente, anagrafiche etc.). economico Furto di documentazione riservata come progetti, brevetti, segreti industriali (Casi Alpitour e NY Times).

I PERICOLI: RISCHI E POSSIBILI CONSEGUENZE DELLE FRODI INFORMATICHE Danno tecnico immagine tecnico legale Le tecnologie vengono spesso inserite a livello aziendale senza una programmazione ben precisa e senza una visione globale dell'intero sistema: il risultato è un sistema informatico aziendale non centralizzato, che può determinare possibili blocchi della produttività. economico

LE SOLUZIONI: COSA FARE E COME PROTEGGERSI In azienda è fondamentale passare attraverso una politica di classificazione del modus operandi del dipendente rispetto all uso del proprio dispositivo e adottare soluzioni tecnologiche che filtrino in modo intelligente gli accessi. INDIVIDUARE LE INFORMAZIONI O DATI CHE NON DOVREBBERO MAI ESSERE ACCESSIBILI AL DI FUORI DEL PERIMETRO AZIENDALE, PUÒ SALVARE DA RISCHI INUTILI ED INCONTROLLABILI.

LE SOLUZIONI: COSA FARE E COME PROTEGGERSI In azienda è fondamentale passare attraverso una politica di classificazione del modus operandi del dipendente rispetto all uso del proprio dispositivo e adottare soluzioni tecnologiche che filtrino in modo intelligente gli accessi. INDIVIDUARE LE INFORMAZIONI O DATI CHE NON DOVREBBERO MAI ESSERE ACCESSIBILI AL DI FUORI DEL PERIMETRO AZIENDALE, PUÒ SALVARE DA RISCHI INUTILI ED INCONTROLLABILI. Password Email aziendali e personali Programmi di contabilità Sistemi di Sicurezza SmartPhone Home Banking PEC Posta Elettronica Certificata Firma Digitale Software che si utilizzano in modo quotidiano Sito web, ecommerce Wardriving (intercettazione reti Wi-Fi)

LE SOLUZIONI: FASI DELLA MESSA IN SICUREZZA DEI SISTEMI INFORMATICI 1 Analisi del rischio Identificazione e studio dei processi aziendali e dei relativi flussi di dati. Studio dello stato della sicurezza in reti esistenti, identificazione e individuazione dei punti deboli e degli elementi di rischio.

LE SOLUZIONI: FASI DELLA MESSA IN SICUREZZA DEI SISTEMI INFORMATICI 2 Protezione dei dati Verifica del reale funzionamento dei sistemi di salvataggio dati, gestione dei Log, verifica dell'integrità delle Reti esistenti e delle Security Policy per l accesso alle risorse.

LE SOLUZIONI: FASI DELLA MESSA IN SICUREZZA DEI SISTEMI INFORMATICI 3 Attuazione tecniche di difesa Progettazione, installazione e configurazione di sistemi di sicurezza passivi e attivi: Firewall, Host / Network Intrusion Detection Systems, Antivirus. Sistemi di logging, laddove non siano stati implementati. L'adozione di tali strumenti potrà migliorare la difesa dell'azienda in presenza di dipendenti / collaboratori infedeli e dimostrare un possibile reato commesso.

LE SOLUZIONI: FASI DELLA MESSA IN SICUREZZA DEI SISTEMI INFORMATICI 4 Verifica costante dei sistemi Verifica dei sistemi di difesa della rete attraverso la simulazione di attacchi informatici per valutarne la resistenza alle intrusioni esterne / interne reali. Analisi del traffico, della robustezza delle password e delle Security Policy. Tali verifiche si estenderanno ai siti web e ai servizi di posta aziendali.

LE SOLUZIONI: FASI DELLA MESSA IN SICUREZZA DEI SISTEMI INFORMATICI L attuazione delle Best practices della Sicurezza Informatica consentirà alle organizzazioni un maggior adeguamento a nuove forme di lavoro e nuovi processi di business in totale tranquillità. Effettivo guadagno in termini di tempo Snellezza del sistema Riduzione dei costi, comunicazioni più efficienti, massima dinamicità, miglior tutela e pieno rispetto delle nuove direttive europee / italiane (es. art. 231/01) Maggiore tutela legale e della propria immagine / identità digitale

Sicurezza Informatica e Digital Forensics La Sicurezza Informatica è un processo evolutivo costante basato prima di tutto sulla formazione che ha il compito di proteggere adeguatamente la continuità, disponibilità e riservatezza delle risorse informative. Un processo evolutivo non deve essere visto come obbligo di legge ma come un fattore abilitante per la vita stessa di qualsiasi organizzazione pubblica e privata. Per tutti questi motivi che ogni nostro servizio deve tener conto di molteplici fattori, tra cui quello legale. ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it