Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda

Documenti analoghi
Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Fraud Management Nuovi minacce per la sicurezza aziendale

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Sicurezza in Informatica

Sicurezza in Informatica

NSR. Company Profile Business & Values

CYBER SECURITY E PRIVACY IN AZIENDA

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

White Collar crime e Criminal Profiling attraverso l analisi delle frodi aziendali ACFE Report to the Nation. Security Summit

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

Minacce informatiche e tutela penale

La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Laboratory for Intelligent Systems (LISC) CRIMINAL PROFILING LAB North Carolina - USA italia.org

Risultati survey ZeroUno

CONTROLLI ESSENZIALI DI CYBERSECURITY

Rischi dell informatica e scelte di trasferimento

FRAMEWORK NAZIONALE PER LA CYBERSECURITY E CONTROLLI ESSENZIALI. Luca Montanari

CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

LA CRESCITA ECONOMICA E SOCIALE. Illegalità, etica e morale

XXVI Convegno Nazionale di IT Auditing, Security e Governance Fronteggiare la crescita dei rischi e della complessità

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING

Security Summit Verona 2016 Sessione Plenaria del

15 Aprile 2016, Trento

Security Summit Roma 2016 Sessione Plenaria del

Cybersecurity, come difendersi dal furto dati

Sistemi informativi in ambito sanitario e protezione dei dati personali

OVERVIEW DEL GDPR: I CONCETTI CHIAVE

SHARING IS CARING. Veronica Borgogna BANCOMAT S.p.A.

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Forcepoint Insider Threat Data Protection

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

BANCHE E SICUREZZA 2017

IT governance. La normativa IVASS

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

Privacy by Design: evoluzione e implicazioni

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative

Indirizzi di saluto e apertura dei lavori

Il ruolo degli organi di governo e controllo nelle situazioni di frode aziendale Milano, 17 giugno 2013

Strumenti di Indagine per il Cyber World: il GdL dell OSN

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Rischi emergenti nell informatica a supporto del business

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

Risultati, cioè attenzione ai risultati.

Alleanza per il Lavoro del Futuro Competenze per la trasformazione digitale - Survey. Ottobre 2018

Aspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi. Yann Bongiovanni

Procedura di segnalazione Data Breach

InfoSec: non solo firewall e antivirus. Massimo Grandesso

DATA PROTECTION E PRIVACY OFFICER

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

I RISCHI STRATEGICI NELLE AZIENDE : QUALI I CAMBIAMENTI NEGLI ULTIMI DUE ANNI (GLOBAL RISK MANAGEMENT SURVEY)

Gestione del Rischio Informatico

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

CLUSIT: il 2016 Annus Horribilis della sicurezza cyber. #RapportoClusit

KeyMap Analisi del Rischio

Global Economic Crime Survey Addendum Italiano 2016 Executive summary

Iniziativa: "Sessione di Studio" a Torino. Torino, 18 febbraio febbraio p.v.

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

Gestione del credito, antiriciclaggio e antifrode. Alcune success story di CRIF

La protezione dal rischio cyber per le PMI e le PAL

Atto di DESIGNAZIONE. Titolare del trattamento DPO (RPD) Responsabile esterno. Atto di NOMINA

La nostra visione della CYBERSECURITY

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese

Giornata della trasparenza

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit

Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

Come sta reagendo il mondo assicurativo al Rischio Cyber

Fraud Auditing utilizzando i CAAT

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ

LOTTA CONTRO LE FRODI

Forcepoint AVANTI SENZA PAURA

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Advanced Security Operations

MIUR USR Puglia - Direzione Generale. Rete LES Puglia esperienze a confronto

Iniziativa : "Sessione di Studio" a Roma. Roma, 8 ottobre 2009 Monte Paschi Siena. 6 ottobre p.v.

IL NUOVO MODELLO ORGANIZZATIVO PRIVACY

INTERVENTO DI IDA CLAUDIA PANETTA IT OR NOT IT.. THAT IS THE QUESTION

Seminario sul suo recepimento in ISS

Organizzare le risorse e rendere sicure le Informazioni per lo sviluppo nel tempo di Industria 4.0. Workshop

Schema delle sessioni

NATI PER DIFENDERVI. Sicurezza informatica Investigazioni particolari Informazioni strategiche

La corretta operatività bancaria. Torino, Palazzo di Giustizia 26 novembre 2015

Transcript:

Strumenti e Strategie per il Monitoraggio e la Prevenzione delle frodi in Azienda Maggio 2012 Seminario Clusit Milano Andrea Zapparoli Manzoni

Tipologie di Insider e rischi correlati Da un lato (in particolare in Italia e nei paesi latini in genere) il problema crea imbarazzi, è tabu, non se ne parla volentieri Dall altro le tradizionali difese tecnologiche e organizzative sono poco efficaci e molto parziali contro gli Insiders Peculiarità dell Insider Informatico: tre diverse classi di Insider Unaware Insider, Low Profile, High Profile Psicologia dell Insider: soggetto a Distorsioni cognitive che abbassano la deterrenza e aumentano la propensione al crimine sono invulnerabile e intoccabile La Propensione al crimine negli Insider consapevoli è indipendente dal livello: maggiori responsabilità = aumento esponenziale del danno potenziale -> Identificare gli High-Profile Insiders è una priorità per le Aziende Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 2

Distribuzione delle frodi per tipo di Insider Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 3

Il modello SKRAM di descrizione degli Insider Modello FBI - SKRAM: combinazione di cinque attributi base Skill, Knowledge, Resources, Access, Motive Skill Knowledge Resources Access Motive Possiede massima Capacità tecnica sui possibili obiettivi di un attacco Elevata intelligenza e capacità di pianificare Possiede la conoscenza dell ambiente e degli interlocutori, dei loro ruoli, etc. Conoscenza profonda delle difese in essere e delle procedure di controllo Dispone di tempo e mezzi per costruire l effrazione Può spegnere i sistemi di difesa ed agire indisturbato, Può operare in più riprese Ha i Privilegi di accesso logico al massimo grado Spesso autorizzato anche alla vicinanza fisica Può essere attratto dallla possibile impunità eliminando le tracce Potrebbe e saprebbe nascondere errori o incidenti Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 4

Quali sono le frodi interne più diffuse? falsi pagamenti accesso fraudolento a conti per ottenere/alterare dati fughe di informazioni / spionaggio industriale accesso sospetto a conti (es. Conti VIP) manipolazione di polizze e richieste di risarcimento furti di identita violazioni di norme / compliance sabotaggio IT hacktivism complicità con cybercriminali esterni Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 5

Come vengono scoperte le frodi interne? 40,2% soffiate 1% confessioni 0% confessioni in Europa 0,6% controlli IT in Europa (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study (*) Il dato relativo ai controlli IT complessivo e pari allo 0.8% Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 6

Come vengono scoperte le frodi? Percent of Cases IT Controls Confession Notified by Police Surveillance/Monitoring External Audit Document Examination Percent of Cases Account Reconciliation By Accident Internal Audit Management Review Tip 0,0% 5,0% 10,0% 15,0% 20,0% 25,0% 30,0% 35,0% 40,0% 45,0% (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 7

Quanto costano le frodi (e per quanto tempo)? Costi tipici sostenuti a cause di frodi interne (*): per una normale azienda: in media 5% del fatturato ogni anno ¼ delle frodi causa un danno di almeno $1.000.000 la cifra globale e astronomica: $2.9 trilioni Tempo medio trascorso prima che una frode sia scoperta (*): 18 mesi (*) Dati tratti da Report to the Nations on Occupational Fraud and Abuse 2010, ACFE 2010 Global Fraud Study Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 8

Le tendenze sono preoccupanti UK CIFAS survey 2011 +14,5% Aumento casi di frode nel 2011 (vs 2010) +41% +7,5% Aumento azioni di insider consapevoli (vs 2010) Aumento di account oggetto di frodi (vs 2010) Dati tratti da CIFAS Staff Fraud Trends 2011, CIFAS www.cifas.org.uk Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 9

I Problemi dell Antifrode - #1 Attribution Senza la certezza dell attribuzione le attività Antifrode sono sostanzialmente vanificate - l'endpoint non è trusted by design - accesso non esclusivo / l autenticazione non è forte - furto di credenziali - RATs - Dossieraggio a tappeto durante attività "lecite" Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 10

I Problemi dell Antifrode - #2 Data Leakage Prevention L esfiltrazione dei dati può avvenire per canali non presidiati, anche in tempi diversi dalla consultazione - trashing - stampanti (e manutentori) - smartphones (BYOD?) - rogue wifi - microcamere / mal-hardware - steganografia - social networks Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 11

I Problemi dell Antifrode - #3 Separation of Duty Per vari motivi, le organizzazioni non sono in grado e/o vogliono implementare efficacemente la SoD - cui custodiet ipse custodies - AdS - e Developers - Need to Know ed enforcement - Complotto di insiders - IDM, IAM & Role Engineering Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 12

I Problemi dell Antifrode - #4 Non Repudiation 1 mantra: Non Si Fa Security Con i Log di Sistemi non Trusted 2 mantra: L Antifrode serve per Tutelare i Responsabili Legali Aziendali e per Vincere le Cause - i log dei sistemi non sono validi a fini security - la rete non è trusted - catena di custodia invalida -forensics impossibile - le evidenze raccolte non sono opponibili a terzi Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 13

Strategie di contrasto alle frodi interne Awareness, responsabilizzazione, organizzazione, policies e tecnologie funzionano solo se applicati insieme. Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 14

Grazie! Andrea Zapparoli Manzoni a.zmanzoni@idialoghi.com Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda 15