SlideShare a Scribd company logo
1 of 36
Download to read offline
Prevenzione degli attacchi informatici che
coinvolgono dati sensibili aziendali	


Alberto Caporro	

Director of Security Services	

a.caporro@consulthink.it	

1
Chi 	

siamo
L’azienda	

Consulthink è un’azienda di consulenza ICT specializzata nella progettazione e
nell’implementazione di piattaforme applicative complesse e di soluzioni per la
sicurezza ed il networking.	

•  Fondata nel 2004	

•  Caratterizzata da una crescita continua di fatturato e personale.	

•  Opera su tutti i mercati, dalla Pubblica Amministrazione agli operatori TLC.	

•  Alberto Caporro – Responsabile BU Security e Mobile Security Lab
Area Security	

Consulthink propone un approccio omnicomprensivo, basato su strumenti sia
tecnologici che di processo, alla Security Governance, con l’obiettivo di fornire
ai suoi Clienti:	

•  Progettazione, implementazione e gestione di sistemi per la sicurezza di
rete e applicativa. 	

•  Servizi professionali caratterizzati da elevata specializzazione relativi a tutti
gli aspetti della sicurezza ICT:	

•  Compliance assessment	

•  Penetration Test e Vulnerability Assessment di infrastrutture sia tradizionali che
mobili	

•  Soluzioni per la sicurezza perimetrale e dei dati	

•  Forensic	

•  Event management
Mobile Security Lab	

•  Progetto dedicato esclusivamente alla creazione di un centro di
competenza di livello internazionale sulla tematica della Mobile Security.	

•  Nato per operare su scenari di rischio finora sconosciuti o ritenuti poco
rilevanti per le tradizionali architetture IT	

•  Offre un portafoglio completo di servizi:	

•  Security Design & Assessment	

•  Security Research	

•  Security Reporting	

•  Conosciuto in ambito internazionale:	

•  2nd International ICST Conference on Digital Forensics & Cyber Crime
(ICDF2C)	

•  Hack in the Box Europe 2010	

•  DeepSec 2009	

•  BlackHat Europe 2009
Lo stato 	

della 	

sicurezza
Lo stato della sicurezza	

Gli attacchi informatici crescono in maniera esponenziale sia come numerosità
che come gravità 	


+250%	


Frequenza degli incidenti	

rispetto al 2011	


+370%	


54%	


Attacchi riconducibili a	

Cyber Crime	


Incremento annuale del	

numero di attacchi	


1: Fonte Rapporto CLUSIT 2012-2013
Lo stato della sicurezza	

Tipologia e Distribuzione degli attaccanti	

	


9%	


31%	


4%	

 2%	


54%	


Cybercrime	

Hacktivism	

Unknown	

Cyber Warfare	

Espionage/Sabotage	


CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
Lo stato della sicurezza	

Tipologia e Distribuzione delle vittime	

	

Gov - Mil -Le - Intelligence	

1%	

2%	

1%	

 1%	

1%	

5%	


Others	


1%	


Industry: Entertainment/News	


5%	

32%	


Industry: Online Services/Cloud	

Research - Education	


9%	


Industry: Software/Hardware Vendor	

11%	


Industry: Banking/Finance	


15%	


16%	


Industry: Telco	

Industry: Gov. Contractors/Consulting	

Industry: Security	

Religion	

Health	

Industry: Chemical/Medical	


CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
E a livello internazionale?	

•  Nel corso del solo
2013 abbiamo assistito
a decine di attacchi di
alto profilo	

•  Completamente
trasversali – aziende,
enti governativi, militari,
ecc.	

•  Il denominatore
comune è la
compromissione di
elevatissime quantità di
dati sensibili	

World's Biggest Data Breaches 2011-2013	

Fonte: Information is beautiful
Qualche esempio – Adobe	


•  2.9 milioni di account impattati – dati personali, carte di credito (cifrate) 	

•  40 GB di codice sorgente, relativo a molti prodotti differenti	

•  Attacco reso noto ad ottobre, in corso forse da maggio – 5 mesi
Qualche esempio – Wikileaks, NSAgate	


•  Portata dell’evento tuttora non ben definita	

•  Gravi danni in termini di immagine e di relazioni internazionali	

•  Compromissione del “core business”
Qualche esempio – PSN	


•  77 milioni di utenti compromessi	

•  PlayStation Network non accessibile per ~1 mese	

•  Danni per milioni di euro
I rischi
I possibili attacchi	

Esterno	


Interno
FW, IPS, NG FW
Technical
Attack

Data Center
Dati

	


Apps
File

Protection
Fraud
	


User Rights
Management

Prevention

Clienti,
Partners,
Dipendenti
Hackers

	


Auditing

Protection
Logic
Attack

Usage

Amministratori
Vulnerability
Scanning &
Virtual Patching

Privileged
Activity
Audit

Discovery and
Classification

Access
Control

Dipendenti,
Malintenzio
nati

DLP
Regolamentazioni sul trattamento dei dati	

G.d.P
	

CobiT
(SOX)
	


PCI DSS
	


HIPAA
	


4. Privileged User Activity	

(All)	


ü
	


ü
	


ü
	


5. Schema Changes	

(Create/Drop/Alter Tables, Columns)	


ü
	


ü
	


ü
	


Requisiti di controllo
	


Dlgs
196/2003
	

e DBA
2009
	


ISO
27001
	


EU Data
Privacy
Directive
	


ü
	


ü
	


ü
	


ü
	


ü
	


circa
pari a e
ce è ere
1. System Access	

plian otten
c m ü	

per ü	

(Successful/Failed Logins; User/Role/
ü non ü o
	

	

ü
	

ü
	

e
a
l
Permissions/ Password changes)	

	

e del a sostener liance
real ti d
2. Data Access	

ü ompü
	

	

ü
	

ü
	

ü
	

edio i cos
(Successful/Failed SELECTs)	

la c
o m o de
c Changes	

ene	

re
lDataost tripl
3.
I
ü
	

ü
	

ü
	

ü
	

mant ü
il
(Insert, Update, Delete)
Il software non è affidabile	


2003	


2013
Fasi di un attacco	

Raccolta	

Informazioni	


Probe	


Inizio	

Intrusione	

 copertura	

 Diffusione	

 Mantenimento	


Analisi	

 Preparazione	

 Inizio	

 Persistenza	

 Copertura	

completa	

attacco	

 attacco	

Finestra di Vulnerabilità	

Sicurezza	

 Previsione	

fisica	

attacco	

 Monitoraggio	


Analisi	

rischio	


Giorni/settimane/mesi	


Report	


Risposta	


Controlli	

 Rilevamento	

 Contenimento	

 Recovery	

attacco
Qualche numero	


82%	

Applicazioni Web vulnerabili	


85%	

Attacchi rilevati dopo	

molte settimane	


99%	


75%	

Attacchi rilevati rivolti contro	

piattaforme applicative	


116 giorni	


Tempo medio per la	

risoluzione di una vulnerabilità	


Intrusioni che portano alla compromissione	

di uno o più sistemi entro poche ore o giorni	

WhiteHat Website Security Statistics Report, Winter 2011	

Verizon 2012 Data Breach Investigations Report 	

EMA, The Rise of Data-Driven Security, Crawford, Aug 2012
Il risultato…	


Costo medio per utente impattato di un data breach su un periodo di quattro anni
Come 	

difendere i
propri 	

dati 	

sensibili?
Imperva SecureSphere	


La piattaforma Imperva SecureSphere fornisce una soluzione su più livelli in	

grado di garantire un livello di sicurezza adeguato
Imperva SecureSphere - Componenti	

•  Web Application Firewall + DB Firewall + File Firewall	

•  Superano le limitazioni di altri strumenti (Firewall, IDS/PS, ecc.)	

•  Vantaggi	

•  Maggiore efficacia nella protezione degli asset veramente importanti	

•  Migliore utilizzo delle informazioni disponibili sugli ambienti da proteggere	

•  Maggiore comprensione degli eventi migliori possibilità di intervento	

•  Possibilità di utilizzare sorgenti di informazioni aggiornate in tempo reale	

•  ThreatRadar	

•  Virtual patching – gestire i problemi del software	

•  Non sottovalutare il fattore umano	

•  Progettazione, conduzione, analisi e gestione degli eventi…
Sicurezza dei dati
Un nuovo tipo di sicurezza	

•  Solo un Web Application Firewall può identificare e bloccare gli attacchi a
livello applicativo	

•  Protezione nei confronti di attività malevole	

•  Deviazioni dai pattern di utilizzo previsti,	

•  Tentativi di sfruttare vulnerabilità	


Application
Layer

Application
(OSI Layer 7)

Transport
Protocols
Layer
(OSI Layer 4 – 6)
Network
Layer

Network Access
(OSI Layer 1 – 3)
Web Application Firewall	

Lo scanner trova le
vulnerabilità

Customer
Site
Applicazioni web
protette

SecureSphere importa i
risultati della scansione

•  Patch virtuale delle applicazioni	

•  Integrazione con Vulnerability
Scanner di Web application	

•  Creazione instantanea di policy
di mitigazione
DB Firewall	

•  Audit di tutti gli accessi a dati sensibili	

•  Segnala o blocca in tempo reale gli attacchi contro i DB e gli accessi
anomali	

•  Identifica e risolve tramite patch virtuale le vulnerabilità dei DB	

•  Identifica scenari di utenti dormienti e/o con diritti eccessivi.	

•  Accelera le attività di incident response ed investigazione forense	

•  Opera secondo il principio di “separation of duties”	

•  Indipendente dai DBA	

•  Un unico strumento per tutte le principali piattaforme DB
Il framework di compliance	


Discover	


Assess	


Identificare,
mappare e
prioritizzare i
dati sensibili	


Identificare
vulnerabilità e
gap rispetto al
livello target	


Set
Controls	


Audit &
Secure 	


Measure
& Report	


Rivedere e
validare i
diritti utente	


Monitorare,
controllare e
mettere in
sicurezza gli
accessi	


Verificare
periodicamen
te e produrre
report
Audit trail	


SecureSphere rende automatica la creazione di un processo di audit continuo
File Security	

•  Audit di tutti gli accessi a file sensibili da parte di qualunque tipo di utente
(privilegiato, applicativo, …)	

•  Monitoraggio dell’integrità dei file	

•  Identifica o blocca in tempo reale gli accessi non conformi alle policy	


•  Identifica gli scenari di gestione non
corretta dei diritti utente e permette
una gestione completa del ciclo di
vita dei diritti.	

•  Supporta l’enforcement
dell’approccio “need to know”
La sfida “mobile”
Il contesto: la diffusione dei dispositivi mobili	

•  Il tasso di diffusione dei dispositivi mobili (smartphone e tablet) è
estremamente elevato ed in rapida crescita	

•  Strumenti utilizzati sia per uso personale che lavorativo 24x7
Evoluzione dell’ecosistema mobile	

•  Negli ultimi anni almeno due eventi hanno contribuito a cambiare il
panorama mobile aziendale:	

•  Comparsa di terminali mobili sempre più potenti e compatti
(smartphone, phablet, tablet, …)	

•  Connettività portatile a basso costo (o a costo ragionevole) e
disponibile 24/24, quasi ovunque 	

•  Questi terminali, vengono utilizzati per attività lavorative anche complesse
quali:	

•  Visualizzazione/modifica di documenti	

•  Invio/ricezione di mail e messaggi aziendali	

•  Utilizzo di software personale/aziendale (appuntamenti, calendari, note,
ecc..)	

•  Storage di dati sensibili aziendali
Rischi e sfide	

•  La diffusione di questi device pone sfide sempre più complesse per la
sicurezza dei dati e la gestione dei rischi aziendali. 	

•  Aumentano i rischi legati a:	

•  Sicurezza dei dati	

•  Assenza o utilizzo improprio di password/PIN	

•  Perdita/furto dei dispositivi o compromissione da remoto	

•  Utilizzo “a rischio” del device	

•  Il problema della gestione e del monitoraggio del parco di dispositivi	

•  Gestione e distribuzione di configurazioni complesse	

•  Enforcement di policy aziendali (complessità delle password, cifratura
dei dati, ecc…)
Soluzioni	

•  Un approccio completo deve prevedere due componenti fondamentali:	

•  Tecnologica	

•  Strumenti di gestione	

•  Soluzioni hardware e software per la sicurezza dei dispositivi, delle
applicazioni e dei dati	

•  Strategica	

•  Security Design, Application Security Testing, Platform Security Testing	

•  Analisi e validazioni di tool di attacco, identificazione di contromisure	

•  Sviluppo di soluzioni a supporto della sicurezza mobile
Grazie!	

(Domande?)	

Our Contacts	

Web: www.consulthink.it	

Mail: sicurezza@consulthink.it	

Phone:+39-06 4549 2416	

Fax:+39-06 4549 2454	

36

More Related Content

What's hot

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadarLuigi Perrone
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessivaSergio Leoni
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 

What's hot (15)

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 

Similar to Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...festival ICT 2016
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 

Similar to Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali (20)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 

More from Consulthinkspa

GDPR - Il Nuovo Regolamento Generale sulla Protezione dei Dati
GDPR - Il Nuovo Regolamento Generale sulla Protezione dei DatiGDPR - Il Nuovo Regolamento Generale sulla Protezione dei Dati
GDPR - Il Nuovo Regolamento Generale sulla Protezione dei DatiConsulthinkspa
 
Big Data Vs. Open Data
Big Data Vs.  Open Data Big Data Vs.  Open Data
Big Data Vs. Open Data Consulthinkspa
 
Pensiero Analogico e Microservizi
Pensiero Analogico  e MicroserviziPensiero Analogico  e Microservizi
Pensiero Analogico e MicroserviziConsulthinkspa
 
DevOps - Come diventare un buon DevOpper
DevOps -  Come diventare un buon DevOpperDevOps -  Come diventare un buon DevOpper
DevOps - Come diventare un buon DevOpperConsulthinkspa
 
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...Consulthinkspa
 
Scenari introduzione Application Service Governance in Azienda
Scenari introduzione Application Service Governance in AziendaScenari introduzione Application Service Governance in Azienda
Scenari introduzione Application Service Governance in AziendaConsulthinkspa
 
Droidcon it 2015: Android Lollipop for Enterprise
Droidcon it 2015: Android Lollipop for EnterpriseDroidcon it 2015: Android Lollipop for Enterprise
Droidcon it 2015: Android Lollipop for EnterpriseConsulthinkspa
 
Test Driven Development
Test Driven DevelopmentTest Driven Development
Test Driven DevelopmentConsulthinkspa
 
IPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtàIPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtàConsulthinkspa
 
Big data - stack tecnologico
Big data -  stack tecnologicoBig data -  stack tecnologico
Big data - stack tecnologicoConsulthinkspa
 
Quality Software Development LifeCycle
Quality Software Development LifeCycleQuality Software Development LifeCycle
Quality Software Development LifeCycleConsulthinkspa
 
Consulthink @ GDG Meets U - L'Aquila2014 - Codelab: Android Security -Il ke...
Consulthink @ GDG Meets U -  L'Aquila2014  - Codelab: Android Security -Il ke...Consulthink @ GDG Meets U -  L'Aquila2014  - Codelab: Android Security -Il ke...
Consulthink @ GDG Meets U - L'Aquila2014 - Codelab: Android Security -Il ke...Consulthinkspa
 
Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013 Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013 Consulthinkspa
 

More from Consulthinkspa (17)

GDPR - Il Nuovo Regolamento Generale sulla Protezione dei Dati
GDPR - Il Nuovo Regolamento Generale sulla Protezione dei DatiGDPR - Il Nuovo Regolamento Generale sulla Protezione dei Dati
GDPR - Il Nuovo Regolamento Generale sulla Protezione dei Dati
 
Big Data Vs. Open Data
Big Data Vs.  Open Data Big Data Vs.  Open Data
Big Data Vs. Open Data
 
Data Science
Data ScienceData Science
Data Science
 
Hot trend 2017
Hot trend 2017Hot trend 2017
Hot trend 2017
 
Pensiero Analogico e Microservizi
Pensiero Analogico  e MicroserviziPensiero Analogico  e Microservizi
Pensiero Analogico e Microservizi
 
DevOps - Come diventare un buon DevOpper
DevOps -  Come diventare un buon DevOpperDevOps -  Come diventare un buon DevOpper
DevOps - Come diventare un buon DevOpper
 
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
Increasing Android app security for free - Roberto Gassirà, Roberto Piccirill...
 
Consulthink Overview
Consulthink OverviewConsulthink Overview
Consulthink Overview
 
Scenari introduzione Application Service Governance in Azienda
Scenari introduzione Application Service Governance in AziendaScenari introduzione Application Service Governance in Azienda
Scenari introduzione Application Service Governance in Azienda
 
Droidcon it 2015: Android Lollipop for Enterprise
Droidcon it 2015: Android Lollipop for EnterpriseDroidcon it 2015: Android Lollipop for Enterprise
Droidcon it 2015: Android Lollipop for Enterprise
 
Test Driven Development
Test Driven DevelopmentTest Driven Development
Test Driven Development
 
IPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtàIPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtà
 
BitCoin Protocol
BitCoin ProtocolBitCoin Protocol
BitCoin Protocol
 
Big data - stack tecnologico
Big data -  stack tecnologicoBig data -  stack tecnologico
Big data - stack tecnologico
 
Quality Software Development LifeCycle
Quality Software Development LifeCycleQuality Software Development LifeCycle
Quality Software Development LifeCycle
 
Consulthink @ GDG Meets U - L'Aquila2014 - Codelab: Android Security -Il ke...
Consulthink @ GDG Meets U -  L'Aquila2014  - Codelab: Android Security -Il ke...Consulthink @ GDG Meets U -  L'Aquila2014  - Codelab: Android Security -Il ke...
Consulthink @ GDG Meets U - L'Aquila2014 - Codelab: Android Security -Il ke...
 
Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013 Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013
 

Recently uploaded

Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 

Recently uploaded (9)

Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 

Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali

  • 1. Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali Alberto Caporro Director of Security Services a.caporro@consulthink.it 1
  • 3. L’azienda Consulthink è un’azienda di consulenza ICT specializzata nella progettazione e nell’implementazione di piattaforme applicative complesse e di soluzioni per la sicurezza ed il networking. •  Fondata nel 2004 •  Caratterizzata da una crescita continua di fatturato e personale. •  Opera su tutti i mercati, dalla Pubblica Amministrazione agli operatori TLC. •  Alberto Caporro – Responsabile BU Security e Mobile Security Lab
  • 4. Area Security Consulthink propone un approccio omnicomprensivo, basato su strumenti sia tecnologici che di processo, alla Security Governance, con l’obiettivo di fornire ai suoi Clienti: •  Progettazione, implementazione e gestione di sistemi per la sicurezza di rete e applicativa. •  Servizi professionali caratterizzati da elevata specializzazione relativi a tutti gli aspetti della sicurezza ICT: •  Compliance assessment •  Penetration Test e Vulnerability Assessment di infrastrutture sia tradizionali che mobili •  Soluzioni per la sicurezza perimetrale e dei dati •  Forensic •  Event management
  • 5. Mobile Security Lab •  Progetto dedicato esclusivamente alla creazione di un centro di competenza di livello internazionale sulla tematica della Mobile Security. •  Nato per operare su scenari di rischio finora sconosciuti o ritenuti poco rilevanti per le tradizionali architetture IT •  Offre un portafoglio completo di servizi: •  Security Design & Assessment •  Security Research •  Security Reporting •  Conosciuto in ambito internazionale: •  2nd International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C) •  Hack in the Box Europe 2010 •  DeepSec 2009 •  BlackHat Europe 2009
  • 6. Lo stato della sicurezza
  • 7. Lo stato della sicurezza Gli attacchi informatici crescono in maniera esponenziale sia come numerosità che come gravità +250% Frequenza degli incidenti rispetto al 2011 +370% 54% Attacchi riconducibili a Cyber Crime Incremento annuale del numero di attacchi 1: Fonte Rapporto CLUSIT 2012-2013
  • 8. Lo stato della sicurezza Tipologia e Distribuzione degli attaccanti 9% 31% 4% 2% 54% Cybercrime Hacktivism Unknown Cyber Warfare Espionage/Sabotage CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
  • 9. Lo stato della sicurezza Tipologia e Distribuzione delle vittime Gov - Mil -Le - Intelligence 1% 2% 1% 1% 1% 5% Others 1% Industry: Entertainment/News 5% 32% Industry: Online Services/Cloud Research - Education 9% Industry: Software/Hardware Vendor 11% Industry: Banking/Finance 15% 16% Industry: Telco Industry: Gov. Contractors/Consulting Industry: Security Religion Health Industry: Chemical/Medical CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
  • 10. E a livello internazionale? •  Nel corso del solo 2013 abbiamo assistito a decine di attacchi di alto profilo •  Completamente trasversali – aziende, enti governativi, militari, ecc. •  Il denominatore comune è la compromissione di elevatissime quantità di dati sensibili World's Biggest Data Breaches 2011-2013 Fonte: Information is beautiful
  • 11. Qualche esempio – Adobe •  2.9 milioni di account impattati – dati personali, carte di credito (cifrate) •  40 GB di codice sorgente, relativo a molti prodotti differenti •  Attacco reso noto ad ottobre, in corso forse da maggio – 5 mesi
  • 12. Qualche esempio – Wikileaks, NSAgate •  Portata dell’evento tuttora non ben definita •  Gravi danni in termini di immagine e di relazioni internazionali •  Compromissione del “core business”
  • 13. Qualche esempio – PSN •  77 milioni di utenti compromessi •  PlayStation Network non accessibile per ~1 mese •  Danni per milioni di euro
  • 15. I possibili attacchi Esterno Interno FW, IPS, NG FW Technical Attack Data Center Dati Apps File Protection Fraud User Rights Management Prevention Clienti, Partners, Dipendenti Hackers Auditing Protection Logic Attack Usage Amministratori Vulnerability Scanning & Virtual Patching Privileged Activity Audit Discovery and Classification Access Control Dipendenti, Malintenzio nati DLP
  • 16. Regolamentazioni sul trattamento dei dati G.d.P CobiT (SOX) PCI DSS HIPAA 4. Privileged User Activity (All) ü ü ü 5. Schema Changes (Create/Drop/Alter Tables, Columns) ü ü ü Requisiti di controllo Dlgs 196/2003 e DBA 2009 ISO 27001 EU Data Privacy Directive ü ü ü ü ü circa pari a e ce è ere 1. System Access plian otten c m ü per ü (Successful/Failed Logins; User/Role/ ü non ü o ü ü e a l Permissions/ Password changes) e del a sostener liance real ti d 2. Data Access ü ompü ü ü ü edio i cos (Successful/Failed SELECTs) la c o m o de c Changes ene re lDataost tripl 3. I ü ü ü ü mant ü il (Insert, Update, Delete)
  • 17. Il software non è affidabile 2003 2013
  • 18. Fasi di un attacco Raccolta Informazioni Probe Inizio Intrusione copertura Diffusione Mantenimento Analisi Preparazione Inizio Persistenza Copertura completa attacco attacco Finestra di Vulnerabilità Sicurezza Previsione fisica attacco Monitoraggio Analisi rischio Giorni/settimane/mesi Report Risposta Controlli Rilevamento Contenimento Recovery attacco
  • 19. Qualche numero 82% Applicazioni Web vulnerabili 85% Attacchi rilevati dopo molte settimane 99% 75% Attacchi rilevati rivolti contro piattaforme applicative 116 giorni Tempo medio per la risoluzione di una vulnerabilità Intrusioni che portano alla compromissione di uno o più sistemi entro poche ore o giorni WhiteHat Website Security Statistics Report, Winter 2011 Verizon 2012 Data Breach Investigations Report EMA, The Rise of Data-Driven Security, Crawford, Aug 2012
  • 20. Il risultato… Costo medio per utente impattato di un data breach su un periodo di quattro anni
  • 21. Come difendere i propri dati sensibili?
  • 22. Imperva SecureSphere La piattaforma Imperva SecureSphere fornisce una soluzione su più livelli in grado di garantire un livello di sicurezza adeguato
  • 23. Imperva SecureSphere - Componenti •  Web Application Firewall + DB Firewall + File Firewall •  Superano le limitazioni di altri strumenti (Firewall, IDS/PS, ecc.) •  Vantaggi •  Maggiore efficacia nella protezione degli asset veramente importanti •  Migliore utilizzo delle informazioni disponibili sugli ambienti da proteggere •  Maggiore comprensione degli eventi migliori possibilità di intervento •  Possibilità di utilizzare sorgenti di informazioni aggiornate in tempo reale •  ThreatRadar •  Virtual patching – gestire i problemi del software •  Non sottovalutare il fattore umano •  Progettazione, conduzione, analisi e gestione degli eventi…
  • 25. Un nuovo tipo di sicurezza •  Solo un Web Application Firewall può identificare e bloccare gli attacchi a livello applicativo •  Protezione nei confronti di attività malevole •  Deviazioni dai pattern di utilizzo previsti, •  Tentativi di sfruttare vulnerabilità Application Layer Application (OSI Layer 7) Transport Protocols Layer (OSI Layer 4 – 6) Network Layer Network Access (OSI Layer 1 – 3)
  • 26. Web Application Firewall Lo scanner trova le vulnerabilità Customer Site Applicazioni web protette SecureSphere importa i risultati della scansione •  Patch virtuale delle applicazioni •  Integrazione con Vulnerability Scanner di Web application •  Creazione instantanea di policy di mitigazione
  • 27. DB Firewall •  Audit di tutti gli accessi a dati sensibili •  Segnala o blocca in tempo reale gli attacchi contro i DB e gli accessi anomali •  Identifica e risolve tramite patch virtuale le vulnerabilità dei DB •  Identifica scenari di utenti dormienti e/o con diritti eccessivi. •  Accelera le attività di incident response ed investigazione forense •  Opera secondo il principio di “separation of duties” •  Indipendente dai DBA •  Un unico strumento per tutte le principali piattaforme DB
  • 28. Il framework di compliance Discover Assess Identificare, mappare e prioritizzare i dati sensibili Identificare vulnerabilità e gap rispetto al livello target Set Controls Audit & Secure Measure & Report Rivedere e validare i diritti utente Monitorare, controllare e mettere in sicurezza gli accessi Verificare periodicamen te e produrre report
  • 29. Audit trail SecureSphere rende automatica la creazione di un processo di audit continuo
  • 30. File Security •  Audit di tutti gli accessi a file sensibili da parte di qualunque tipo di utente (privilegiato, applicativo, …) •  Monitoraggio dell’integrità dei file •  Identifica o blocca in tempo reale gli accessi non conformi alle policy •  Identifica gli scenari di gestione non corretta dei diritti utente e permette una gestione completa del ciclo di vita dei diritti. •  Supporta l’enforcement dell’approccio “need to know”
  • 32. Il contesto: la diffusione dei dispositivi mobili •  Il tasso di diffusione dei dispositivi mobili (smartphone e tablet) è estremamente elevato ed in rapida crescita •  Strumenti utilizzati sia per uso personale che lavorativo 24x7
  • 33. Evoluzione dell’ecosistema mobile •  Negli ultimi anni almeno due eventi hanno contribuito a cambiare il panorama mobile aziendale: •  Comparsa di terminali mobili sempre più potenti e compatti (smartphone, phablet, tablet, …) •  Connettività portatile a basso costo (o a costo ragionevole) e disponibile 24/24, quasi ovunque •  Questi terminali, vengono utilizzati per attività lavorative anche complesse quali: •  Visualizzazione/modifica di documenti •  Invio/ricezione di mail e messaggi aziendali •  Utilizzo di software personale/aziendale (appuntamenti, calendari, note, ecc..) •  Storage di dati sensibili aziendali
  • 34. Rischi e sfide •  La diffusione di questi device pone sfide sempre più complesse per la sicurezza dei dati e la gestione dei rischi aziendali. •  Aumentano i rischi legati a: •  Sicurezza dei dati •  Assenza o utilizzo improprio di password/PIN •  Perdita/furto dei dispositivi o compromissione da remoto •  Utilizzo “a rischio” del device •  Il problema della gestione e del monitoraggio del parco di dispositivi •  Gestione e distribuzione di configurazioni complesse •  Enforcement di policy aziendali (complessità delle password, cifratura dei dati, ecc…)
  • 35. Soluzioni •  Un approccio completo deve prevedere due componenti fondamentali: •  Tecnologica •  Strumenti di gestione •  Soluzioni hardware e software per la sicurezza dei dispositivi, delle applicazioni e dei dati •  Strategica •  Security Design, Application Security Testing, Platform Security Testing •  Analisi e validazioni di tool di attacco, identificazione di contromisure •  Sviluppo di soluzioni a supporto della sicurezza mobile
  • 36. Grazie! (Domande?) Our Contacts Web: www.consulthink.it Mail: sicurezza@consulthink.it Phone:+39-06 4549 2416 Fax:+39-06 4549 2454 36