3. Chi sono e di cosa mi occupo?
TECNICO
INFORMATICO
Sicurezza
IT Manager
CONSULENTE
GDPR
Adeguamento
DPO
CONSULENTE
27001
Certificazione
27001 – 27013 - 27014
4. Chi sono e di cosa mi occupo?
TECNICO
INFORMATICO
Formazione
CONSULENTE
GDPR
Formazione
CONSULENTE
27001
Formazione
5. FOCUS: SICUREZZA
INFORMATICA
Sia come tecnico, che oggi come
consulente ho sempre un unico
obbiettivo: la sicurezza delle
informazioni (siano queste composte
da Know-how aziendale o Dati
personali).
6. Di cosa parliamo oggi?
2022
Analisi di cosa
accaduto nel corso
del 2022
2023
Analisi di cosa può
attenderci nel 2023
SOLUZIONI
Piano di difesa
informatico
7. 2022: in quale contesto si
opera?
• Rete aziendale
• Telelavoro
• Condivisione
• Smartphone e Tablet
• Cloud
• Industria 4.0
8. 2022: cos’è accaduto?
• Ransomware (riscatto o minaccia)
• Furto di identità o informazioni
• Furto di carte di pagamento
• Attacchi generalizzati
• Attacchi mirati (anche via SMS)
• Phishing e Social Engineering
• Furto profili social
Fonti:
Rapporto ClusIT – ottobre 2022
TrendMicro research
10. 2023: cosa potrà
accadere?
• Espansione degli attacchi in Europa
• Ransomware (diminuiti, ma in
evoluzione)
(ransomware as a service)
• Italia +18% di attacchi (globali 28%)
• Evento «nuovo»: qualcosa che
non si è mai visto prima
11. Quanto costa un attacco
informatico?
• Perdita dati
• Perdita tempo
• Recupero dati
• Ricostruzione dati
• Ripristino danni
• Fermo attività
• Perdita di denaro
• Reputazione / Immagine
• Eventuali sanzioni
12. 2023: come difendersi?
• Antivirus
• Firewall
• Backup
• Crittografia dati
• Policy di accesso
• Policy aggiornamenti
• Consapevolezza e formazione
• Presidio tecnico
14. Il backup è l’ultima arma di difesa in caso di
attacco, ma la nostra prima certezza di poter
recuperare i dati in ogni caso.
Quando si struttura un backup è necessario
considerare l’RPO e l’RTO.
RPO: Recovery Point Objective
[il punto di ripristino che riusciamo a garantire]
RTO: Recovery Time Objective
[il tempo di ripristino di cui necessitiamo]
REGOLA 3 – 2 – 1
Una buona regola per strutturare il
backup è quella di avere:
- Almeno 3 versioni di backup (es:
oggi, ieri, l’altroieri)
- In almeno 2 posizioni (es: NAS e
Cloud)
- Almeno 1 backup offline (es: HD
esterno)
Punto 1: Backup
16. La formazione è un punto fondamentale per
garantire e accrescere la sicurezza informatica.
La formazione può essere anche un punto di
confronto tra esperti.
La formazione è uno strumento di difesa al pari
degli altri.
Prescritta
- dall’art. 39 («responsabilizzazione») del
GDPR
- dalle norme ISO UNI EN 27001
Punto 2: Formazione
18. Con l’ausilio di un esperto verificare tutta
l’infrastruttura aziendale inserendo, se non
presenti, tutti gli elementi utili alla difesa attiva:
- Antivirus
- Firewall
- Password Policy + aggressive
- Update Policy + frequenti
- Crittografando i dati
«La miglior difesa è
l’attacco»
Punto 3: Attacco