SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
CYBERSECURITY
Attacchi, rischi e previsioni:
come difenderci nel 2023?
Relatore Davide Erriquez
Benvenuti
Davide Erriquez
Consulente Informatico
Esperto di Sicurezza, GDPR e ISO 27001
davide@erriquez.com
https://www.linkedin.com/in/davideerriquez/
Chi sono e di cosa mi occupo?
TECNICO
INFORMATICO
Sicurezza
IT Manager
CONSULENTE
GDPR
Adeguamento
DPO
CONSULENTE
27001
Certificazione
27001 – 27013 - 27014
Chi sono e di cosa mi occupo?
TECNICO
INFORMATICO
Formazione
CONSULENTE
GDPR
Formazione
CONSULENTE
27001
Formazione
FOCUS: SICUREZZA
INFORMATICA
Sia come tecnico, che oggi come
consulente ho sempre un unico
obbiettivo: la sicurezza delle
informazioni (siano queste composte
da Know-how aziendale o Dati
personali).
Di cosa parliamo oggi?
2022
Analisi di cosa
accaduto nel corso
del 2022
2023
Analisi di cosa può
attenderci nel 2023
SOLUZIONI
Piano di difesa
informatico
2022: in quale contesto si
opera?
• Rete aziendale
• Telelavoro
• Condivisione
• Smartphone e Tablet
• Cloud
• Industria 4.0
2022: cos’è accaduto?
• Ransomware (riscatto o minaccia)
• Furto di identità o informazioni
• Furto di carte di pagamento
• Attacchi generalizzati
• Attacchi mirati (anche via SMS)
• Phishing e Social Engineering
• Furto profili social
Fonti:
Rapporto ClusIT – ottobre 2022
TrendMicro research
Una foto vale più di
mille parole.
2023: cosa potrà
accadere?
• Espansione degli attacchi in Europa
• Ransomware (diminuiti, ma in
evoluzione)
(ransomware as a service)
• Italia +18% di attacchi (globali 28%)
• Evento «nuovo»: qualcosa che
non si è mai visto prima
Quanto costa un attacco
informatico?
• Perdita dati
• Perdita tempo
• Recupero dati
• Ricostruzione dati
• Ripristino danni
• Fermo attività
• Perdita di denaro
• Reputazione / Immagine
• Eventuali sanzioni
2023: come difendersi?
• Antivirus
• Firewall
• Backup
• Crittografia dati
• Policy di accesso
• Policy aggiornamenti
• Consapevolezza e formazione
• Presidio tecnico
Programmando un piano di difesa
Il backup è l’ultima arma di difesa in caso di
attacco, ma la nostra prima certezza di poter
recuperare i dati in ogni caso.
Quando si struttura un backup è necessario
considerare l’RPO e l’RTO.
RPO: Recovery Point Objective
[il punto di ripristino che riusciamo a garantire]
RTO: Recovery Time Objective
[il tempo di ripristino di cui necessitiamo]
REGOLA 3 – 2 – 1
Una buona regola per strutturare il
backup è quella di avere:
- Almeno 3 versioni di backup (es:
oggi, ieri, l’altroieri)
- In almeno 2 posizioni (es: NAS e
Cloud)
- Almeno 1 backup offline (es: HD
esterno)
Punto 1: Backup
Regola «3-2-1»
3 - Versioni
2 - Posizioni
1 - Offline
La formazione è un punto fondamentale per
garantire e accrescere la sicurezza informatica.
La formazione può essere anche un punto di
confronto tra esperti.
La formazione è uno strumento di difesa al pari
degli altri.
Prescritta
- dall’art. 39 («responsabilizzazione») del
GDPR
- dalle norme ISO UNI EN 27001
Punto 2: Formazione
Grazie SMAU !!!
Con l’ausilio di un esperto verificare tutta
l’infrastruttura aziendale inserendo, se non
presenti, tutti gli elementi utili alla difesa attiva:
- Antivirus
- Firewall
- Password Policy + aggressive
- Update Policy + frequenti
- Crittografando i dati
«La miglior difesa è
l’attacco»
Punto 3: Attacco
Come scegliere la giusta strategia?
Come investirei «20 monete»?
Grazie!
Ci sono domande ?
Davide Erriquez
https://www.linkedin.com/in/davideerriquez/
davide@erriquez.com
www.sinetics.it

Mais conteúdo relacionado

Semelhante a SMAU NAPOLI 2022 | Cybersecurity - Attacchi, rischi e previsioni: come difenderci nel 2023?

Nofrill 4.0 Profilo Azienda Nofrill 2012 Linkedin
Nofrill 4.0   Profilo Azienda Nofrill 2012  LinkedinNofrill 4.0   Profilo Azienda Nofrill 2012  Linkedin
Nofrill 4.0 Profilo Azienda Nofrill 2012 Linkedin
Claudio Giarda
 
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
AFB Net
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
Clever Consulting
 

Semelhante a SMAU NAPOLI 2022 | Cybersecurity - Attacchi, rischi e previsioni: come difenderci nel 2023? (20)

Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
Nofrill 4.0 Profilo Azienda Nofrill 2012 Linkedin
Nofrill 4.0   Profilo Azienda Nofrill 2012  LinkedinNofrill 4.0   Profilo Azienda Nofrill 2012  Linkedin
Nofrill 4.0 Profilo Azienda Nofrill 2012 Linkedin
 
Responsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tuttiResponsible disclosure. La sicurezza è responsabilità di tutti
Responsible disclosure. La sicurezza è responsabilità di tutti
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&a
 
Fare sicurezza con zSecure
Fare sicurezza con zSecureFare sicurezza con zSecure
Fare sicurezza con zSecure
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
Security Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSecurity Certification Vs Marketing Hype
Security Certification Vs Marketing Hype
 
Viviamo di dati e documenti. Trattiamoli bene per trattarci bene!
Viviamo di dati e documenti. Trattiamoli bene per trattarci bene!Viviamo di dati e documenti. Trattiamoli bene per trattarci bene!
Viviamo di dati e documenti. Trattiamoli bene per trattarci bene!
 
Viviamo di dati e documenti. Trattarli bene per trattarci bene!
Viviamo di dati e documenti. Trattarli bene per trattarci bene!Viviamo di dati e documenti. Trattarli bene per trattarci bene!
Viviamo di dati e documenti. Trattarli bene per trattarci bene!
 
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
 
Le potenzialità del PDF
Le potenzialità del PDFLe potenzialità del PDF
Le potenzialità del PDF
 
IL FUTURO DELLA QUALITA'
IL FUTURO DELLA QUALITA'IL FUTURO DELLA QUALITA'
IL FUTURO DELLA QUALITA'
 
Disaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebDisaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seeweb
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
HRC srl
HRC srlHRC srl
HRC srl
 

Mais de SMAU

Mais de SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

SMAU NAPOLI 2022 | Cybersecurity - Attacchi, rischi e previsioni: come difenderci nel 2023?

  • 1. CYBERSECURITY Attacchi, rischi e previsioni: come difenderci nel 2023? Relatore Davide Erriquez
  • 2. Benvenuti Davide Erriquez Consulente Informatico Esperto di Sicurezza, GDPR e ISO 27001 davide@erriquez.com https://www.linkedin.com/in/davideerriquez/
  • 3. Chi sono e di cosa mi occupo? TECNICO INFORMATICO Sicurezza IT Manager CONSULENTE GDPR Adeguamento DPO CONSULENTE 27001 Certificazione 27001 – 27013 - 27014
  • 4. Chi sono e di cosa mi occupo? TECNICO INFORMATICO Formazione CONSULENTE GDPR Formazione CONSULENTE 27001 Formazione
  • 5. FOCUS: SICUREZZA INFORMATICA Sia come tecnico, che oggi come consulente ho sempre un unico obbiettivo: la sicurezza delle informazioni (siano queste composte da Know-how aziendale o Dati personali).
  • 6. Di cosa parliamo oggi? 2022 Analisi di cosa accaduto nel corso del 2022 2023 Analisi di cosa può attenderci nel 2023 SOLUZIONI Piano di difesa informatico
  • 7. 2022: in quale contesto si opera? • Rete aziendale • Telelavoro • Condivisione • Smartphone e Tablet • Cloud • Industria 4.0
  • 8. 2022: cos’è accaduto? • Ransomware (riscatto o minaccia) • Furto di identità o informazioni • Furto di carte di pagamento • Attacchi generalizzati • Attacchi mirati (anche via SMS) • Phishing e Social Engineering • Furto profili social Fonti: Rapporto ClusIT – ottobre 2022 TrendMicro research
  • 9. Una foto vale più di mille parole.
  • 10. 2023: cosa potrà accadere? • Espansione degli attacchi in Europa • Ransomware (diminuiti, ma in evoluzione) (ransomware as a service) • Italia +18% di attacchi (globali 28%) • Evento «nuovo»: qualcosa che non si è mai visto prima
  • 11. Quanto costa un attacco informatico? • Perdita dati • Perdita tempo • Recupero dati • Ricostruzione dati • Ripristino danni • Fermo attività • Perdita di denaro • Reputazione / Immagine • Eventuali sanzioni
  • 12. 2023: come difendersi? • Antivirus • Firewall • Backup • Crittografia dati • Policy di accesso • Policy aggiornamenti • Consapevolezza e formazione • Presidio tecnico
  • 14. Il backup è l’ultima arma di difesa in caso di attacco, ma la nostra prima certezza di poter recuperare i dati in ogni caso. Quando si struttura un backup è necessario considerare l’RPO e l’RTO. RPO: Recovery Point Objective [il punto di ripristino che riusciamo a garantire] RTO: Recovery Time Objective [il tempo di ripristino di cui necessitiamo] REGOLA 3 – 2 – 1 Una buona regola per strutturare il backup è quella di avere: - Almeno 3 versioni di backup (es: oggi, ieri, l’altroieri) - In almeno 2 posizioni (es: NAS e Cloud) - Almeno 1 backup offline (es: HD esterno) Punto 1: Backup
  • 15. Regola «3-2-1» 3 - Versioni 2 - Posizioni 1 - Offline
  • 16. La formazione è un punto fondamentale per garantire e accrescere la sicurezza informatica. La formazione può essere anche un punto di confronto tra esperti. La formazione è uno strumento di difesa al pari degli altri. Prescritta - dall’art. 39 («responsabilizzazione») del GDPR - dalle norme ISO UNI EN 27001 Punto 2: Formazione
  • 18. Con l’ausilio di un esperto verificare tutta l’infrastruttura aziendale inserendo, se non presenti, tutti gli elementi utili alla difesa attiva: - Antivirus - Firewall - Password Policy + aggressive - Update Policy + frequenti - Crittografando i dati «La miglior difesa è l’attacco» Punto 3: Attacco
  • 19. Come scegliere la giusta strategia?
  • 20. Come investirei «20 monete»?
  • 21. Grazie! Ci sono domande ? Davide Erriquez https://www.linkedin.com/in/davideerriquez/ davide@erriquez.com www.sinetics.it