+ All Categories
Home > Documents > Perché oggi è importante tutelare le informazioni

Perché oggi è importante tutelare le informazioni

Date post: 25-Jul-2015
Category:
Upload: ditech-spa
View: 61 times
Download: 0 times
Share this document with a friend
33
Perché oggi è importante tutelare le informazioni ed i sistemi informativi, le minacce e gli attori Romano Castagnara
Transcript

Perché oggi è importante tutelare le

informazioni ed i sistemi informativi,

le minacce e gli attori

Romano Castagnara

L’evoluzione tecnologica: cosa

ha cambiato e cosa cambierà

I “GRATTACAPI” DEGLI EXECUTIVE

Reputazione

Aziendale e

Personale

Tutela del

Patrimonio

aziendale

Incremento

dell’efficienza

Riduzione

dei costi

Rispetto delle

Leggi e delle

normative vigenti

Continuità di

Business

Adeguamenti

agli standard

di settore

Concorrenza

3

“Il PC / la rete /

il server sono

lenti….”

“Perché mi

chiede budget

sempre più

elevati ?”

“Non capisco

che cosa

stanno

facendo…”

“Perché quel

menagramo mi

parla di DISASTRI

?”

“Non

funziona

mai niente… “Non

capiscono i

miei

problemi..”

“Mi impongono

regole sempre

più complesse”

IT Mgr

Board

Utenti

I “GRATTACAPI” DELL’IT MANAGER

4

LA SOCIETÀ DELL’ INFORMAZIONE

Cos’è successo negli ultimi anni e cosa sta

succedendo oggi??

Rapido sviluppo dei mezzi e delle tecnologie di

comunicazione.

I costi sempre più ridotti consentono a chiunque di usufruire

di tecnologie e mezzi fino a poco tempo fa privilegio di

pochi.

Alcuni strumenti sono diventati parte della vita comune di

tutti noi (smartphone, l’e-mail, Internet….)

5

GLI EFFETTI

Relativamente alle Informazioni, si assiste ad un considerevole

aumento in termini di:

Quantità

Modalità di fruizione

Mobilità

VALORE

L’estrema velocità dell’evoluzione tecnologica

non ha consentito di sviluppare un’adeguata

cultura della sicurezza negli utenti delle

suddette tecnologie.

I “furbi”, i truffatori ed i malintenzionati sanno

usare benissimo tutte le potenzialità offerte

dalle nuove tecnologie

6

GLI EFFETTI DELLA LEGGE DI MOORE

1985- Supercomputer Cray2

Ipad 2 – 2011

64 GB 1982 – Disco HP 7933 –

26.000$ 404 MB

1987 – PC HP ES/12 – 4.000$

CPU 286 12Mhz, 640 KB Ram, 40 MB disk

1/32 costo - capacità x 165

Nel 1965, Moore ipotizzò che le prestazioni dei

microprocessori sarebbero raddoppiate ogni

12 mesi circa. La legge venne riformulata alla fine

degli anni ottanta ed elaborata nella sua forma

definitiva, ovvero che le prestazione dei processori

raddoppiano ogni 18 mesi.

7

L’IMPRESA È SEMPRE DI PIÙ ”DIGITALIZZATA”

Ieri Oggi

8

ALCUNI DEGLI ULTIMI TREND

Social

Mobile

Big Data

Cloud

BYOD 9

10

QUANTE INFORMAZIONI DOBBIAMO GESTIRE ?

12

I rischi e le nuove minacce

Sistemi

Informativi

IL RUOLO DEI SISTEMI INFORMATIVI NELLE AZIENDE

Supporto all’operatività

nella gestione dei processi aziendali

Contenitore e strumento di elaborazione

delle informazioni

aziendali

Core

Business

Vendite Produzione

Logistica

Amministrazione

Finanza

e

Controllo

Acquisti

Informazioni Riservate

e Confidenziali

14

IL RISCHIO IT

15

MINACCE, IMPATTI E RISCHI

Asset

Valore Compromissio

ne

Frequenza

sono soggetti a

Minacce

Impatto

che insistono

sugli

causano una

accadono con una data

definiscono

definiscono

misura l’importanza degli

Contromisure

Rischio

residuo riducono limitano

16

Categorie di

minacce

Naturali Umane Non Umane

Dall’interno

Non

intenzionali Intenzionali

Dall’esterno

LE MINACCE

17

LE MINACCE ESTERNE

L’evoluzione tecnologica Connettività globale Mercato globale Minacce

globali

Cyber Crime:

• bassi costi di realizzazione;

• attività realizzate stando seduti di fronte ad un computer,

lontani quindi dalla scena crimine (spesso da paesi esteri

rispetto a dove avviene il reato);

• comporta una difficoltà oggettiva di tracciare e

perseguire i crimini di natura transnazionale;

Basso rischio + alto ROI = Sarebbe fantastico se non

fosse illegale I problemi non arrivano solo da criminali in cerca di guadagni facili, ma anche da:

gruppi di attivisti spinti da motivazioni sociali, economiche, politiche o ambientali;

aziende concorrenti;

governi nazionali attraverso azioni di guerra elettronica (cyber warfare) mirate a mettere in

crisi infrastrutture critiche e/o aziende importanti di paesi nemici (a volte anche alleati).

18

LE MINACCE ESTERNE

Fonte CSI/FBI Computer crime and security survey.

Campione intervistato 252 aziende ed enti.

19

LE MINACCE ESTERNE

Attacco hacker a Facebook mercoledì, novembre 16th, 2011

Una vera e propria invasione di immagini pornografiche e violente

su Facebook. Nelle ultime quarantott’ore le pagine di un gruppo di utenti del

piu’ famoso social network sono state letteralmente bersagliate da una serie

di ‘spam’ comparsi sui profili degli iscritti.

“Il nostro team ha risposto velocemente e abbiamo eliminato la maggior

parte dei messaggi spazzatura”, ha detto il portavoce della

compagnia Frederic Wolens ai media americani. “Siamo al lavoro per

migliorare i nostri sistemi di difesa per il futuro, e stiamo effettuando diverse

indagini per identificare i responsabili”, ha spiegato ancora il portavoce della

societa’, sottolineando che l’attacco non ha compromesso la riservatezza

dei dati personali degli 800 milioni di utenti del social network.

20

LE MINACCE ESTERNE

21

LA MINACCIA INSIDER

Più della metà delle minacce arrivano dall’interno dell’impresa.

Fra il 70-80% secondo PWC e Computer Security Institute

Oltre il 51 % secondo IDC e Meta Group.

L’ “insider” rappresenta il più grosso problema di Sicurezza a causa della

conoscenza che egli ha dei processi aziendali e dei relativi sistemi informativi

L’insider può essere spinto a compiere un atto illecito se:

Automotivato

risentimento nei confronti dell’azienda o di un superiore

ne ottiene (o crede di ottenerne) un beneficio economico

Reclutato direttamente o indirettamente

promesse di ritorni economici

assunzione da parte della concorrenza

Inconsapevolmente reso partecipe

attraverso tecniche di social engineering

Phishing, Smishing, Malware, Keylogger, Trojan horse, …

A causa di scarsa competenza o sensibilità sulla sicurezza

22

DATI AZIENDALI: SOTTRARLI NON È RITENUTO SBAGLIATO

23

LA MINACCIA INSIDER

I segreti dell'OLED TV di

Samsung sono stati trafugati 09:52 - 6 aprile 2012

Samsung è stata oggetto di spionaggio industriale per

la tecnologia OLED TV. In Corea sono state arrestate 11

persone. Si pensa che possa essere coinvolta la rivale

LG, ma solo il processo svelerà ogni dettaglio.

Lo spionaggio industriale ha colpito Samsung: 11

persone sarebbero coinvolte in un'operazione che

probabilmente ha consentito il trafugamento di

informazioni e dati sulla tecnologia OLED. La polizia

sudcoreana ieri ha effettuato l'arresto dei sospettati,

che secondo le prime ricostruzioni sarebbero stati

pagati profumatamente da una concorrente di

Samsung.

Fra l'altro pare che le 11 persone coinvolte abbiano

approfittato dei rapporti diretti con l'azienda: si tratta

infatti di impiegati e ricercatori interni ed esterni.

Un ricercatore di Samsung Mobile Display, il cui nome è

mantenuto segreto, avrebbe ricevuto circa 168mila

dollari per sottrarre i progetti in cui era direttamente

coinvolto. Pare che abbia tradito l'azienda a causa di

una mancata promozione. Dopodiché avrebbe venduto

ogni documento segreto a una concorrente di

Samsung e tentato di fare lo stesso con un produttore

cinese.

24

LA MINACCIA INSIDER

25

LA MINACCIA INSIDER

A differenza di qualunque altro bene di valore, un informazione, non essendo un

oggetto fisico, la si può rubare, semplicemente copiandola e lasciando l’originale

al proprio posto…. e portarne via una grande quantità è facilissimo.

26

Alcuni case history

27

Franco Prosperi

ALCUNI CASI VISSUTI

Il contesto

Azienda italiana proprietà di una multinazionale del settore food.

Il caso

Infezione da virus a causa di un dipendente che usando il PC portatile

da casa ha navigato in siti infetti. Diffusione del virus a qualche

centinaio di sistemi aziendali.

Le conseguenze

Chiusura delle connessioni di rete verso le società estere del gruppo

e verso le 25 società consociate in Italia per 3 giorni. Inoperatività

parziale o totale per circa 600 persone in Italia in quanto i sistemi

informativi erano centralizzati presso la sede principale.

28

ALCUNI CASI VISSUTI

Il contesto

Piccola azienda italiana del settore manutenzioni e servizi ai clienti.

Fatturato annuo circa 25M€.

Il caso

Alla chiusura della semestrale l’azienda riscontra una perdita del 40%

circa del proprio ordinato (negli anni sempre stato abbastanza stabile).

La causa

Alcuni mesi prima, sono usciti dall’azienda 2 dipendenti che hanno

fondato una loro società in concorrenza, portandosi via tutto il

database clienti.

Le informazioni sui clienti ed i relativi servizi offerti erano accessibili da

chiunque all’interno dell’azienda.

29

ALCUNI CASI VISSUTI

Il contesto

Azienda italiana del settore finanza/assicurazioni.

Il caso

Un Venerdì pomeriggio viene inviato ad una delle loro

banche una richiesta di bonifico su conto estero di oltre

3.400.000 €.

La banca esegue l’ordine di bonifico.

Il problema

L’ordine di bonifico è FALSO!

30

ALCUNI CASI VISSUTI

Il contesto

Primaria azienda italiana del settore finanza/assicurazioni.

Il caso

Molteplici casi di fuga di informazioni riservate verso i media (in particolare

giornali), relative ai prossimi consigli di Amministrazione.

Il presunto colpevole

Per la Direzione, il problema era dovuto alla scarsa sicurezza dei sistemi

informativi.

L’analisi

L’analisi ha rivelato che il problema poteva avere molteplici cause, in quanto

sono state evidenziate delle gravi carenze nei processi, nelle procedure

adottate oltre ad una scarsa consapevolezza del personale in tema sicurezza.

Le vulnerabilità nei sistemi informativi sono risultate essere marginali.

31

ALCUNI CASI VISSUTI

Il contesto

Primaria azienda nel settore finanziario/assicurativo

Il caso

I documenti relativi ad un progetto internazionale di consolidamento

delle filiali è stato diffuso su internet provocandone il fallimento e la

perdita considerevole (dell’ordine delle decine di M€).

L’analisi

Un consulente esterno ha depositato i file relativi al progetto su un

servizio di storage in cloud. A causa di una disattenzione da parte del

consulente i file erano in un area condivisa aperta a chiunque, quindi

sono stati indicizzati dai motori di ricerca e resi pubblici sulla rete

internet.

32

FINE

Grazie per l’attenzione.

33


Recommended