5. IL CYBERCRIME OGGI
Adattandosi alle strategie dei grandi player hi-tech, i
cyber criminali basano oggi il proprio “dark” Business
su tre semplici regole:
!
✓ Marketing aggressivo
✓ Facilità di acquisto servizi e prodotti
✓ Garanzia di pagamenti anonimi
9. IL TERMINE HACKER
Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o
superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi
ambiti d'interesse (che di solito comprendono l'informatica o l’elettronica), ma in tutti gli
aspetti della sua vita.
!
-- Wikipedia
White Hat Hacker Grey Hat Hacker Black Hat Hacker
16. ESEMPIO #4
Ransomware: malware che cifra i nostri file e richiede un riscatto in
denaro (anche in crypto monete) per poter riaccendere ai propri dati.
20. SICUREZZA DIFENSIVA
Tutte le aziende, PMI o grandi, DEVONO difendersi
!
La sicurezza non è un prodotto ma un
processo.
!
Inutile spendere milioni di euro di budget
nell’IT Security se la vulnerabilità si
chiama “UTONTO”.
23. SICUREZZA DIFENSIVA
•Proteggere la rete aziendale
- Lan
- Wan
•Proteggere i servizi e le applicazioni
•Proteggere gli asset
•Proteggere le persone
24. SICUREZZA DIFENSIVA - ENDPOINT PROTECTION
Access control
Firewall
Virtualization
Application
Control
Device Control
Encryption
Anti-malware
Mobile Control
Data Control
Patch assessment
Web
Protection
Exchange
Server Protection
26. SICUREZZA DIFENSIVA - CONTROLLO DEGLI EVENTI
SIEM
Security Information and event management
•Raccogliere gli eventi di sistema
•Log
•Netflow
•Correlazione ed interpretazione degli eventi
•Alert policy
27. PROTEGGERSI DA COSA? DA QUELLO CHE NON CONTROLLO
• Vulnerability Assessment e Penetration Test svolti solo
da personale altamente specializzato e formato
• Controlli per la sicurezza delle Web application
• Attività svolte su reti wired, wireless e Internet
• Test eseguiti in modalità White box o Black Box
• Valutazione del rischio per ogni singolo asset aziendale
• Reportistica personalizzata con le remediation ad ogni
vulnerabilità riscontrata
28. PROTEGGERSI DA COSA? SPIONAGGIO INDUSTRIALE
•Blocco degli storage esterni con censimento
delle memorie di massa aziendali
•Controllo dei vettori di uscita dei dati in
tempo reale
•Full disk encryption dei device in mobilità
•Policy puntuali di accesso al dato con audit
log verboso
30. PROTEGGERSI DA COSA? ATTACCHI AI DATI
• Non è una penna usb! È un microkernel base Linux
per la cifratura dei dati
• Crittografia 100% hardware
• Generazioni di chiavi crittografiche univoche,
irripetibili e non esportabili dal dispositivo
• Associazione crittografica tra più dispositivi creando
il così detto “silent circle”
• Condivisione cifrata del dato indipendentemente dal
canale usato (penne usb, dropbox, file server,
amazon, etc.)