SlideShare a Scribd company logo
ICT Security: dal passato al futuro.
Abbiamo imparato a difenderci?
Massimo Chirivì
Chi sono?
• Dal 1988 con la passione dell’informatica
• Dal 1996 al servizio delle aziende per lavoro
• Dal 1998 al servizio della P.A. per il bene comune
• Dal 2010 in una delle più grandi aziende ICT d’Italia.
Di cosa mi occupo
- Information Security
- System Administrator
- Ethical Hacking
- .NET Development
Condividere è un dovere etico… La condivisione è conoscenza.
AIPSI
Capitolo
Italiano di
ISSA
Associazione
di singoli
professionisti
Oltre 10.000
esperti in
tutto il
mondo
200 soci in
Italia
AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
Obiettivi:
• Organizzazione di forum educativi
• Redazione di documenti e pubblicazioni specializzate
• Interscambio di esperienze fra i professionisti del
settore (nazionali e internazionali)
• Riferimento per la ricerca di professionisti di sicurezza
IT
• Interazione con altre organizzazioni professionali
• Rilascio di attestati e certificazioni specifiche
AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
Analisi dei Trend…
• I dati dimostrano un significativo trend di crescita del
Cybercrime con un incremento del 38% del numero di attacchi
rilevati a livello mondiale (42,8 milioni lo scorso anno), cui
corrisponde un incremento degli investimenti pari al 24%.
• Spicca il dato italiano, con un incremento degli investimenti pari al
66%, dovuto in parte al significativo rallentamento complessivo degli
investimenti negli anni passati.
• Il danno medio per evento: 2,5 milioni di dollari.
• Un altro trend rilevato è relativo all’evoluzione dei ruoli: il 54% di
chi ha risposto (il 58% in Italia) ha istituito la carica di CISO (Chief
Information Security Officer).
• Ricorso alle Assicurazioni  59% nel mondo, 67% in Italia
• Un dato anche a proposito degli autori degli incidenti: al primo
posto ci sarebbero i dipendenti, sostanzialmente stabili al 34%, con
un incremento significativo dei business partner, che salgono al 22%
(+22%); per quanto riguarda l’Italia sono prevalenti i dipendenti e
business partner passati (rispettivamente 27% e 21%) mentre
spicca ancora un 40% di mancata individuazione degli autori.
Fonte: PWC
Analisi dei Trend…
Analisi dei Trend…
Analisi dei Trend…
Alcuni numeri secondo Trend Micro
Alcuni numeri secondo Trend Micro
Android IOS
Pausa di riflessione
La chiave per arrivare ad una soluzione!
• Check for Injected DNS Records
• Audit Accounts for Failed/Irregular Logins
• Study Warnings from Security Solutions
• Check for Strange Large Files
• Audit Network Log for Abnormal Connections
• Abnormal Protocols
• Increased Email Activity
• Countermeasures
Non esiste una soluzione adatta a tutti contro gli attacchi mirati; le
aziende devono dotarsi di protezione che possa fornire sensori quando
serve, e di personale IT sufficientemente addestrato da riconoscere le
anomalie all’interno della rete e agire di conseguenza
Iniziamo a controllare tutto nel dettaglio
Iniziamo a controllare tutto nel dettaglio
Tra passato e futuro.
• Exploit basati sul browser
• Spear phishing
• DNS Changer
• CryptoLocker
• Virus for smartphone
• L’Internet delle cose (IoT)
Punti fondamentali da approfondire:
• Certificazioni del Cloud Provider
• ISO 27018
• Model Clauses EU
• Encryptioning
• Contratti di fornitura
• Private Cloud, Public o Hybrid?
• Servizi da migrare in public cloud
• SLA
Iniziamo a parlare di futuro: CLOUD VS ON PREMISE
www.massimochirivi.net
info@massimochirivi.net
Facebook
Skype: mchirivi
Linkedin
Sito smau – www.smau.it
Sito AIPSI -- www.aipsi.org
Studia, prova, amplia, ricerca, analizza, migliora …
… condividi con gli altri anche tu
… sempre con il cappello bianco
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?

More Related Content

PDF
Nuova ECDL - Modulo 5 - IT Security
PPTX
ICT SECURITY E PMI - SMAU Milano 2013
PPTX
Cyber Security. Occorre maggiore attenzione.
PDF
Security Awareness in ambito scolastico
PPTX
Sicurezza informatica
PDF
Sicurezza informatica: non solo tecnologia
PPTX
Presentazione corso sicurezza informatica Vicenza Software
PPT
Cosa Vuol Dire Sicurezza Informatica
Nuova ECDL - Modulo 5 - IT Security
ICT SECURITY E PMI - SMAU Milano 2013
Cyber Security. Occorre maggiore attenzione.
Security Awareness in ambito scolastico
Sicurezza informatica
Sicurezza informatica: non solo tecnologia
Presentazione corso sicurezza informatica Vicenza Software
Cosa Vuol Dire Sicurezza Informatica

What's hot (11)

PDF
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
PDF
Security Awareness Training Course
PDF
Fondamenti di Sicurezza Informatica
PDF
Il fattore umano
PDF
Cybersecurity ed attacchi hacker (2)
ODP
Sicurezza Informatica Nelle Aziende Installfest2007
PDF
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ODP
Sicurezza Informatica
PDF
Le normative in materia di sicurezza informatica.
PDF
Introduzione alla sicurezza informatica e giuridica
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Webinar 2020.04.07- Pillole di sicurezza digitale
Security Awareness Training Course
Fondamenti di Sicurezza Informatica
Il fattore umano
Cybersecurity ed attacchi hacker (2)
Sicurezza Informatica Nelle Aziende Installfest2007
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
Sicurezza Informatica
Le normative in materia di sicurezza informatica.
Introduzione alla sicurezza informatica e giuridica
Ad

Viewers also liked (14)

PPTX
ECDL IT Security PowerPoint Presentation
PDF
Nuova ECDL - 7-Online collaboration
PPTX
Computer essential
PPT
Ecdl completo
PPTX
Online collaboration (slides quasi complete)
PPT
Computer Essentials
PDF
Marca e Comunicazione
PPTX
INFORMATION SECURITY
PDF
ECDL-modulo6
PPSX
Modulo 2 - Lezione 1
PDF
Il web e la sua evoluzione
PDF
Web marketing ecommerce
PPTX
Cyber crime and security ppt
ECDL IT Security PowerPoint Presentation
Nuova ECDL - 7-Online collaboration
Computer essential
Ecdl completo
Online collaboration (slides quasi complete)
Computer Essentials
Marca e Comunicazione
INFORMATION SECURITY
ECDL-modulo6
Modulo 2 - Lezione 1
Il web e la sua evoluzione
Web marketing ecommerce
Cyber crime and security ppt
Ad

Similar to ICT Security: dal passato al futuro. Abbiamo imparato a difenderci? (20)

PDF
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
PDF
Smau Milano 2016 - Marco Bozzetti, Aipsi
PDF
Massimo Chirivì AIPSI - SMAU Milano 2017
PDF
Smau Bologna | R2B Marco Bozzetti(AIPSI)
PDF
Smau Milano 2019 Marco Bozzetti (AIPSI)
PPTX
Smau milano 2013 massimo chirivi
PDF
Marco Bozzetti AIPSI - SMAU Milano 2017
PDF
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
PDF
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
PDF
Smau milano 2013 marco bozzetti
PPTX
Seminario UNINFO Security Summit 2017
PDF
DHCP Server Attack - Metodologie di attacco e soluzioni
PDF
TIGPaper_Cybersecurity Trends_ V.1
PDF
Sicurezza Informatica Evento AITA Genova
PDF
Smau Torino 2016 - Marco Bozzetti, AIPSI
PDF
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
PDF
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
PPT
ITIL e sicurezza
PPTX
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
PPT
Infomation Leakage Prevention Ita
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
Smau Milano 2016 - Marco Bozzetti, Aipsi
Massimo Chirivì AIPSI - SMAU Milano 2017
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau milano 2013 massimo chirivi
Marco Bozzetti AIPSI - SMAU Milano 2017
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Smau milano 2013 marco bozzetti
Seminario UNINFO Security Summit 2017
DHCP Server Attack - Metodologie di attacco e soluzioni
TIGPaper_Cybersecurity Trends_ V.1
Sicurezza Informatica Evento AITA Genova
Smau Torino 2016 - Marco Bozzetti, AIPSI
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ITIL e sicurezza
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Infomation Leakage Prevention Ita

More from Massimo Chirivì (11)

PPTX
Il sequestro dei dati - Cybercrime e ransomware nel 2019
PDF
Ransomware Attack nel 2019 Dal file system ai database e non solo...
PDF
Social Engineering and other Foes in the GDPR Year
PPTX
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
PPTX
Sicurezza Informatica 24 Settembre 2010
PPTX
SVILUPPO WEB E SICUREZZA NEL 2014
PPTX
La sicurezza delle Web Application - SMAU Business Bari 2013
PPTX
Il Cloud computing nel 2012 - il know aziendale è al sicuro
PPTX
SMAU Milano 2011 - AIPSI
PPT
Adolescenti salentini e social network
PPT
SMAU 2011 Bari
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Social Engineering and other Foes in the GDPR Year
Carte di credito contactless: quali i rischi per la privacy e per il portaf...
Sicurezza Informatica 24 Settembre 2010
SVILUPPO WEB E SICUREZZA NEL 2014
La sicurezza delle Web Application - SMAU Business Bari 2013
Il Cloud computing nel 2012 - il know aziendale è al sicuro
SMAU Milano 2011 - AIPSI
Adolescenti salentini e social network
SMAU 2011 Bari

ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?

  • 1. ICT Security: dal passato al futuro. Abbiamo imparato a difenderci? Massimo Chirivì
  • 2. Chi sono? • Dal 1988 con la passione dell’informatica • Dal 1996 al servizio delle aziende per lavoro • Dal 1998 al servizio della P.A. per il bene comune • Dal 2010 in una delle più grandi aziende ICT d’Italia. Di cosa mi occupo - Information Security - System Administrator - Ethical Hacking - .NET Development Condividere è un dovere etico… La condivisione è conoscenza.
  • 3. AIPSI Capitolo Italiano di ISSA Associazione di singoli professionisti Oltre 10.000 esperti in tutto il mondo 200 soci in Italia AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
  • 4. Obiettivi: • Organizzazione di forum educativi • Redazione di documenti e pubblicazioni specializzate • Interscambio di esperienze fra i professionisti del settore (nazionali e internazionali) • Riferimento per la ricerca di professionisti di sicurezza IT • Interazione con altre organizzazioni professionali • Rilascio di attestati e certificazioni specifiche AIPSI – Associazione Italiana Professionisti Sicurezza Informatica
  • 5. Analisi dei Trend… • I dati dimostrano un significativo trend di crescita del Cybercrime con un incremento del 38% del numero di attacchi rilevati a livello mondiale (42,8 milioni lo scorso anno), cui corrisponde un incremento degli investimenti pari al 24%. • Spicca il dato italiano, con un incremento degli investimenti pari al 66%, dovuto in parte al significativo rallentamento complessivo degli investimenti negli anni passati. • Il danno medio per evento: 2,5 milioni di dollari. • Un altro trend rilevato è relativo all’evoluzione dei ruoli: il 54% di chi ha risposto (il 58% in Italia) ha istituito la carica di CISO (Chief Information Security Officer). • Ricorso alle Assicurazioni  59% nel mondo, 67% in Italia
  • 6. • Un dato anche a proposito degli autori degli incidenti: al primo posto ci sarebbero i dipendenti, sostanzialmente stabili al 34%, con un incremento significativo dei business partner, che salgono al 22% (+22%); per quanto riguarda l’Italia sono prevalenti i dipendenti e business partner passati (rispettivamente 27% e 21%) mentre spicca ancora un 40% di mancata individuazione degli autori. Fonte: PWC Analisi dei Trend…
  • 9. Alcuni numeri secondo Trend Micro
  • 10. Alcuni numeri secondo Trend Micro Android IOS
  • 11. Pausa di riflessione La chiave per arrivare ad una soluzione!
  • 12. • Check for Injected DNS Records • Audit Accounts for Failed/Irregular Logins • Study Warnings from Security Solutions • Check for Strange Large Files • Audit Network Log for Abnormal Connections • Abnormal Protocols • Increased Email Activity • Countermeasures Non esiste una soluzione adatta a tutti contro gli attacchi mirati; le aziende devono dotarsi di protezione che possa fornire sensori quando serve, e di personale IT sufficientemente addestrato da riconoscere le anomalie all’interno della rete e agire di conseguenza Iniziamo a controllare tutto nel dettaglio
  • 13. Iniziamo a controllare tutto nel dettaglio
  • 14. Tra passato e futuro. • Exploit basati sul browser • Spear phishing • DNS Changer • CryptoLocker • Virus for smartphone • L’Internet delle cose (IoT)
  • 15. Punti fondamentali da approfondire: • Certificazioni del Cloud Provider • ISO 27018 • Model Clauses EU • Encryptioning • Contratti di fornitura • Private Cloud, Public o Hybrid? • Servizi da migrare in public cloud • SLA Iniziamo a parlare di futuro: CLOUD VS ON PREMISE
  • 16. www.massimochirivi.net [email protected] Facebook Skype: mchirivi Linkedin Sito smau – www.smau.it Sito AIPSI -- www.aipsi.org Studia, prova, amplia, ricerca, analizza, migliora … … condividi con gli altri anche tu … sempre con il cappello bianco ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?

Editor's Notes

  • #12: Quanto costa all’azienda un incidente di sicurezza? Cosa è stato attaccato? Cosa si è perso? Mega-rapina di dati, derubati 15 milioni di utenti di T-Mobile Usa "Risucchiate" informazioni personali attraverso un bug attivo da due anni nel sistema di monitoraggio crediti Experian. Gli hacker hanno sottratto numeri di passaporto, indirizzi, email, dati anagrafici. Le aziende: "In salvo le carte di credito" Il sito di donazioni Patron conferma di aver subito un accesso non autorizzato al database degli utenti, e i dati sono subito finiti in Rete.
  • #14: Costruire su ciò che si impara