SlideShare a Scribd company logo
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
La (cyber) security
ha bisogno di norme
D. (Mimmo) Squillace
presidenza@uninfo.it
mimmo_squillace@it.ibm.com
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Mimmo Squillace
Technical Relations Executive – IBM Italia
Presidente UNINFO
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza
Informatica
UNINFO e
gli Standard
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Nemmeno a farlo apposta, ieri ...
Source:
http://www.bleepingcomputer.com/news/security/ransomware-hits-san-francisco-public-transit-system-asks-for-73-000/
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Source: http://www.bleepingcomputer.com/news/security/900-000-routers-knocked-offline-in-germany-amid-rumors-of-cyber-attack/
Nemmeno a farlo apposta, ieri ...
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza
Informatica
UNINFO e
gli Standard
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
standard o Standard?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Una Norma Tecnica è un documento
che descrive lo “stato dell’arte” di:
un bene, un servizio, un processo,
un sistema, ...
Sviluppato presso un Ente di
Normazione in maniera
trasparente e democratica,
approvato in maniera
consensuale ed adottato su
base volontaria.
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Chi sviluppa le
Norme Tecniche?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
IETF&IEEE
W3C
Fora
Consorzi
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Gli Enti di Normazione
italiani sono:
CEI ed UNI
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
UNICHIM
Chimica
CIG
Gas
CTI
Termotecnica
UNSIDER
Ferro e Metalli
UNIPLAST
Materie Plastiche
CUNA
Automobili
Quando si parla
di UNI si intende
il Sistema UNI
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
UNICHIM
Chimica
CIG
Gas
UNINFO
Informatica
CTI
Termotecnica
UNSIDER
Ferro e Metalli
UNIPLAST
Materie Plastiche
CUNA
Automobili
UNINFO “fa”
gli Standard
per l’ICT
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
1 Norma EN:
● equivale a 33 Norme Nazionali
● consente l’accesso ad un mercato
di 650 milioni di persone
Perchè sono importanti?
Interoperabilità
Definizione univoca
Sicurezza prodotti
Economie di Scala
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
I settori di attività
di UNINFO
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Informatica MedicaIngegneria del SW
Sicurezza informatica
eBSF
“Traffico”
“MPEG”
Automazione Ind.
APNR-ICT
Tecnologie Additive
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
“Tecnologie abilitanti per l’I4.0”
● JTC/1-WG 9 “Big Data”
● JTC/1-WG 10 “IoT”
● JTC/1-WG 11 “Smart City”
● JTC/1-SC 38 “Cloud”
Blockchain
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza
Informatica
UNINFO e
gli Standard
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza di cosa? Intendiamoci ...
Sicurezza delle informazioni
Preservazione della riservatezza, dell’integrità e
della disponibilità delle informazioni
Riservatezza
Proprietà delle informazioni di non essere rese
disponibili o divulgate a individui, entità o
processi non autorizzati
Integrità
Proprietà relativa all’accuratezza e alla
completezza
Disponibilità
Proprietà di essere accessibile e usabile a
richiesta di un’entità autorizzata
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Da cosa ci difendiamo?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Da cosa ci difendiamo?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Da cosa ci difendiamo?
Presenza web
●
Siti vetrina o e-commerce
●
Posta elettronica
●
Accesso remoto a file e sistemi
Progettazione
●
Specifiche di prodotto / disegni
●
Know-how aziendale
●
Amministrazione e contabilità
●
Accesso ai conti aziendali
●
Dati personali dei dipendenti
●
Budget e dati finanziari
Management
●
Strategie aziendali
●
Legale rappresentanza
Produzione
●
Sistemi tecnologici
Commerciale
●
Dati dei Clienti
Malware
Sabo-
taggio
Malware
Sabo-
taggio
Attacchi
web-based
Attacchi
web-based
DoSDoS
PhishingPhishing
DoSDoS
Furto
identità
Furto
identità
Cyber
spionaggio
Cyber
spionaggio
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
Familiarizziamo con termini quali:
● Phishing
● Ramsonware o cryptolocker
● Men-in-the-middle
● Malware
● DoS (Denial of Service)
● Botnet
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
http://www.sonicwall.com/phishing/
Phishing su Internet Banking
✔ Creazione di un sito web più
possibile similare a quello legittimo
✔ Invio indiscriminato (se mirato si
tratta di spear-phshing) di email
contraffatte che portano l’utente
verso il sito web contraffatto
✔ Raccolta di credenziali valide degli
utenti tramite sito web contraffatto
✔ Riuso delle credenziali raccolte sul
sito legittimo / su altri siti per
transazioni illecite
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
Cryptolocker
✔ Apertura di allegato di email
infetto o consultazione di
sito web con contenuti
malevoli
✔ Cifratura dei contenuti del
disco locale e dei dischi di
rete acceduti
✔ Richiesta di riscatto in
Bitcoin (o altra valuta non
tracciabile) per avere le
chiavi di decifratura da
parte del malware entro 3 o
4 giorni di tempo
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
Attacco per finto bonifico
✔ Compromissione o registrazione
di dominio di posta elettronica di
un fornitore
✔ Apertura di un conto ponte che
non desti sospetti
✔ Invio di email per richiesta di
modifica del conto registrato per i
pagamenti verso un cliente
✔ Incasso del bonifico e
spostamento di denaro su conto
off-shore
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero? [PMI]
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
D: Si sente parlare poco di attacchi alla sicurezza delle PMI, come mai?
R: Le PMI tendono ad essere vittima di attacchi generalizzati e a non
subire danni come una grande azienda. Pochi danni = poco risalto sui mass
media
D: Noi non abbiamo mai avuto problemi di questo tipo™, perché?
R: Due cause sono quelle più plausibili:
●
avete avuto MOLTA fortuna
●
non ve ne siete mai accorti
D: Quelle per la sicurezza informatica non sono altre spese inutili?
R: Le spese fatte a caso o per mettere a posto i danni tendono ad essere
inutili, un sensato livello di protezione è anche economicamente efficace.
Ma a noi interessa davvero? [PMI]
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Hackers Remotely Kill a Jeep on the
Highway.
– Wired, July 2015
Tech Insight: Hacking The
Nest Thermostat
– Dark Reading, Aug 2014
100,000 Refrigerators and other
home appliances hacked to perform
cyber attack
– The Guardian, Feb 2013
Philips Hue Light Bulbs Are Highly
Hackable
– Gizmodo, Aug 2013
Millions of Kwikset Smartkey Locks Vulnerable to
Hacking, Say Researchers– Wired, Aug 2013
Ma a noi interessa davvero? [IoT]
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Riduciamo la lunghezza delle nostre mura e consolidiamole
✔ Dove sono le informazioni aziendali?
✔ Chi vi deve poter accedere?
✔ Possono essere accentrate e messe sotto controllo?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Riduciamo la lunghezza delle nostre mura e consolidiamole
✔ Dove sono le informazioni aziendali?
✔ Chi vi deve poter accedere?
✔ Possono essere accentrate e messe sotto controllo?
Facciamo un’analisi
del rischio in base
al nostro business!
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Adottando misure di igiene informatica su tutti i
sistemi aziendali.
✔ Antimalware
✔ Autenticazione
✔ Aggiornamento
✔ Backup
✔ Cifratura
✔ Limitazione della connettività
✔ Limitazione dei privilegi
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Gestiamo correttamente l’autenticazione ai sistemi
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Informiamo e formiamo
periodicamente il nostro personale:
✔ su cosa devono fare
per stare in sicurezza (v. uso delle
password)
✔ su cosa non devono fare per
evitare le minacce (v. phishing)
✔ sul perché la sicurezza delle
informazioni è importante (v.
giornata odierna)
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
I temi da toccare sono diversi e coinvolgono non solo i
tecnici (o i fornitori) informatici ma tutta l’azienda,
qualunque cosa produca!
Per essere efficaci è necessario un APPROCCIO COMPLESSIVO
alla sicurezza e, vista la complessità dei temi, non è necessario
inventarselo da capo
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
UNINFO:
Standard
per la
Sicurezza
Informatica!
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Attività di UNINFO
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Attività di UNINFO
Norme di ISO/IEC JTC 1 SC27 “IT Security
Techniques” (sono più di 150 ...)
• Sistemi di gestione per la sicurezza delle informazioni (27001,
27002)
• Linee guida per i sistemi di gestione (2700X)
• Linee guida di settore (2701X)
• Linee guida per la sicurezza (2703X-2704X)
• Certificazione della sicurezza dei prodotti (15408, 18045)
• Autenticazione e biometria (2476X)
• Protezione dei dati personali (291XX)
• Crittografia (979X, 18033)
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sistema di Gestione per la Sicurezza delle Informazioni
(SGSI o ISMS).
• Applicabile a realtà di ogni dimensione
• Quasi 20 anni di esistenza sul mercato
• Ambito definibile a piacimento
• Approccio ciclico (PDCA)
• Costituisce un framework completo
• Dice cosa fare, non come farlo
• Rivolto al miglioramento continuo
• È un riferimento universale e certificabile
ISO/IEC 27001
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Il vero "motore" della ISO/IEC 27001 è il processo di gestione del
rischio relativo alla sicurezza delle informazioni, così specificato
genericamente nella ISO 31000:
Uno dei modi più diretti per effettuare un "trattamento del rischio"
è quello di ridurlo ad un livello accettabile adottando dei controlli di
sicurezza, dei quali la 27002 può essere considerata come un
esteso catalogo.
Analisi del rischio secondo ISO/IEC 27001:2013
Definizione
del contesto
Definizione
del contesto
Valutazione
del rischio
Valutazione
del rischio
Trattamento
del rischio
Trattamento
del rischio
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
ISO/IEC 27002:2013
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Grazie dell'attenzione
This work is licensed under the
Creative Commons Attribution- NonCommercial-NoDerivs 3.0 Unported License.
To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/3.0/
Follow us on: www.uninfo.it
https://twitter.com/uninfo_it
https://www.facebook.com/UNINFO.it
http://www.slideshare.net/uninfoit
Segreteria UNINFO
uninfo@uninfo.it

More Related Content

PDF
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
uninfoit
 
PDF
Nuove minacce nella Cyber Security, come proteggersi
Simone Onofri
 
PDF
Conferenza Nazionale NIS e GDPR - Tor Vergata
uninfoit
 
PDF
Commissione UNINFO “Tecnologie abilitanti per Industry 4.0”
uninfoit
 
PDF
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Angeloluca Barba
 
PPTX
Intervento Prof. Colajanni Giornata del Perito 2015
LegolasTheElf
 
PDF
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
uninfoit
 
PDF
Industria 4.0 e IoT: Panorama, Leggende e Standard
uninfoit
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
uninfoit
 
Nuove minacce nella Cyber Security, come proteggersi
Simone Onofri
 
Conferenza Nazionale NIS e GDPR - Tor Vergata
uninfoit
 
Commissione UNINFO “Tecnologie abilitanti per Industry 4.0”
uninfoit
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Angeloluca Barba
 
Intervento Prof. Colajanni Giornata del Perito 2015
LegolasTheElf
 
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
uninfoit
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
uninfoit
 

What's hot (20)

PDF
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Andrea Mameli
 
PDF
Introduzione all'Internet of Things
Antonio Pintus
 
PPTX
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
Luca Moroni ✔✔
 
PDF
Italian cyber security report 2014
Roberto Baldoni
 
PDF
Internet of Things, a che punto siamo?
Antonio Pintus
 
PPTX
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Luca Moroni ✔✔
 
PDF
Internet of Things: mercato, tecnologie, applicazioni e competenze
Armando Martin
 
PDF
Internet-of-things, sicurezza, privacy, trust
Davide Carboni
 
PDF
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
PDF
Smau Milano 2019 Marco Bozzetti (AIPSI)
SMAU
 
PDF
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Simone Onofri
 
PDF
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
PDF
La (in)sicurezza nell'era della IoT
Massimo Giaimo
 
PDF
Internet of Things e rivoluzione della manifattura
Massimo Zanardini
 
PPTX
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
PPT
Padova13 luca moroni3
Luca Moroni ✔✔
 
PDF
Strumenti ISACA a supporto della conformità con il GDPR
Luca Moroni ✔✔
 
PPT
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Luca Moroni ✔✔
 
PPTX
Internet of things - Seminario per Inarea
Andrea Nicosia
 
PDF
IoT: utile di sicuro. Ma sicuro?
Luca Moroni ✔✔
 
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Andrea Mameli
 
Introduzione all'Internet of Things
Antonio Pintus
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
Luca Moroni ✔✔
 
Italian cyber security report 2014
Roberto Baldoni
 
Internet of Things, a che punto siamo?
Antonio Pintus
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Luca Moroni ✔✔
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Armando Martin
 
Internet-of-things, sicurezza, privacy, trust
Davide Carboni
 
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
SMAU
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Simone Onofri
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
La (in)sicurezza nell'era della IoT
Massimo Giaimo
 
Internet of Things e rivoluzione della manifattura
Massimo Zanardini
 
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
Padova13 luca moroni3
Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Luca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Luca Moroni ✔✔
 
Internet of things - Seminario per Inarea
Andrea Nicosia
 
IoT: utile di sicuro. Ma sicuro?
Luca Moroni ✔✔
 
Ad

Viewers also liked (7)

PPTX
Attacchi informatici
Bhuwan Sharma
 
PPTX
Sicurezza Integrata Dedagroup
Dedagroup
 
PPT
Cyber-Crime, un problema crescente
Manager.it
 
PDF
Commissione UNINFO “Tecnologie abililitanti per I4.0”
uninfoit
 
PDF
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
iDIALOGHI
 
PDF
La Cyber Security spiegata al capo.
Carlo Balbo
 
PPTX
Cyber security in_next_gen_air_transportation_system_wo_video
OWASP Delhi
 
Attacchi informatici
Bhuwan Sharma
 
Sicurezza Integrata Dedagroup
Dedagroup
 
Cyber-Crime, un problema crescente
Manager.it
 
Commissione UNINFO “Tecnologie abililitanti per I4.0”
uninfoit
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
iDIALOGHI
 
La Cyber Security spiegata al capo.
Carlo Balbo
 
Cyber security in_next_gen_air_transportation_system_wo_video
OWASP Delhi
 
Ad

Similar to La (cyber) security ha bisogno di norme (20)

PDF
"Cybersecurity & Normazione Tecnica" @ LabItalia
Mimmo Squillace
 
PDF
Sicurezza Informatica Evento AITA Genova
uninfoit
 
PDF
Introduzione Tavola Rotonda su Security a MECSPE
uninfoit
 
PPTX
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Luca_Moroni
 
PDF
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
Marinuzzi & Associates
 
PDF
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Mauro Alovisio
 
PDF
Smau Milano 2016 - CSIG - Data Breach Parte 1
SMAU
 
PPTX
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
PPTX
La S nell'IoT sta per Security
Luca_Moroni
 
PDF
Il Rapporto Clusit 2016
CSI Piemonte
 
PDF
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
PDF
Cybersecurity e Vulnerabilita' dei sistemi SCADA
iDIALOGHI
 
PDF
Security Awareness Training Course
Sylvio Verrecchia - IT Security Engineer
 
PDF
Nella mente dell'hacker: da Wargames all'Underground Economy
madero
 
PPT
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
 
PDF
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
Fulvio Solinas ✔
 
PDF
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
PDF
Smau Napoli 2016 - Elmetel
SMAU
 
PDF
Caminetto Rotariano sulla sicurezza informatica
Daniele Mondello
 
PDF
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Par-Tec S.p.A.
 
"Cybersecurity & Normazione Tecnica" @ LabItalia
Mimmo Squillace
 
Sicurezza Informatica Evento AITA Genova
uninfoit
 
Introduzione Tavola Rotonda su Security a MECSPE
uninfoit
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Luca_Moroni
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
Marinuzzi & Associates
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Mauro Alovisio
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
SMAU
 
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
La S nell'IoT sta per Security
Luca_Moroni
 
Il Rapporto Clusit 2016
CSI Piemonte
 
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
iDIALOGHI
 
Security Awareness Training Course
Sylvio Verrecchia - IT Security Engineer
 
Nella mente dell'hacker: da Wargames all'Underground Economy
madero
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
Fulvio Solinas ✔
 
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
Smau Napoli 2016 - Elmetel
SMAU
 
Caminetto Rotariano sulla sicurezza informatica
Daniele Mondello
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Par-Tec S.p.A.
 

More from uninfoit (20)

PDF
Pillole di normazione tecnica
uninfoit
 
PPTX
Riunione in AIAD-STAN del 16/12/2020
uninfoit
 
PDF
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
uninfoit
 
PDF
Italian NeTEx Profile group Kick-off Meeting
uninfoit
 
PDF
Normazione Tecnica e Industria 4.0
uninfoit
 
PPTX
Assemblea dei Soci UNI del 25 novembre 2019
uninfoit
 
PDF
Confindustria Salerno 21 novembre 2019
uninfoit
 
PDF
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
uninfoit
 
PDF
2019-06-14:7 - Neutral Network Compression
uninfoit
 
PDF
2019-06-14:6 - Reti neurali e compressione immagine
uninfoit
 
PDF
2019-06-14:5 - Componenti per reti neurali
uninfoit
 
PDF
2019-06-14:3 - Reti neurali e compressione video
uninfoit
 
PDF
2019-06-14:2 - Perchè comprimere una rete neurale?
uninfoit
 
ODP
24/05/2019 Workshop AIDI-UniFI-UNINFO
uninfoit
 
PPTX
20190314 - Seminario UNINFO Security Summit
uninfoit
 
PDF
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
uninfoit
 
ODP
Codice di Condotta e Certificazione
uninfoit
 
PDF
Stakeholder meeting per CEN/TC353
uninfoit
 
PPTX
Normazione Tecnica per Tecnologie Additive
uninfoit
 
PDF
2018-06-07 Security Summit Roma
uninfoit
 
Pillole di normazione tecnica
uninfoit
 
Riunione in AIAD-STAN del 16/12/2020
uninfoit
 
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
uninfoit
 
Italian NeTEx Profile group Kick-off Meeting
uninfoit
 
Normazione Tecnica e Industria 4.0
uninfoit
 
Assemblea dei Soci UNI del 25 novembre 2019
uninfoit
 
Confindustria Salerno 21 novembre 2019
uninfoit
 
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
uninfoit
 
2019-06-14:7 - Neutral Network Compression
uninfoit
 
2019-06-14:6 - Reti neurali e compressione immagine
uninfoit
 
2019-06-14:5 - Componenti per reti neurali
uninfoit
 
2019-06-14:3 - Reti neurali e compressione video
uninfoit
 
2019-06-14:2 - Perchè comprimere una rete neurale?
uninfoit
 
24/05/2019 Workshop AIDI-UniFI-UNINFO
uninfoit
 
20190314 - Seminario UNINFO Security Summit
uninfoit
 
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
uninfoit
 
Codice di Condotta e Certificazione
uninfoit
 
Stakeholder meeting per CEN/TC353
uninfoit
 
Normazione Tecnica per Tecnologie Additive
uninfoit
 
2018-06-07 Security Summit Roma
uninfoit
 

La (cyber) security ha bisogno di norme

  • 1. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace La (cyber) security ha bisogno di norme D. (Mimmo) Squillace [email protected] [email protected]
  • 2. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Mimmo Squillace Technical Relations Executive – IBM Italia Presidente UNINFO
  • 3. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza Informatica UNINFO e gli Standard
  • 4. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Nemmeno a farlo apposta, ieri ... Source: http://www.bleepingcomputer.com/news/security/ransomware-hits-san-francisco-public-transit-system-asks-for-73-000/
  • 5. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Source: http://www.bleepingcomputer.com/news/security/900-000-routers-knocked-offline-in-germany-amid-rumors-of-cyber-attack/ Nemmeno a farlo apposta, ieri ...
  • 6. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza Informatica UNINFO e gli Standard
  • 7. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace standard o Standard?
  • 8. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Una Norma Tecnica è un documento che descrive lo “stato dell’arte” di: un bene, un servizio, un processo, un sistema, ... Sviluppato presso un Ente di Normazione in maniera trasparente e democratica, approvato in maniera consensuale ed adottato su base volontaria.
  • 9. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Chi sviluppa le Norme Tecniche?
  • 10. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Le Norme Tecniche sono sviluppate da: International Standard Setting Organizations “All-others” ISO Telecommunication ITU Electrotechnical IEC European Standard Setting Organizations CEN ETSICENELEC National Standard Bodies JTC/1
  • 11. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Le Norme Tecniche sono sviluppate da: International Standard Setting Organizations “All-others” ISO Telecommunication ITU Electrotechnical IEC European Standard Setting Organizations CEN ETSICENELEC National Standard Bodies JTC/1 IETF&IEEE W3C Fora Consorzi
  • 12. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Gli Enti di Normazione italiani sono: CEI ed UNI
  • 13. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace UNICHIM Chimica CIG Gas CTI Termotecnica UNSIDER Ferro e Metalli UNIPLAST Materie Plastiche CUNA Automobili Quando si parla di UNI si intende il Sistema UNI
  • 14. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace UNICHIM Chimica CIG Gas UNINFO Informatica CTI Termotecnica UNSIDER Ferro e Metalli UNIPLAST Materie Plastiche CUNA Automobili UNINFO “fa” gli Standard per l’ICT
  • 15. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace 1 Norma EN: ● equivale a 33 Norme Nazionali ● consente l’accesso ad un mercato di 650 milioni di persone Perchè sono importanti? Interoperabilità Definizione univoca Sicurezza prodotti Economie di Scala
  • 16. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace I settori di attività di UNINFO
  • 17. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Informatica MedicaIngegneria del SW Sicurezza informatica eBSF “Traffico” “MPEG” Automazione Ind. APNR-ICT Tecnologie Additive
  • 18. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace “Tecnologie abilitanti per l’I4.0” ● JTC/1-WG 9 “Big Data” ● JTC/1-WG 10 “IoT” ● JTC/1-WG 11 “Smart City” ● JTC/1-SC 38 “Cloud” Blockchain
  • 19. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza Informatica UNINFO e gli Standard
  • 20. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza di cosa? Intendiamoci ... Sicurezza delle informazioni Preservazione della riservatezza, dell’integrità e della disponibilità delle informazioni Riservatezza Proprietà delle informazioni di non essere rese disponibili o divulgate a individui, entità o processi non autorizzati Integrità Proprietà relativa all’accuratezza e alla completezza Disponibilità Proprietà di essere accessibile e usabile a richiesta di un’entità autorizzata
  • 21. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Da cosa ci difendiamo?
  • 22. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Da cosa ci difendiamo?
  • 23. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Da cosa ci difendiamo? Presenza web ● Siti vetrina o e-commerce ● Posta elettronica ● Accesso remoto a file e sistemi Progettazione ● Specifiche di prodotto / disegni ● Know-how aziendale ● Amministrazione e contabilità ● Accesso ai conti aziendali ● Dati personali dei dipendenti ● Budget e dati finanziari Management ● Strategie aziendali ● Legale rappresentanza Produzione ● Sistemi tecnologici Commerciale ● Dati dei Clienti Malware Sabo- taggio Malware Sabo- taggio Attacchi web-based Attacchi web-based DoSDoS PhishingPhishing DoSDoS Furto identità Furto identità Cyber spionaggio Cyber spionaggio
  • 24. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero?
  • 25. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? Familiarizziamo con termini quali: ● Phishing ● Ramsonware o cryptolocker ● Men-in-the-middle ● Malware ● DoS (Denial of Service) ● Botnet
  • 26. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? http://www.sonicwall.com/phishing/ Phishing su Internet Banking ✔ Creazione di un sito web più possibile similare a quello legittimo ✔ Invio indiscriminato (se mirato si tratta di spear-phshing) di email contraffatte che portano l’utente verso il sito web contraffatto ✔ Raccolta di credenziali valide degli utenti tramite sito web contraffatto ✔ Riuso delle credenziali raccolte sul sito legittimo / su altri siti per transazioni illecite
  • 27. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? Cryptolocker ✔ Apertura di allegato di email infetto o consultazione di sito web con contenuti malevoli ✔ Cifratura dei contenuti del disco locale e dei dischi di rete acceduti ✔ Richiesta di riscatto in Bitcoin (o altra valuta non tracciabile) per avere le chiavi di decifratura da parte del malware entro 3 o 4 giorni di tempo
  • 28. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? Attacco per finto bonifico ✔ Compromissione o registrazione di dominio di posta elettronica di un fornitore ✔ Apertura di un conto ponte che non desti sospetti ✔ Invio di email per richiesta di modifica del conto registrato per i pagamenti verso un cliente ✔ Incasso del bonifico e spostamento di denaro su conto off-shore
  • 29. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? [PMI]
  • 30. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace D: Si sente parlare poco di attacchi alla sicurezza delle PMI, come mai? R: Le PMI tendono ad essere vittima di attacchi generalizzati e a non subire danni come una grande azienda. Pochi danni = poco risalto sui mass media D: Noi non abbiamo mai avuto problemi di questo tipo™, perché? R: Due cause sono quelle più plausibili: ● avete avuto MOLTA fortuna ● non ve ne siete mai accorti D: Quelle per la sicurezza informatica non sono altre spese inutili? R: Le spese fatte a caso o per mettere a posto i danni tendono ad essere inutili, un sensato livello di protezione è anche economicamente efficace. Ma a noi interessa davvero? [PMI]
  • 31. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Hackers Remotely Kill a Jeep on the Highway. – Wired, July 2015 Tech Insight: Hacking The Nest Thermostat – Dark Reading, Aug 2014 100,000 Refrigerators and other home appliances hacked to perform cyber attack – The Guardian, Feb 2013 Philips Hue Light Bulbs Are Highly Hackable – Gizmodo, Aug 2013 Millions of Kwikset Smartkey Locks Vulnerable to Hacking, Say Researchers– Wired, Aug 2013 Ma a noi interessa davvero? [IoT]
  • 32. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo
  • 33. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Riduciamo la lunghezza delle nostre mura e consolidiamole ✔ Dove sono le informazioni aziendali? ✔ Chi vi deve poter accedere? ✔ Possono essere accentrate e messe sotto controllo?
  • 34. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Riduciamo la lunghezza delle nostre mura e consolidiamole ✔ Dove sono le informazioni aziendali? ✔ Chi vi deve poter accedere? ✔ Possono essere accentrate e messe sotto controllo? Facciamo un’analisi del rischio in base al nostro business!
  • 35. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Adottando misure di igiene informatica su tutti i sistemi aziendali. ✔ Antimalware ✔ Autenticazione ✔ Aggiornamento ✔ Backup ✔ Cifratura ✔ Limitazione della connettività ✔ Limitazione dei privilegi
  • 36. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Gestiamo correttamente l’autenticazione ai sistemi
  • 37. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Informiamo e formiamo periodicamente il nostro personale: ✔ su cosa devono fare per stare in sicurezza (v. uso delle password) ✔ su cosa non devono fare per evitare le minacce (v. phishing) ✔ sul perché la sicurezza delle informazioni è importante (v. giornata odierna)
  • 38. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo I temi da toccare sono diversi e coinvolgono non solo i tecnici (o i fornitori) informatici ma tutta l’azienda, qualunque cosa produca! Per essere efficaci è necessario un APPROCCIO COMPLESSIVO alla sicurezza e, vista la complessità dei temi, non è necessario inventarselo da capo
  • 39. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace UNINFO: Standard per la Sicurezza Informatica!
  • 40. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Attività di UNINFO
  • 41. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Attività di UNINFO Norme di ISO/IEC JTC 1 SC27 “IT Security Techniques” (sono più di 150 ...) • Sistemi di gestione per la sicurezza delle informazioni (27001, 27002) • Linee guida per i sistemi di gestione (2700X) • Linee guida di settore (2701X) • Linee guida per la sicurezza (2703X-2704X) • Certificazione della sicurezza dei prodotti (15408, 18045) • Autenticazione e biometria (2476X) • Protezione dei dati personali (291XX) • Crittografia (979X, 18033)
  • 42. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). • Applicabile a realtà di ogni dimensione • Quasi 20 anni di esistenza sul mercato • Ambito definibile a piacimento • Approccio ciclico (PDCA) • Costituisce un framework completo • Dice cosa fare, non come farlo • Rivolto al miglioramento continuo • È un riferimento universale e certificabile ISO/IEC 27001
  • 43. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Il vero "motore" della ISO/IEC 27001 è il processo di gestione del rischio relativo alla sicurezza delle informazioni, così specificato genericamente nella ISO 31000: Uno dei modi più diretti per effettuare un "trattamento del rischio" è quello di ridurlo ad un livello accettabile adottando dei controlli di sicurezza, dei quali la 27002 può essere considerata come un esteso catalogo. Analisi del rischio secondo ISO/IEC 27001:2013 Definizione del contesto Definizione del contesto Valutazione del rischio Valutazione del rischio Trattamento del rischio Trattamento del rischio
  • 44. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace ISO/IEC 27002:2013
  • 45. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Grazie dell'attenzione This work is licensed under the Creative Commons Attribution- NonCommercial-NoDerivs 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/3.0/ Follow us on: www.uninfo.it https://twitter.com/uninfo_it https://www.facebook.com/UNINFO.it http://www.slideshare.net/uninfoit Segreteria UNINFO [email protected]