Un Volo Sulla Cybersecurity
-
Upload
luca-moroni-cisa-itil -
Category
Presentations & Public Speaking
-
view
258 -
download
2
Transcript of Un Volo Sulla Cybersecurity
![Page 1: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/1.jpg)
© Via Virtuosa - Riproduzione riservata
Un volo sulla Cybersecurity
Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa
Nassim Nicholas Taleb – Il cigno nero
Giardino della villa di Valsanzibio - Galzignano Terme -PD
![Page 2: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/2.jpg)
© Via Virtuosa - Riproduzione riservata
Luca Moroni
Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale tenendo seminari anche internazionali sull’argomento.
Studio, scrivo e pubblico su questi temi quando devo capirne di più.
Sono un auditor e broker e seleziono per i clienti le aziende fornitrici di Servizi di Sicurezza Informatica e IT Governance in base alle loro competenze specifiche.
Sono fautore da sempre della aggregazioni di rete.
Credo che in questo ambito sia necessario avere un filtro. “Avere una Cybersicurezza sicura” per questo è nata Via Virtuosa
IN CASE OF INFORMATION SECURITY PROBLEMS
SCRATCH OFF GENTLY WITH COIN
![Page 3: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/3.jpg)
© Via Virtuosa - Riproduzione riservata
World: Cyber Incident = Loss of Money
![Page 4: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/4.jpg)
© Via Virtuosa - Riproduzione riservata
Da noi: Incidente Informatico = Perdita soldi
![Page 5: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/5.jpg)
© Via Virtuosa - Riproduzione riservata
Ma cosa è un Incidente Informatico?
?
![Page 6: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/6.jpg)
© Via Virtuosa - Riproduzione riservata
Cosa Vuol dire essere resilienti?
![Page 7: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/7.jpg)
© Via Virtuosa - Riproduzione riservata
Cause degli incidenti
Report from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
© Via Virtuosa - Riproduzione
port from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
![Page 8: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/8.jpg)
© Via Virtuosa - Riproduzione riservata
Dentro il castello si fa il business
Borgo di Hochosterwitz Carinzia - Austria
![Page 9: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/9.jpg)
© Via Virtuosa - Riproduzione riservata
Il vecchio e il nuovo perimetro dell’azienda liquida
Il fatto che gli utenti siano diventati più “mobili” e flessibili ha cambiato drasticamente i modelli di lavoro. Meno di dieci anni fa, l’ufficio era il centro delle attività e richiedeva una presenza regolare; adesso molti dipendenti
sono liberi di scegliere il loro ambiente di lavoro e le ore di lavoro.
![Page 10: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/10.jpg)
© Via Virtuosa - Riproduzione riservata
Principali Rischi
Allianz Risk Barometer 2016
45% è Rischio Cyber
![Page 11: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/11.jpg)
© Via Virtuosa - Riproduzione riservata
Le zone a maggior rischio Cyber
The Global Risks Report 2016 11th Edition by the World Economic Forum
![Page 12: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/12.jpg)
© Via Virtuosa - Riproduzione riservata
L’esposizione al Rischio Cyber nel NE
Via Virtuosa Research. Sample of 70 NE Companies ranked using “Determining Your
Organization’s Information Risk Assessment and Management” – ENISA Methodology
30% devono evitare
il rischio
![Page 13: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/13.jpg)
© Via Virtuosa - Riproduzione riservata
Ma chi vuoi che venga da me?
![Page 14: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/14.jpg)
© Via Virtuosa - Riproduzione riservata
Prevenire
![Page 15: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/15.jpg)
© Via Virtuosa - Riproduzione riservata
Chi mi aiuta?
Es 1: Quello che mi vende il firewall e l’antivirus. Es 2: Il noto produttore di Hardware che adesso fa anche prodotti di Sicurezza Informatica. Se dice lui che serve, nessuno in azienda lo può contestare.
Ahh ok… quindi tu chiedi a chi ti ha venduto e installato i
prodotti di sicurezza o che li produce, se ti proteggono ☹
Hai mai sentito parlare della segregazione
![Page 16: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/16.jpg)
© Via Virtuosa - Riproduzione riservata
Bisogna diventare più attenti
Firewall e antivirus non bastano più
Nessuno più spara con il bazooka sulla porta. Per Virus come Criptolocker non c’è ad oggi Antivirus
![Page 17: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/17.jpg)
© Via Virtuosa - Riproduzione riservata
Obiettivi
SoldiInformazioni
Danno Reputazionale
Posso essere un obiettivo di attacco indiretto
![Page 18: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/18.jpg)
© Via Virtuosa - Riproduzione riservata
Il Phishing
![Page 19: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/19.jpg)
© Via Virtuosa - Riproduzione riservata
Come finisce
http://tribunatreviso.gelocal.it/treviso/cronaca/2015/03/12/news/hacker-all-attacco-di-contarina-violati-dati-e-archivi-1.11030528
![Page 20: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/20.jpg)
© Via Virtuosa - Riproduzione riservata
Truffe On Line
http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
![Page 21: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/21.jpg)
© Via Virtuosa - Riproduzione riservata
Come finisce
Giornale di Vicenza 6/11/2015
![Page 22: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/22.jpg)
© Via Virtuosa - Riproduzione riservata
Le password
La mia password dell’Home Banking: KusT%V&t22”hh#w(791
Le tue?
La mia password della posta: Kffr4$015$Hss!
La mia password per leggere il giornale on-line: Pippo23/
![Page 23: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/23.jpg)
© Via Virtuosa - Riproduzione riservata
Le password
Metti la password sul PC? E allora…
![Page 24: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/24.jpg)
© Via Virtuosa - Riproduzione riservata
Social Media
La legge (Art. 10 c.c. art. 96 L. 633/1941) stabilisce che si possano pubblicare le immagini e i video altrui soltanto qualora chi vi è ritratto abbia precedentemente prestato il proprio consenso alla pubblicazione.
Se la pubblicazione illecita dell’immagine offende la reputazione di chi vi è ritratto, chi l’ha diffusa, oltre a dover risarcire il danno, deve rispondere anche del reato di diffamazione aggravata (Art. 595 c. p.) e rischia la pena della reclusione da sei mesi a tre anni o della multa non inferiore a 516 euro.
Luca sei troppo grasso
http://www.laleggepertutti.it/45433_pubblicare-su-internet-immagini-altrui-senza-consenso-quali-rischi#sthash.9novcE8B.dpuf
![Page 25: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/25.jpg)
© Via Virtuosa - Riproduzione riservata
I dispositivi mobili
![Page 26: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/26.jpg)
© Via Virtuosa - Riproduzione riservata
Danno Reputazionale
https://www.youtube.com/watch?v=5YGc4zOqozo
United breaks guitars: 180 milioni per una chitarra
![Page 27: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/27.jpg)
© Via Virtuosa - Riproduzione riservata
Il Cloud
Le mie informazioni (il mio patrimonio) sono in mano ad altri
Vanno analizzati costi e benefici
E’ una grande opportunità ma devo valutare i rischi
Non posso chiedere a chi mi vende il Cloud se va bene. Per lui è una grande opportunità
![Page 28: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/28.jpg)
© Via Virtuosa - Riproduzione riservata
IoT e Fabbrica 4.0 e Cybersecurity
Prague 25 March 2016 https://youtu.be/fwPu1hxXzNs
Regolamento Europeo sulla Privacy a partire dal 25 maggio 2018. L’Articolo 25 EU RGPD "Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita". Per chi sviluppa software sarà una incombenza notevole. Creare le competenze sullo scrivere codice sicuro negli sviluppatori non è banale. Per la prima volta le SW House dovranno rispondere dei propri bug di sicurezza. Gli utenti del software potranno rivalersi in caso di un data Breach.
Meglio non improvvisare
![Page 29: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/29.jpg)
© Via Virtuosa - Riproduzione riservata
Capire la situazione
![Page 30: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/30.jpg)
© Via Virtuosa - Riproduzione riservata
La Cybersecurity non è un investimento che produce guadagni ma previene le perdite
• Prima cosa è capire la situazione ed identificare i rischi • Definire delle regole e una strategia per misurare, gestire e mitigare il rischio Cyber. • Nelle aziende che analizzano la Cybersecurity, tipicamente solo il 10% delle Vulnerabilità evidenziate da una analisi sono rischio residuo. Il 90% possono essere risolte. • PMI e Professionisti sono esposti ad un grande rischio e serve consapevolezza. • Bisogna pensare ad un paracadute in caso di incidenti Cyber • I vettori di cui vi ho parlato in questa presentazione fra qualche mese saranno diversi
Conclusioni
![Page 31: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/31.jpg)
© Via Virtuosa - Riproduzione riservata
Salvaguardate il vostro castello
![Page 32: Un Volo Sulla Cybersecurity](https://reader034.fdocument.pub/reader034/viewer/2022051720/589ff7ad1a28ab46598b5b5d/html5/thumbnails/32.jpg)
© Via Virtuosa - Riproduzione riservata
Domande?