29
Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace [email protected] [email protected]

Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace [email protected] [email protected]

  • Upload
    others

  • View
    6

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Sicurezza InformaticaTecnologie Additive,

una opportunità da cogliere Genova

5 Luglio 2018

Mimmo [email protected][email protected]

Page 2: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Mimmo SquillaceTechnical Relations Executive – IBM Italia

Presidente UNINFO

Page 6: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Chi sviluppa le norme in Italia

6

CIG

(Gas)

CIG

(Gas)

CTI

(Termotecnico)

CTI

(Termotecnico)

CUNA(Automobilistco)

CUNA(Automobilistco)

UNSIDER (Metallurgico)

UNSIDER (Metallurgico)

UNIPLAST

(Materie plastche)

UNIPLAST

(Materie plastche)

UNICHIM (Chimico)

UNICHIM (Chimico)

UNINFO (ICT)

UNINFO (ICT)

Page 7: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Informatica MedicaIngegneria del SW

Sicurezza informatica

eBSF

“Traffco”

“MPEG”

Automazione Ind.

Tecnologie AdditiveAPNR-ICT

Blockchain

Industria 4.0

Page 8: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

“Additive Manufacturing” in UNINFO

Commissione UNINFO«Additive Manufacturing»

UNI/CT 529

Commissione UNINFO«Additive Manufacturing»

UNI/CT 529

CEN/TC 438CEN/TC 438

ISO/TC 216ISO/TC 216

Page 10: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Sicurezza di cosa? Intendiamoci ...Sicurezza delle informazioniPreservazione della riservatezza, dell’integrità e della disponibilità delle informazioni

RiservatezzaProprietà delle informazioni di non essere rese disponibili o divulgate a individui, entità o processi non autorizzati

IntegritàProprietà relativa all’accuratezza e alla completezza

DisponibilitàProprietà di essere accessibile e usabile a richiesta di un’entità autorizzata

Page 11: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Da cosa ci difendiamo?

Page 12: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Da cosa ci difendiamo?Presenza web

● Siti vetrina o e-commerce● Posta elettronica● Accesso remoto a fle e sistemi

Progettazione

● Specifche di prodotto / disegni● Know-how aziendale

Amministrazione e contabilità

● Accesso ai conti aziendali● Dati personali dei dipendenti● Budget e dati fnanziari

Management

● Strategie aziendali● Legale rappresentanza

Produzione

● Sistemi tecnologici

Commerciale

● Dati dei Clienti

Page 13: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Da cosa ci difendiamo?Presenza web

● Siti vetrina o e-commerce● Posta elettronica● Accesso remoto a fle e sistemi

Progettazione

● Specifche di prodotto / disegni● Know-how aziendale

Amministrazione e contabilità

● Accesso ai conti aziendali● Dati personali dei dipendenti● Budget e dati fnanziari

Management

● Strategie aziendali● Legale rappresentanza

Produzione

● Sistemi tecnologici

Commerciale

● Dati dei Clienti

MalwareSabo-taggio

Attacchi web-based

DoS

Phishing

DoS

Furto identità

Cryptominers

Page 15: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Phishing su Internet Banking

✔ Creazione di un sito web più possibile similare a quello legittimo

✔ Invio indiscriminato (se mirato si tratta di spear-phshing) di email contraffatte che portano l’utente verso il sito web contraffatto

✔ Raccolta di credenziali valide degli utenti tramite sito web contraffatto

✔ Riuso delle credenziali raccolte sul sito legittimo / su altri siti per transazioni illecite

Ma a NOI interessa davvero?

Page 16: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Cryptolocker

✔ Apertura di allegato di email infetto o consultazione di sito web con contenuti malevoli

✔ Cifratura dei contenuti del disco locale e dei dischi di rete acceduti

✔ Richiesta di riscatto in Bitcoin (o altra valuta non tracciabile) per avere le chiavi di decifratura da parte del malware entro 3 o 4 giorni di tempo

Ma a NOI interessa davvero?

Page 17: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Ma a NOI interessa davvero?Crypto-Miner

✔ Si sfruttano i computer infetti per “minare” le criptomonete

✔ NON ci si accorge praticamente di nulla (a meno di un rallentamento a volte vistoso…)

✔ Esiste anche la versione detta “mining-web” in cui viene iniettato nel browser il codice infetto

Computer World del 12/3/18

Page 18: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Attacco per fnto bonifco

✔ Compromissione o registrazione di dominio di posta elettronica di un fornitore

✔ Apertura di un conto ponte che non desti sospetti

✔ Invio di email per richiesta di modifca del conto registrato per i pagamenti verso un cliente

✔ Incasso del bonifco e spostamento di denaro su conto off-shore

Ma a NOI interessa davvero?

Page 19: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

D: Si sente parlare poco di attacchi alla sicurezza delle PMI, come mai?R: Le PMI tendono ad essere vittima di attacchi generalizzati e a non subire danni come una grande azienda. Pochi danni = poco risalto sui mass media

D: Noi non abbiamo mai avuto problemi di questo tipo™, perché?R: Due cause sono quelle più plausibili:

● avete avuto MOLTA fortuna● non ve ne siete mai accorti

D: Quelle per la sicurezza informatica non sono altre spese inutili?R: Le spese fatte a caso o per mettere a posto i danni tendono ad essere inutili, un sensato livello di protezione è anche economicamente effcace.

Ma a NOI interessa davvero?

Page 20: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Riduciamo la lunghezza delle nostre mura e consolidiamole

✔ Dove sono le informazioni aziendali? ✔ Chi vi deve poter accedere?✔ Possono essere accentrate e messe sotto controllo?

Come ci difendiamo ...

Page 21: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Adottiamo misure di igiene informatica su tutti i sistemi aziendali. Parliamo di misure di:

✔ Antimalware✔ Autenticazione✔ Aggiornamento✔ Backup✔ Cifratura✔ Limitazione della connettività✔ Limitazione dei privilegi

Come ci difendiamo ...

Page 22: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Esempio: gestiamo correttamente l’autenticazione ai sistemi

Come ci difendiamo ...

Page 23: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Informiamo e formiamo periodicamente il nostro personale:

✔ su cosa devono fareper stare in sicurezza (v. uso delle password)

✔ su cosa non devono fare per evitare le minacce (v. phishing)

✔ sul perché la sicurezza delle informazioni è importante (v. giornata odierna)

Come ci difendiamo ...

Page 24: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

I temi da toccare sono diversi e coinvolgono non solo i tecnici (o i fornitori) informatici ma tutta l’azienda, ognuno per il suo.

Per essere effcaci è necessario un APPROCCIO COMPLESSIVO alla sicurezza e ..., vista la complessità dei temi, non è necessario inventarselo da capo

Come ci difendiamo ...

Page 25: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Norme Tecniche eSicurezza Informatica

Page 26: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Norme del sottocomitato 27 di ISO/IEC JTC 1 (150+)

● Sistemi di gestione per la sicurezza delle informazioni (27001, 27002)

● Linee guida per i sistemi di gestione (2700X)● Linee guida di settore (2701X)● Linee guida per la sicurezza (2703X-2704X)● Certifcazione della sicurezza dei prodotti (15408, 18045)● Autenticazione e biometria (2476X)● Protezione dei dati personali (291XX)● Crittografa (979X, 18033)● Modelli di maturità ICT (21827)

UNI CT/510 “Sicurezza Informatica”

Page 27: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Si parla in genere di famiglia delle norme ISO 2700x intendendo un set ampio di standard.

Fonte: ISO/IEC 27000:2018

ISO/IEC 2700x

Page 28: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS).

● Applicabile a realtà di ogni dimensione● Quasi 20 anni di esistenza sul mercato● Ambito defnibile a piacimento● Approccio ciclico (PDCA)● Costituisce un framework completo● Dice cosa fare, non come farlo● Rivolto al miglioramento continuo● È un riferimento universale

36

ISO/IEC 27001

Page 29: Sicurezza Informatica...Sicurezza Informatica Tecnologie Additive, una opportunità da cogliere Genova 5 Luglio 2018 Mimmo Squillace Presidenza@uninfo.it mimmo_squillace@it.ibm.com

Grazie dell'attenzione

This work is licensed under the Creative Commons Attribution- NonCommercial-NoDerivs 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/3.0/

Follow us on: www.uninfo.it

https://www.facebook.com/UNINFO.ithttps://twitter.com/uninfo_ithttp://www.slideshare.net/uninfoit

Segreteria [email protected]