La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

5 marzo 2016 1 La tutela del patrimonio informativo aziendale Lo scenario attuale.

Presentazioni simili


Presentazione sul tema: "5 marzo 2016 1 La tutela del patrimonio informativo aziendale Lo scenario attuale."— Transcript della presentazione:

1 5 marzo 2016 1 La tutela del patrimonio informativo aziendale Lo scenario attuale

2 Cosa può causare? 05/03/2016 2

3 Ma dove siamo arrivati!!! 5 marzo 2016 3 The Economist del 24 Aprile 2008 Crime as a Service (CaaS) “Criminal attacks are moving upmarket—they're now real businesses,” says Bruce Schneier Criminals are moving from selling data/exploits to selling services (via botnet) Flooding a web site E-mail spamming Infection with malware Just as companies that adopt SaaS no longer need armies of support technicians; criminals using CaaS no longer need to be hackers Examples: Neosploit and 76service Renting a website that distributes malware to personal computers costs a few cents per target machine; access to a computer infected with software that grabs personal information (such as credit-card details) can cost $1,000 or more a month.

4 Casi recentissimi Hongkong & Shanghai Banking Corporation (HSBC), la più grande banca inglese Perso hard disk da un corriere: informazioni personali e relativi alla polizza vita di 370,000 persone Governo UK Perso 2 CD contenenti dettagli di 25m di records relativi a sgravi fiscali Royal Bank of Scotland Venduto PC usato su e-Bay contenente 1m di clienti (dati personali e di carte di credito) Best Western (Agosto 2008) Falla o trojan sul PC delle prenotazioni in reception ha permesso ad un hacker indiano di rubare i dati di 8m di clienti (dati personali e di carte di credito) 5 marzo 2016 4

5 Arrivano multe cospicue 5 marzo 2016 5 Financial Times del 28 Aprile 2008 The Financial Services Authority (FSA) has taken action against companies that have lost data Norwich Union, the insurer, was fined £1.26m in December for not having effective controls in place, enabling fraudsters to get hold of customers' details and cash in £3.3m of policies Nationwide, the building society, was fined £980,000 by the FSA for lapses in information security procedures after a laptop containing sensitive customer information was stolen from an employee's home Recent research from the US-based Ponemon Institute estimated that data loss cost British companies £47 for each record, with the average cost per case being £1.4m

6 Spionaggio militare/governativo Financial Times del 12 Marzo 2008 US military raises alarm on cyber attacks Kevin Chilton (general for cyber operations): “You worry about activities from an individual to an organisation like al-Qaeda to a nation state” The Pentagon has become especially sensitive to the growing threat from cyberspace since last June, when hackers successfully penetrated and stole data from the unclassified network serving Robert Gates, the US defence secretary Privately, US cyber experts admit that the US has long had the ability to attack – and steal – information from foreign government computer networks. Their concerns are that China and Russia are developing the same capabilities 5 marzo 2016 6

7 Malware in aumento Rapporto Gdata del 7 Febbraio 2008 Il furto di dati e reti “Bot” ha occupato i titoli dei giornali nel 2007 Malware aumentato del 338,6% Principale interesse: furto dati e spionaggio Esempio citato: violente manifestazioni aventi protagonisti russi ed estoni sfociarono, attraverso le reti “Bot”, in attacchi di tipo Distributed Denial of Service su numerosi siti web di ministeri, funzionari governativi, banche, giornali e imprese 5 marzo 2016 7

8 Spionaggio alle corporates Financial Times del 01 Dicembre 2007 US military raises alarm on cyber attacks The director-general of MI5 (Jonathan Evans) has warned banks and financial services companies that commercially sensitive information is at risk of being compromised by Chinese computer hacking The decision to send a letter to private companies appears to be an attempt to emphasise that it is not only government computers at risk from Chinese hackers, but those from the private sector too They do not only use traditional methods to collect intelligence but increasingly deploy sophisticated technical attacks, using the internet to penetrate computer networks 5 marzo 2016 8

9 Sottrazione di informazioni La Repubblica del 01 Dicembre 2007 Il sistema economico britannico a forte rischio di cyber spionaggio A rivelarlo sono i servizi segreti di Sua Maestà, secondo cui gli hacker cinesi su mandato di "organizzazioni statali" di Pechino si infiltrano nella rete per sottrarre informazioni dai database di grande banche, importanti società o studi legali "Le aziende britanniche - prosegue la nota - che operano in Cina sono guardate a vista dall'esercito cinese che usa Internet per appropriarsi di informazioni commerciali confidenziali“ Dopo gli Usa e la Francia anche la Gran Bretagna entra quindi nel mirino degli hacker cinesi 5 marzo 2016 9

10 Furti di know-how Il Sole24Ore del 28 Ottobre 2007 Spiate 4 aziende su 10 Società vittime di frodi industriali e l’Italia detiene il primato per il numero di reati in materia di proprietà intellettuale… furti di intellectual properties all’ordine del giorno… Una tra le cause principali di rischio è la mancanza di fedeltà all’azienda con cui si hanno rapporti di lavoro. 80% del settore finanziario è vittima di violazioni delle regole di governance, di frodi finanziarie interne, di attacchi informatici. Il 23% di queste violazioni sono attentati alla proprietà intellettuale 5 marzo 2016 10

11 Il fattore umano Il Sole24Ore del 28 Ottobre 2007 Il fattore umano è la prima causa di violazione dei sistemi In certi casi e per certe situazioni la tecnologia non può fare nulla Dischi esterni, pendrive e palmari aumentano il rischio dell’azienda, diminuiscono la difficoltà di compimento del reato, diminuiscono le possibilità di rilevamento Il 47% delle aziende manifatturiere italiane hanno subito furti di proprietà intellettuale Un illecito è spesso commesso da parte di qualcuno che ha la ragionevole certezza di farla franca, ergo, una della cause per le attività di spionaggio è la totale assenza di procedure e meccanismi di auditing che consentano, a fronte d un incidente, di poterlo ricostruire individuandone il responsabile 5 marzo 2016 11

12 Computer Crime Trend Fonte: Computer Security Institute – Security Survey 2007 Perdite medie riportate rispetto al 2006: +108% Il 18% del totale è dovuto a malware Le frodi finanziarie sorpassano gli attacchi virus in termini di perdite finanziarie. Se si unisse in una sola categoria tutte le perdite di dati (customer e proprietary), quest’ultima sarebbe al secondo posto. Le azioni di penetration da outsiders sono al quarto posto. L’abuso interno della rete e della posta ha superato la problematica dei virus in termini di “types of attacks or misuse” La percentuale delle organizzazioni che hanno denunciato intrusioni agli enti preposti è passata dal 25% al 29% Budget IT speso per Awareness Training: <1% per il 48% delle organizzazioni Tecniche utilizzate per valutare l’efficacia delle tecnologie di sicurezza implementate: 63% mediante security audits compiute da staff interno 5 marzo 2016 12

13 Alcuni casi (1) TJX Companies (denunciato il 17 Gennaio 2007) Più di 45 milioni di records (carte di credito) rubati da hackers (outsiders) sfruttando una debolezza del sistema wireless. Visa (denunciato il 19 Giugno 2005) Milioni di carte di credito rubate da hackers (outsiders) mediante la compromissione del sistema di gestione delle carte CardSystem. Corriere della Sera del 23 Ottobre 2007 La casa automobilistica Great Wall Motor replica alle accuse di Torino: non abbiamo copiato la Panda. La Repubblica del 26 Aprile 2006 In Cina copiano anche le Ferrari. Sequestrata una rara 330 P4. E questo si aggiunge alla nota vicenda che ha visto coinvolta la McLaren (insiders) 5 marzo 2016 13

14 Alcuni casi (2) La Gazzetta dello Sport dell’08 Novembre 2007 La Renault è stata accusata di essere entrata in possesso, senza autorizzazione, di progetti e informazioni confidenziali appartenenti alla McLaren-Mercedes“ (insiders) Il Corriere della Sera del 9 Settembre 2007 Fuga di notizie (insiders) sui test, pubblico ministero all’università (plichi a Catanzaro, voti sospetti al sud) La Repubblica del 22 Giugno 2007 La polizia postale indaghi sulla fuga di notizie (insiders) avvenuta ieri durante la seconda prova degli esami di maturità: lo chiede il Codacons. La Repubblica del 15 Ottobre 2007 Fuga di notizie riservate verso boss di Cosa Nostra (insiders) La repubblica del 26 Settembre 2007 Caos arbitri dopo la fuga di notizie (insiders): il designatore Collina cambia la terna arbitrale 5 marzo 2016 14

15 Tipologie di utenti e comportamenti (fonte Forrester) Utente “zero-knowledge” Peccano di ingenuità Non conoscono le policy e le normative Utente “gadget-maniac” Utilizzatore della tecnologia e dei supporti esterni Tester di software e soluzioni Chat, blog, p2p, voip Utente “giocherellone” Non utilizza gli strumenti aziendali come dovrebbe Scarica musica, film e giochi Utente “spia-calimero” Fuga di notizie fraudolenta Accesso fisico-logico ad aree a lui non consentite L’ 80-90% della perdita di informazioni è accidentale e non Intenzionale (Gartner) 5 marzo 2016 15

16 Sintesi e statistiche (1) 5 marzo 2016 16

17 Sintesi e statistiche (2) 5 marzo 2016 17

18 La sfida di oggi: DLP 5 marzo 2016 18

19 Temi di discussione La situazione italiana Esperienze sull’argomento Consapevolezza del top management E’ un problema dell’IT? Insiders, outsiders o partners 5 marzo 2016 19


Scaricare ppt "5 marzo 2016 1 La tutela del patrimonio informativo aziendale Lo scenario attuale."

Presentazioni simili


Annunci Google