Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale software, dati EDI, web service e di browsing scambiati con gli utenti (fornitori e Clienti) Scambio dei dati con i Clienti ed i Fornitori: EDI e l'evoluzione verso la trasmissione on-time e on-line Case history TNT e valutazione della sicurezza informatica nello sviluppo della piattaforma web
Chi siamo Farobit Srl E' un team di persone con competenze tecniche e di processo, capaci di realizzare progetti di integrazione tra Vendor, Logistica, Trasportatori e Cliente. Realizziamo Web Inteface
a false sense of security is much worse that none of all Sicurezza informatica a false sense of security is much worse that none of all Marc Thibault
Integrità (di dati e del sistema): Sicurezza informatica Integrità (di dati e del sistema): protezione dell'informazione da modifiche non autorizzare, deliberate o involontarie; Disponibilità : eliminazione di qualsiasi ostacolo all'accesso o all'uso delle risorse di sistema in qualsiasi momento da parte degli utenti autorizzati; Confidenzialità: garanzia di inaccessibilità ad informazioni considerate private o confidenziali di utenti non autorizzati (National Institute for Standard and Technology)
Intercettazione e rilevazione di informazioni considerate riservate; Sicurezza informatica La minaccia: Intercettazione e rilevazione di informazioni considerate riservate; Distruzione di informazioni riservate e non; Intrusione con furto e/o utilizzo indebito di uno o più servizi offerti; Compromissione o disabilitazione dei servizi.
Sicurezza informatica La password:
Sicurezza informatica Il patcking:
Sicurezza informatica Vittima Attaccante Tecniche usate JP Morgan State Cyber Espionage, State sponsored? Known vulnerabilities, APT La nota banca americana è stata oggetto di un attacco particolarmente sofisticato, che ha causato la sottrazione di circa 79 milioni di record relativi ai propri clienti. Il punto di attacco iniziale, come spesso accade, è stato un server poco usato e quindi trascurato, utilizzato come “trampolino di lancio” per portare attacchi a sistemi interni sensibili.
Sicurezza informatica Vittima Attaccante Tecniche usate Home Depot Cyber Crime APT, custom malware Nonostante avesse subito attacchi minori in precedenza, la grande catena di negozi di bricolage non ha posto in essere contromisure adeguate, e addirittura ha disattivato un sistema di sicurezza che avrebbe potuto impedire l’attacco, secondo alcuni ex-dipendenti. Come conseguenza, l’azienda ha subito il furto di 56 milioni di carte di credito / debito, sopportando centinaia di milioni di dollari di danni.
Sicurezza informatica Vittima Attaccante Tecniche usate Sony Cyber Crime, State Sponsored ? Multiple La vicenda dell’ultimo attacco a Sony è particolarmente confusa e complessa, sia per quanto riguarda la diatriba sull’attribuzione della responsabilità, sia per le modalità dell’incidente. L’azienda è stata pesantemente compromessa, il che ha portato (fatto inaudito) a disattivare l’intero sistema informatico aziendale per quasi 3 giorni. Ciò nonostante, oltre al blocco dei sistemi sono stati trafugati 38 milioni di file, tra cui 10 anni di email, stipendi, numeri di social security, film ancora non usciti, ed una serie di documenti riservati a vario titolo imbarazzanti o sensibili, oppure addirittura relativi ad altre aziende
La sicurezza informatica nel trasporto
La sicurezza informatica nel trasporto
EDI ! 1990: introduce l'EDI 2000: 500 Clienti Attivi 35%
EDI !
EDI !
EDI !
EDI e Web Service 1990: introduce l'EDI 2000: 500 Clienti Attivi 35% 2008: introduce l'XML 2012: ExpressLabel 2015: 80.000 Clienti 20.000 Attivi 80%
EDI e Web Service
Web Interface
Grazie roberto.menzio@farobit.com