Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia.

Slides:



Advertisements
Presentazioni simili
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Presentazione di: Arturo DI CORINTO Supporto grafico: Stefano CAVALIERE Culturalazio.it Il portale della Cultura nel Lazio v 1.0v 2.0v 3.0.
1 CONVEGNO SOCI ANSSAIF settembre 2004 Golg Hotel Acaya (Lecce) Paolo Giudice (CLUSIT, ANSSAIF, CLUSIS, CISCA) Lassicurazione come trasferimento.
Giugno 2005 ETHOS srl ETHOS s.r.l. presenta In collaborazione con:
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Politiche e strumenti per limpresa digitale Perché una guida per le imprese Giancarlo Capitani 5 giugno 2007.
Agire Digitale Roma, 25 gennaio TM Agenda Il Gruppo eBay I servizi di eBay per le imprese e i professionisti eBay e larga banda.
LA SICUREZZA INFORMATICA
Prodotto, innovazione e binomio prodotto-cliente
Marketing I prezzi e la politica dei prezzi.
Marketing I Canali di Distribuzione.
Nuove tecnologie al servizio dei cittadini e delle imprese. Giovanni Ferrero Provincia di Torino.
I computer nella vita di ogni giorno I computer servono per svolgere operazioni che richiedono calcoli complessi, tempi brevi, precisione, ripetitività,
Il Commercio equo & solidale regole definizione le botteghe nel mondo
Dott.ssa Francesca Picciaia Università di Perugia Facoltà di Economia.
Banche e Aziende ICT: esploriamo nuovi orizzonti
ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI di Ivrea Pinerolo Torino CORSO DI FORMAZIONE IN MATERIA DI ENTI LOCALI UNIVERSITA DI TORINO.
La contrattazione borsistica Adottiamo il modello degli agenti cognitivi.
L’Activity Based Management
STRUMENTI COMUNICAZIONE D’IMPRESA
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
Copyright SDA Bocconi 2005 Titolo della presentazione 1 Tecnologie digitali: nuova frontiera…….. o vecchio problema Severino Meregalli – SDA Bocconi Confindustria.
Chiocciola S.r.l. – Riproduzione vietata – Guarene, 24 maggio 2006 Dal 1996… un obbiettivo strategico: la sicurezza a 360° LUCIANO CORINO Chiocciola Consulting.
Roma Giancarlo Galardi
Progetto PEOPLE Il riuso come processo dinamico di accrescimento della conoscenza Adelelmo Lodi Rizzini Segretario di progetto Roma, 10 maggio 2004.
Tecnologie, servizi e consulenza per i call center
28/3/ WEB Call Center – Ing.G.Gerosa COMPRENDERE, PIANIFICARE E GESTIRE IL PROCESSO EVOLUTIVO DAL CONTACT CENTER AL MULTIMEDIA SERVICE CENTER Giancarlo.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Un per non affogare nel mare dei dati: la capacità di verificare se i dati che ci forniscono sono scientificamente corretti e rigorosi I.I.S. L.Pirelli.
Obiettivo Business plan
Il progetto di business nella nuova economiaLezione 8: L'analisi di settore1 LANALISI DI SETTORE.
Considerazioni finali 30° lezione 27 novembre 2009 Anno Accademico 2009/2010.
Prof. Marco Camisani Calzolari. Negli ultimi anni i paradigmi del marketing e della comunicazione sono cambiati profondamente. L'obiettivo del corso è
Tecnico superiore per la trasformazione dei prodotti agroindustriali
Piano strategico TUSCANIA VERSO IL 2020 Tavolo di lavoro INNOVAZIONE ISTITUZIONALE ED AMMINISTRATIVA Coordinatore: Prof. Donato Limone TUSCANIA, CHIESA.
Osservatorio Turismo & Natura Roma, 21 settembre 2006.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
UNIVERSITA’ DEGLI STUDI DI PALERMO
1. Che cosa fa Db-Line? 18 anni di storia dei videogiochi Db-Line è stata fondata nel Lazienda è cresciuta posizionandosi come solido punto di riferimento.
Informatica ed Impresa Problemi e Soluzioni 27 giugno 2006
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
IV CONFERENZA ITALIANA PER IL TURISMO I fattori di competitività del territorio e lorientamento al prodotto Il contributo dellosservatorio per gli operatori.
ISISS POLO-CATTANEO. In un mondo in cui i mercati azionari e obbligazionari giocano un ruolo determinante tanto per le economie nazionali quanto per la.
Casaleggio Associati | Strategie di Rete L'e-commerce in Italia 2008: “Una crescita con il freno a mano”
Corso per Tecnico Superiore Retail e Marketing Intelligence Civitanova Marche Dicembre 2011 MODULO TECNICA COMMERCIO INTERNAZIONALE I FATTORI DI.
Webinar 30 gennaio 2015 Scopri quant’è grande il mondo CRM CRM + E-COMMERCE.
«Come utilizzare il web 2.0 per promuovere il proprio business» Ing. Ferdinando Meo Head of Strategic Planning Southern Europe.
Progetto PEOPLE PEOPLE e RIUSO Adelelmo Lodi Rizzini Segretario di progetto Roma, 10 maggio 2004.
UNIVERSITA’ DEGLI STUDI DI PAVIA Dipartimenti di Scienze Politiche e Sociali, Studi Umanistici, Giurisprudenza, Ingegneria Industriale e dell’Informazione,
1 Università degli Studi di Macerata BANCA, CREDITO, ASSICURAZIONI - B GLI INTERMEDIARI DI ASSICURAZIONE ANNO ACCADEMICO 2010 / 2011.
FACOLTA’ DI ECONOMIA Corso di laurea specialistica in
UNIVERSITA’ DEGLI STUDI DI CATANIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica, primo livello Realizzato da: Giuseppina.
Lecce, 12 maggio Gli ostacoli e le opportunità Pasquale Luigi Di Viggiano Sociologia della comunicazione elettronica Università telematica TE.LMA.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Moneta e sistema bancario
0 Forum PA 2004 eProcurement: da esempi pilota a pratica diffusa L’eProcurement nella PA: sfide e opportunità Federico Maffezzini – Partner Deloitte Consulting.
Domanda e offerta di moneta
La IV B MercurioIn collaborazione con presenta Progetto IMPRESA IN AZIONE promosso da JUNIOR ACHIEVEMENT ITALIA.
Cos’è il marketing È la funzione tecnica dello scegliere che cosa vendere, a chi vendere e programmare le azioni conseguenti I possibili approcci: Imprese.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
1 Aprile 2012 Forum P.A. SMART CITY, SMART COMMUNITY Scenari e comportamenti ambientali degli italiani.
1 Roberto Boldrini Area Finanza CB & Partners “ Pianificazione finanziaria, gestione di tesoreria e controllo del rischio in ottica banca- impresa”
Referenti ICT1 Progetto di Formazione-Intervento® per i Referenti ICT Le linee di Piano.
Transcript della presentazione:

Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia

Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia

Cos è il Phishing (1/3) Si butta lamo e si spera che qualche pesce abbocchi Si mandano migliaia di sperando che qualche lettore creda di aver ricevuto una comunicazione dallAzienda di cui è Cliente.

Cos è il Phishing (2/3) Il Phishing non è il Pharming Il Phishing sfrutta lingenuità di qualcuno Il Pharming usa tecniche evolute o buchi di...sicurezza Es. dirottamento automatico dei clienti su un --altro sito

Cos è il Phishing (3/3) Il Phishing: un esempio recente Le telefonate da parte di terzi che si spacciano per personale di una Società emittente una carta di credito, allo scopo di convincere gli utenti a farsi dare dati riservati mancanti. Ad Es.: il codice che si trova sul retro della carta di credito.

Prima Indagine sul Phishing: le Motivazioni (1/3) Rendere disponibili informazioni essenziali -- --ad una vera conoscenza del fenomeno: --dimensione, profondità, impatti, conseguenze, etc. Diffondere la conoscenza del phishing presso --i comuni cittadini: --unefficace educazione del cittadino per esorcizzare il rischio di un rifiuto nei confronti della --nuova tecnologia

Prima Indagine sul Phishing: le Motivazioni (2/3) Il phishing rallenta unevoluzione tecnologica necessaria in Italia perchè diffonde sfiducia nei confronti delle nuove tecnologie presso i cittadini comuni, in un momento in cui....

Prima Indagine sul Phishing: le Motivazioni (3/3) Le Piccole e medie imprese italiane per crescere hanno bisogno di Contenere i Costi di produzione e di commercializzazione. Possono farlo attraverso: e-Business e-Commerce dematerializzazione dei documenti semplificazione amministrativa

Anssaif (1/2) E formata da specialisti di Sicurezza e Business Continuity valuta scenari di rischio legati al Cybercrime analizza quanto accade nel Mondo per poter trarne una lesson learned per un caso successivo di attacco cybernetico Offre soluzioni per limitare al massimo i danni per i Clienti e per le Aziende per cui lavora

Anssaif (2/2) Il phishing è nuovo nelle modalità e nelle tecniche ma non nella logica. Per una corretta analisi del fenomeno è necessario conoscere: la dimensione del fenomeno: quanti sono colpiti? le motivazioni: perchè sono caduti nella trappola?

Una frode riuscita (1/1) Cause: 1) la novità nella modalità con cui viene portato ---.avanti linganno; 2) lingenuità / ignoranza della vittima – mancata -.istruzione al digitale -; 3) se il criminale ritiene di avere buone probabilità.di non essere individuato; 4) lassenza di contromisure adeguate;

Contromisure inadeguate (1/1) Sono dovute: a nuove tipologie di attacco al costo elevato di contromisure come software, hardware, misure organizzative a causa: - del costo elevato sul mercato - della maturità del prodotto - della complessità dellambiente

Lazienda ben gestita (1/1) Agisce secondo la logica del Buon Padre di famiglia Compra solo ciò che: è giustificato Il possibile danno giustifica linvestimento? è accettabile La misura adottata è accettata dal Cliente? è gestibile La Gestione è semplice o rende difficile loperatività quotidiana? è obbligatorio per legge la legge richiede ladozione di determinati strumenti?

La perdita economica dei quantitativi (1/1) Nuove tipologie di frodi non hanno una storia pregressa Non cè una bilancia su cui pesare linvestimento Non si possono calcolare i possibili danni economici e dimmagine

Le contromisure (1/1) Sinergia di tutte le parti in causa il produttore, lintermediario il consumatore, Istituzioni, parti politiche. Studio delle contromisure adueguate valutando: tempo - le contromisure vanno studiate per tempo e devono essere realizzate in tempi brevi denaro – la realizzazione di nuove contromisure può avere un costo molto elevato prove - le contromisure devono essere testate

La Gestibilità delle soluzioni (1/2) Il Cliente tende a rifiutare prodotti innovativi La misura di sicurezza innovativa quindi: può far fallire laccettazione di un nuovo canale distributivo o di un nuovo prodotto; Può essere un rischio per lazienda Inoltre, esistendo varie tipologie di Phishing, per ognuna di esse si devono adottare le opportune contromisure.

La Gestibilità delle soluzioni (2/2) Che fare? Scegliere la misura di sicurezza: più vicina al Cliente per cultura, storia, abitudini, un ambiente può rifiutare ciò che non sente vicino alla sua realtà. più semplice, riservata e veloce per il Cliente soluzioni come lanalisi comportamentale, lSMS, ecc. sono alcune soluzioni adottate

Conclusioni (1/3) Sulla dimensione del fenomeno LIndagine fornisce i dati reali sulla dimensione del problema. Sulle Contromisure Dare il giusto supporto allIndustria italiana che è in grado di fornire strumenti adeguati alla nostra realtà.

Conclusioni (2/3) Analisi dei Costi-Benefici Banca dItalia, il comitato di Basilea, lABI, da tempo hanno indotto anche gli intermediari più piccoli ad instaurare sistemi integrati di gestione del rischio, capaci di individuare le necessità e suggerire ladozione di strumenti e processi di Sicurezza proporzionati ai possibili danni. Utilizzabilità del prodotto offerto al Consumatore. Da poco tempo sono disponibili strumenti di sicurezza a prezzi più accessibili.

Conclusioni (3/3) Approccio al Consumatore LIngenuità di chi cade nella trappola è dovuta allignoranza nei riguardi della tecnologia e del sistema Internet. Si deve quindi: diminuire il divario fra chi sa e chi è ignorante in materia di digitale; educare il Consumatore ad una giusta diffidenza.

Anthony Cecil Wright Roma, 20 Giugno 2006 Grazie e arrivederci