SERVIZIO POLIZIA POSTALE POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
Domenico Vulpiani IL FATTORE UMANO NELLA LOTTA AL CYBERCRIME Direttore del Servizio Polizia Postale e delle Comunicazioni La Polizia Postale e delle Comunicazioni: presenza “reale” nel mondo virtuale
OGGETTO DEL DESIDERIO CRIMINALE Il patrimonio informativo BANCHE CRIMINALI OGGETTO DEL DESIDERIO CRIMINALE Il contante Il patrimonio informativo
“… Le aziende spendono ma poi non sanno come usare al meglio i sistemi di cui si sono dotate”.[1] [1] Cfr. Bruno Barzaghi “Affari e Finanza” ed. La Repubblica 2 febbraio 2004
L’organizzazione complessiva determina la sicurezza di un ambiente. Nell’ultimo decennio la sicurezza informatica è divenuta un must imprescindibile per le aziende o istituzioni che desiderano offrire servizi ai cittadini . Essere sicuri non vuol dire erigere fortini con antivirus, firewall ETC… L’organizzazione complessiva determina la sicurezza di un ambiente.
Nulla possono sistemi di crittografia, antivirus e firewall contro impiegati infedeli o distratti. Dimenticare una password sullo schermo di un personal computer equivale a vanificare policy di sicurezza che richiedono ingenti investimenti per la azienda.
Insider , Wannabe/Lamer, Hacker, crackers, cyberterroristi IL MAGGIORE ELEMENTO DI INSTABILITÀ PER UNA AZIENDA, SIA ESSA DI SERVIZI O ISTITUTO DI CREDITO È: IL FATTORE UMANO Insider , Wannabe/Lamer, Hacker, crackers, cyberterroristi
PER RENDERE IL PIU’ SICURO POSSIBILE IL CYBERSPACE SONO NECCESSARI: Strutture di polizia altamente specializzate; Continuo adeguamento normativo; Collaborazione delle vittime;
la suddivisione delle vittime IL MODELLO OPERATIVO: la suddivisione delle vittime Utenti Privati Utenti Qualificati Utenti Infrastrutturali
LA STRATEGIA REPRESSIVA DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI ABBIAMO INDIVIDUATO TRE LIVELLI TRA LE POTENZIALI VITTIME DEL “CRIMINE INFORMATICO “ • UTENTI PRIVATI • UTENTI QUALIFICATI • UTENTI INFRASTRUTTURALI CON DIFFERENTI STRATEGIE D’INTERVENTO PER LA PREVENZIONE E REPRESSIONE DEL CRIMINE INFORMATICO
(Intrusione per danni a terzi) Utenti Privati Virus Hacker (Intrusione per danni a terzi) Frodi On-line
INTERVENTO MIRATO SU DENUNCIA DELLA VITTIMA UTENTI PRIVATI VIRUS INFOMATICI FRODI PEDOFILIA ON LINE POSSONO ESSERE VITTIME DI Informatiche Telematiche Telefoniche PREVENZIONE GENERALE INTERVENTO MIRATO SU DENUNCIA DELLA VITTIMA RICERCA NEL WEB DEI CRIMINALI INFORMATICI
Utenti Qualificati Insiders
(ORGANI ISTITUZIONALI NON STRATEGICI UTENTI QUALIFICATI (ORGANI ISTITUZIONALI NON STRATEGICI ENTI LOCALI, AZIENDE) POSSIBILI VITTIME DI : VIRUS INFORMATICI FRODI INFORMATICHE Hacker Insider INTERVENTI Intervento Su Denuncia Con Indagini complesse che presuppongono collaborazione attiva delle aziende vittime del crimine Prevenzione generale monitoraggio mirato del Web da parte Uffici territoriali della Polizia Postale
Utenti Infrastrutturali Organizzazioni Terroristiche
Infrastrutture Critiche Settore Trasporti Comunicazioni Servizi Essenziali Settore Istituzionale Energia Settore Finanziario
I.S.P. Poste Italiane Telecom Comunicazioni Vodafone, Infostrada Tele2, H3g
Settore Istituzionale Traffico aereo Sanità Protezione Civile Settore Trasporti Settore Finanziario Servizi Essenziali Settore Istituzionale Ferrovie dello Stato Banca d'Italia ABI Borsa Acqua Banche dati (ACI, Motoriz.,ecc.) Presidenza Repubblica Senato Ministeri Presidenza Consiglio Camera
INFRASTRUTTURE CRITICHE A CARATTERE STRATEGICO BANCARIO – ABI FINANZIARIO ECONOMICHE GRTN – ENEL - ACEA SNAM - GAS ENERGETICHE PRESIDENZA DEL CONSIGLIO MINISTERI STRATEGICI ISTITUZIONALI TELECOM TIM – WIND – INFOSTRADA I.S.P. RAI MEDIASET SKY COMUNICAZIONI ENAC ENAV ALITALIA TRASPORTI FERROVIARIO – R.F.I. AEREO
UTENTI INFRASTRUTTURE CRITICHE POSSIBILI VITTIME DI Virus Informatici Hacking Generico attacchi informatici a scopi terroristici o criminali da parte di Hacker o Insider
DIFESA PREVENTIVA CON MISURE DI SICUREZZA: Passiva Logica UTENTI INFRASTRUTTURE CRITICHE DIFESA PREVENTIVA CON MISURE DI SICUREZZA: Passiva Logica Organizzativa Adottate in modo autonomo da ogni singola Azienda o Ente gestore dell’Infrastruttura
Prestabilire un piano di allarme PER MIGLIORARE QUESTO SISTEMA DI DIFESA OCCORRE RENDERE EFFICACE L’INTERVENTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI Prestabilire un piano di allarme Una procedura d’intervento prestabilita Collegamento privilegiato e permanente tra Infrastruttura è Polizia Postale e delle Comunicazioni (Centro Nazionale Protezione Infrastrutture) Formazione congiunta degli operatori Sinergie operative con altre infrastrutture attraverso la mediazione della Polizia Postale Adozione Protocollo d’Intesa o Convenzione tra singola infrastruttura e Dipartimento di P.S. Polizia Postale
Centro Nazionale Anticrimine Informatico Infrastrutture Critiche C.N.A.I. Centro Nazionale Anticrimine Informatico Euros Consulting Cysco Systems Symantec Microsoft IBM altri.. 32 Paesi C.C.U. G8 H.T.C. U.R.A.I. Milano Roma Bologna Venezia Palermo Napoli Bari Cagliari Autorità Giudiziaria
L’ORGANIZZAZIONE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI MINISTERO DELL’INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE DELLA POLIZIA STRADALE , FERROVIARIA, DELLE COMUNICAZIONI E PER I REPARTI SPECIALI DELLA POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI 19 COMPARTIMENTI SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI 76 SEZIONI
Il Servizio è il punto di contatto h 24 seven days per l’Italia nella lotta al crimine informatico G-8
Domande? www.poliziadistato.it polizia.comunicazioni@mininterno.it