Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoCarlotta Gigli Modificato 11 anni fa
3
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia
4
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia
5
Cos è il Phishing (1/3) Si butta lamo e si spera che qualche pesce abbocchi Si mandano migliaia di email sperando che qualche lettore creda di aver ricevuto una comunicazione dallAzienda di cui è Cliente.
6
Cos è il Phishing (2/3) Il Phishing non è il Pharming Il Phishing sfrutta lingenuità di qualcuno Il Pharming usa tecniche evolute o buchi di...sicurezza Es. dirottamento automatico dei clienti su un --altro sito
7
Cos è il Phishing (3/3) Il Phishing: un esempio recente Le telefonate da parte di terzi che si spacciano per personale di una Società emittente una carta di credito, allo scopo di convincere gli utenti a farsi dare dati riservati mancanti. Ad Es.: il codice che si trova sul retro della carta di credito.
8
Prima Indagine sul Phishing: le Motivazioni (1/3) Rendere disponibili informazioni essenziali -- --ad una vera conoscenza del fenomeno: --dimensione, profondità, impatti, conseguenze, etc. Diffondere la conoscenza del phishing presso --i comuni cittadini: --unefficace educazione del cittadino per ------------ --esorcizzare il rischio di un rifiuto nei confronti della --nuova tecnologia
9
Prima Indagine sul Phishing: le Motivazioni (2/3) Il phishing rallenta unevoluzione tecnologica necessaria in Italia perchè diffonde sfiducia nei confronti delle nuove tecnologie presso i cittadini comuni, in un momento in cui....
10
Prima Indagine sul Phishing: le Motivazioni (3/3) Le Piccole e medie imprese italiane per crescere hanno bisogno di Contenere i Costi di produzione e di commercializzazione. Possono farlo attraverso: e-Business e-Commerce dematerializzazione dei documenti semplificazione amministrativa
11
Anssaif (1/2) E formata da specialisti di Sicurezza e Business Continuity valuta scenari di rischio legati al Cybercrime analizza quanto accade nel Mondo per poter trarne una lesson learned per un caso successivo di attacco cybernetico Offre soluzioni per limitare al massimo i danni per i Clienti e per le Aziende per cui lavora
12
Anssaif (2/2) Il phishing è nuovo nelle modalità e nelle tecniche ma non nella logica. Per una corretta analisi del fenomeno è necessario conoscere: la dimensione del fenomeno: quanti sono colpiti? le motivazioni: perchè sono caduti nella trappola?
13
Una frode riuscita (1/1) Cause: 1) la novità nella modalità con cui viene portato ---.avanti linganno; 2) lingenuità / ignoranza della vittima – mancata -.istruzione al digitale -; 3) se il criminale ritiene di avere buone probabilità.di non essere individuato; 4) lassenza di contromisure adeguate;
14
Contromisure inadeguate (1/1) Sono dovute: a nuove tipologie di attacco al costo elevato di contromisure come ---------.software, hardware, misure organizzative a causa: - del costo elevato sul mercato - della maturità del prodotto - della complessità dellambiente
15
Lazienda ben gestita (1/1) Agisce secondo la logica del Buon Padre di famiglia Compra solo ciò che: è giustificato Il possibile danno giustifica linvestimento? è accettabile La misura adottata è accettata dal Cliente? è gestibile La Gestione è semplice o rende difficile loperatività quotidiana? è obbligatorio per legge la legge richiede ladozione di determinati strumenti?
16
La perdita economica dei quantitativi (1/1) Nuove tipologie di frodi non hanno una storia pregressa Non cè una bilancia su cui pesare linvestimento Non si possono calcolare i possibili danni economici e dimmagine
17
Le contromisure (1/1) Sinergia di tutte le parti in causa il produttore, lintermediario il consumatore, Istituzioni, parti politiche. Studio delle contromisure adueguate valutando: tempo - le contromisure vanno studiate per tempo e devono essere realizzate in tempi brevi denaro – la realizzazione di nuove contromisure può avere un costo molto elevato prove - le contromisure devono essere testate
18
La Gestibilità delle soluzioni (1/2) Il Cliente tende a rifiutare prodotti innovativi La misura di sicurezza innovativa quindi: può far fallire laccettazione di un nuovo canale distributivo o di un nuovo prodotto; Può essere un rischio per lazienda Inoltre, esistendo varie tipologie di Phishing, per ognuna di esse si devono adottare le opportune contromisure.
19
La Gestibilità delle soluzioni (2/2) Che fare? Scegliere la misura di sicurezza: più vicina al Cliente per cultura, storia, abitudini, un ambiente può rifiutare ciò che non sente vicino alla sua realtà. più semplice, riservata e veloce per il Cliente soluzioni come lanalisi comportamentale, lSMS, ecc. sono alcune soluzioni adottate
20
Conclusioni (1/3) Sulla dimensione del fenomeno LIndagine fornisce i dati reali sulla dimensione del problema. Sulle Contromisure Dare il giusto supporto allIndustria italiana che è in grado di fornire strumenti adeguati alla nostra realtà.
21
Conclusioni (2/3) Analisi dei Costi-Benefici Banca dItalia, il comitato di Basilea, lABI, da tempo hanno indotto anche gli intermediari più piccoli ad instaurare sistemi integrati di gestione del rischio, capaci di individuare le necessità e suggerire ladozione di strumenti e processi di Sicurezza proporzionati ai possibili danni. Utilizzabilità del prodotto offerto al Consumatore. Da poco tempo sono disponibili strumenti di sicurezza a prezzi più accessibili.
22
Conclusioni (3/3) Approccio al Consumatore LIngenuità di chi cade nella trappola è dovuta allignoranza nei riguardi della tecnologia e del sistema Internet. Si deve quindi: diminuire il divario fra chi sa e chi è ignorante in materia di digitale; educare il Consumatore ad una giusta diffidenza.
23
Anthony Cecil Wright Roma, 20 Giugno 2006 Grazie e arrivederci
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.