Minacce informatiche
non è una questione di
Se, ma di Quando
Internet non è "più" un gioco
La sicurezza informatica in Italia
http://clusit.it/rapportoclusit/
http://www.aipsi.org/OAI/
Anni 80-90 - I primi Virus
• Divertenti? Ma comunque innoqui
Anno 2010: Virus polizia di stato
Anno 2013: I virus CryptoLocker
• Una cartella di documenti prima….
• La stessa cartella di documenti dopo….
I virus CryptoLocker
– Notizie dai media
CryptoLocker – Prodotto del Web
• Internet: nuovi scenari di guerra
Come proteggersi dalle minacce?
1. Avere un Antivirus installato sul tutti i PC
2. Il Pc Principale / Server con Backup USB drive
3. Il Pc Principale / Server protetto da un UPS
4. Il Pc Principale / Server con Hard Disk ridondati (RAID)
5. Server con Backup su supporto rimovibile
6. Backup di tutti i dati critici (documenti, Mail)
7. Periodo di mantenimento backup fino a 5 gg
8. Accesso all’azienda da remoto sicuro (VPN)
1. Pc/Server protetto da Antivirus

Un Antivirus gratuito è una scelta economica…

Ma è più facile che succeda questo
2. Pc/Server protetto da Backup

Backup eseguiti su dispositivo esterno (es. drive USB)

Funzionale fintanto che non succede questo

Oppure passa a visitarvi uno così
Come proteggersi dalle minacce?
1. Avere un Antivirus installato sul tutti i PC
2. Il Pc Principale / Server con Backup USB drive
3. Il Pc Principale / Server protetto da un UPS
4. Il Pc Principale / Server con Hard Disk ridondati (RAID)
5. Server con Backup su supporto rimovibile
6. Backup di tutti i dati critici (documenti, Mail)
7. Periodo di mantenimento backup fino a 5 gg
8. Accesso all’azienda da remoto sicuro (VPN)
8. Accesso all’azienda da remoto
• Esistono diversi strumenti gratuiti e veloci…
• Non questi! Se stiamo parlando di:
Accesso da remoto sicuro (VPN)
I 10 livelli di sicurezza
informatica
Livello 1
Livello 2
Livello 3
Livello 4
Livello 5
Livello 6
Livello 7
Livello 8
Livello 9
Livello 10
SmartPhone – un bersaglio facile
Diamo un po’ i numeri!
Diamo un po’ i numeri!
Riassumendo: Perché siamo qui?
• Aumento degli attori e delle capacità offensive
• Tutti sono bersagli: privati, aziende, istituzioni
• Tutte le piattaforme sono bersagli
• Il ROI per gli attaccanti è elevatissimo
• Il rischio per gli attaccanti è bassissimo
• Carenza di leggi e strumenti ad hoc
• Le difese tradizionali non funzionano più
• Necessità di fare prevenzione!
Può un’azienda con un budget
molto limitato dotarsi di
difese adeguate?
Certo! Ma questa è un’altra storia.
Link per approfondimenti
• Speciale TG1 – Giochi di Guerra:
http://www.tg1.rai.it/dl/tg1/2010/rubriche/ContentItem9b79c397-b248-4c03-a297-68b4b666e0a5.html
• Rapporto Clusit: http://clusit.it/rapportoclusit/
• Rapporto OAI: http://www.aipsi.org/OAI/
• Stuxnet – il virus che ha impedito all’Iran di avere l’atomica:
http://www.inposta.it/blog/index.php/2011/04/virusmicroscopio-stuxnet/
• Symantec e Le Iene: Bancomat clonati:
http://www.inposta.it/blog/index.php/2013/09/symantec-ele-iene-bancomat-clonati/
GRAZIE PER AVER PARTECIPATO
Roberto Bergonzini
Via Plinio N° 62
41124 Modena
[email protected]
Tel. 059 59 67 712
: [email protected]
http://www.infoerre.it