Minacce informatiche non è una questione di Se, ma di Quando Internet non è "più" un gioco La sicurezza informatica in Italia http://clusit.it/rapportoclusit/ http://www.aipsi.org/OAI/ Anni 80-90 - I primi Virus • Divertenti? Ma comunque innoqui Anno 2010: Virus polizia di stato Anno 2013: I virus CryptoLocker • Una cartella di documenti prima…. • La stessa cartella di documenti dopo…. I virus CryptoLocker – Notizie dai media CryptoLocker – Prodotto del Web • Internet: nuovi scenari di guerra Come proteggersi dalle minacce? 1. Avere un Antivirus installato sul tutti i PC 2. Il Pc Principale / Server con Backup USB drive 3. Il Pc Principale / Server protetto da un UPS 4. Il Pc Principale / Server con Hard Disk ridondati (RAID) 5. Server con Backup su supporto rimovibile 6. Backup di tutti i dati critici (documenti, Mail) 7. Periodo di mantenimento backup fino a 5 gg 8. Accesso all’azienda da remoto sicuro (VPN) 1. Pc/Server protetto da Antivirus Un Antivirus gratuito è una scelta economica… Ma è più facile che succeda questo 2. Pc/Server protetto da Backup Backup eseguiti su dispositivo esterno (es. drive USB) Funzionale fintanto che non succede questo Oppure passa a visitarvi uno così Come proteggersi dalle minacce? 1. Avere un Antivirus installato sul tutti i PC 2. Il Pc Principale / Server con Backup USB drive 3. Il Pc Principale / Server protetto da un UPS 4. Il Pc Principale / Server con Hard Disk ridondati (RAID) 5. Server con Backup su supporto rimovibile 6. Backup di tutti i dati critici (documenti, Mail) 7. Periodo di mantenimento backup fino a 5 gg 8. Accesso all’azienda da remoto sicuro (VPN) 8. Accesso all’azienda da remoto • Esistono diversi strumenti gratuiti e veloci… • Non questi! Se stiamo parlando di: Accesso da remoto sicuro (VPN) I 10 livelli di sicurezza informatica Livello 1 Livello 2 Livello 3 Livello 4 Livello 5 Livello 6 Livello 7 Livello 8 Livello 9 Livello 10 SmartPhone – un bersaglio facile Diamo un po’ i numeri! Diamo un po’ i numeri! Riassumendo: Perché siamo qui? • Aumento degli attori e delle capacità offensive • Tutti sono bersagli: privati, aziende, istituzioni • Tutte le piattaforme sono bersagli • Il ROI per gli attaccanti è elevatissimo • Il rischio per gli attaccanti è bassissimo • Carenza di leggi e strumenti ad hoc • Le difese tradizionali non funzionano più • Necessità di fare prevenzione! Può un’azienda con un budget molto limitato dotarsi di difese adeguate? Certo! Ma questa è un’altra storia. Link per approfondimenti • Speciale TG1 – Giochi di Guerra: http://www.tg1.rai.it/dl/tg1/2010/rubriche/ContentItem9b79c397-b248-4c03-a297-68b4b666e0a5.html • Rapporto Clusit: http://clusit.it/rapportoclusit/ • Rapporto OAI: http://www.aipsi.org/OAI/ • Stuxnet – il virus che ha impedito all’Iran di avere l’atomica: http://www.inposta.it/blog/index.php/2011/04/virusmicroscopio-stuxnet/ • Symantec e Le Iene: Bancomat clonati: http://www.inposta.it/blog/index.php/2013/09/symantec-ele-iene-bancomat-clonati/ GRAZIE PER AVER PARTECIPATO Roberto Bergonzini Via Plinio N° 62 41124 Modena [email protected] Tel. 059 59 67 712 : [email protected] http://www.infoerre.it