Sicurezza Informatica
relatore: Simone Lazzaris
responsabile datacenter presso Qcom
Office Automation
Il termine “Office Automation” si riferisce ai dispositivi e al software usato per creare, raccogliere, immagazzinare, manipolare e
condividere digitalmente le informazioni necessarie a svolgere semplici compiti. La memorizzazione, il trasferimento elettronico e la gestione di
informazioni aziendali costituiscono le attività basilari di un sistema di automazione d'ufficio.
L'Office Automation aiuta a organizzare e/o automatizzare procedure aziendali esistenti.
(fonte: wikipedia.org)
Storia dell'Office Automation
Nel corso degli anni, varie tecnologie sono entrate nel lavoro quotidiano:
ANNO TECNOLOGIE EMERGENTI Note
1980 MS-DOS, WordStar, WordPerfect, Lotus 123 Ogni PC è isolato dagli altri
1990 Windows, Word, MS-Office, LAN PC collegati fra loro in rete locale
2000 Internet, e-mail, World Wide Web PC collegati a tutto il mondo tramite internet
2010 cloud services Superamento del PC
stesso
Storia dell'Office Automation
Evoluzione del desktop
Office Automation: vantaggi
L'Office Automation porta notevoli vantaggi:
● Minori costi
● Minor necessità di personale
● Maggiore efficienza
● Maggiore rapidità
● Automazione o eliminazione dei compiti più ripetitivi
MA
● Ogni innovazione comporta una nuova serie di rischi
● Interviene il legislatore
Necessità di nuove normative
Ogni innovazione introdotta è recepita dal legislatore con norme apposite:
● Codice in materia di protezione dei Dati Personali (d.lgs 30 giugno 2003 n. 196 - modificato dal d.lgs. 28 maggio 2012 n. 69): per le misure di sicurezza si veda Titolo V - Sicurezza dei Dati e dei Sistemi (vi è la divisione tra "Misure di Sicurezza"
e "Misure Minime di Sicurezza")
● Allegato B al Codice in materia di protezione dei Dati Personali: "Disciplinare Tecnico in materia di misure minime di sicurezza". Nello specifico per antivirus si vedano artt. 16-17 e 20
● Provvedimento del Garante della Privacy del del 27 novembre 2008: "Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti
elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema"
● DL n.5 del 9 febbraio 2012: "Decreto Semplificazioni". Abolizione del DPS (Documento Programmatico sulla Sicurezza). Non significa abolizione degli obblighi previsti dalle Misure di Sicurezza di cui al punto 1.
Sicurezza informatica, definizione
Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti.
Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:
● la correttezza dei dati (integrità);
● la confidenzialità dei dati (cifratura);
● l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);
● la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità);
● la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.
(fonte: wikipedia.it)
Sicurezza informatica
Attenzione!
La sicurezza non è un prodotto che si acquista. È un obiettivo da perseguire.
● Non basta acquistare il prodotto “X”
per essere tranquilli
● È un insieme di pratiche e misure da mettere in atto
● È una mentalità da tenere
Sicurezza informatica
Obiettivi della Sicurezza Informatica?
● Impedire l'utilizzo dei dati a chi non sia autorizzato
● Garantire che i dati siano sempre accessibili ai soggetti autorizzati
Sicurezza informatica
È necessario adeguare le misure e le procedure ai rischi reali:
● Analisi dello scenario
● Analisi Costi/benefici
Andremo quindi a individuare rischi tipici e valutare quali misure adottare
Sicurezza Informatica: scenari
Chi cerca di accedere ai miei sistemi e perché?
● accesso ai miei dati specifici
– attaccanti specifici e a me legati
– molto determinati
● accesso alle mie risorse
– botnet
● frodi massive
– spam
– phishing
– ransomware
Sicurezza Informatica: attacco mirato
Bersaglio: i miei dati
● tipicamente, collaborazione dall'interno (volontaria o involontaria)
● potenzialmente la più costosa
● fondamentali:
– password policy
– assegnazione ruoli
– educazione utenti
– aggiornamento sistemi
Sicurezza informatica: prevenzione accessi non autorizzati
Prevenire accessi remoti:
● Aggiornamento dei sistemi
● Protezione dal malware
● Controllo della propria rete:
– attenzione alle reti wifi
– firewall perimetrale
– sistemi di intrusion detection
– honeypot
Sicurezza Informatica: scenari
Chi cerca di accedere ai miei sistemi e perché?
● accesso ai miei dati specifici
– attaccanti specifici e a me legati
– molto determinati
● accesso alle mie risorse
– botnet
● frodi massive
– spam
– phishing
– ransomware
Sicurezza Informatica: zombie e botnet
Bersaglio: i PC
● I PC nella mia rete hanno:
– capacità di elaborazione
– connettività
● Il PC diventa un zombie
● I PC sono comandati in una BOTNET
Sicurezza Informatica: scenari
Chi cerca di accedere ai miei sistemi e perché?
● accesso ai miei dati specifici
– attaccanti specifici e a me legati
– molto determinati
● accesso alle mie risorse
– botnet
● frodi massive
– spam
– phishing
– ransomware
Sicurezza Informatica: bersaglio “generico”
Molti attacchi non puntano bersagli
specifici, ma vengono lanciati a pioggia contro milioni di utenti, nella speranza che una frazione anche piccola vada a segno.
Esempi tipici:
● spam
● phishing
● ransomware
Sicurezza informatica: protezione dal malware
● Il termine malware indica un qualsiasi software
creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema
informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di "programma malvagio"; in italiano è detto anche codice maligno.
fonte: wikipedia
● Un recente studio condotto da Kaspersky Lab e B2B International dimostra come quasi il 30%
degli utenti non sappia cosa sia un malware.
Sicurezza informatica: protezione dal malware
Vari tipi di malware:
● Worms
● Virus
● Trojan horse
● Easter eggs
● Backdoors
● Spyware
Sicurezza informatica: protezione dal malware
Come proteggersi?
● Evitare che il malware raggiunga i nostri sistemi
● Rendere i sistemi il più possibile resistenti agli attacchi
● Riconoscere i sistemi infetti
● Circoscrivere i danni in caso di infezione
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 0
100000 200000 300000 400000 500000 600000 700000 800000
Mail in ingresso sui frontend
virus spam clean
Sicurezza informatica: protezione dal malware
Sicurezza informatica: protezione dal malware
Come proteggersi?
● Evitare che il malware raggiunga i nostri sistemi
● Rendere i sistemi il più possibile resistenti agli attacchi
● Riconoscere i sistemi infetti
● Circoscrivere i danni in caso di infezione
Sicurezza informatica: protezione dal malware
Come proteggersi?
● Evitare che il malware raggiunga i nostri sistemi
● Rendere i sistemi il più possibile resistenti agli attacchi
● Riconoscere i sistemi infet
● Circoscrivere i danni in caso di infezione
Sicurezza informatica: protezione dal malware
Come proteggersi?
● Evitare che il malware raggiunga i nostri sistemi
● Rendere i sistemi il più possibile resistenti agli attacchi
● Riconoscere i sistemi infetti
● Circoscrivere i danni in caso di infezione
Sicurezza informatica: protezione dal malware
Come circoscrivere i danni:
● Ruoli e diritti utenti
● Firewall (utile anche dopo essere stati infettati)
● Fondamentale avere un backup, possibilmente offsite
Sicurezza informatica: il backup
● Il backup è bello, il backup è buono, il backup fa dormire tranquilli la notte
● Avere un backup è la singola azione più importante che si può intraprendere per rendere più sicura la propria attività
● Protegge da perdite di dati causate da attacchi, malware, guasti, errore umano
● Evitare soluzioni non automatiche
Sicurezza informatica: il backup
Cause perdita di dati:
● Rotture hardware (56%)
● Errori umani (26%)
● Errori software (10%)
● Malware (4%)
● Disastri (2%)
fonte: ontrack data recovery
Sicurezza informatica: il backup
Media utilizzati per il backup:
● Chiavette/dischi removibili
● NAS
● Nastri
● Cloud
La ridondanza sui dischi non sostituisce il backup
Sicurezza informatica: il backup
● Con le moderne tecnologie il backup in cloud è alla portata di (quasi) tutti.
● Diviene fondamentale utilizzare un fornitore affidabile
● Non tutti prevedono la conservazione dei dati all'interno del territorio
nazionale.
Riassumendo
Check list minimale:
✔ educazione degli utenti
✔ password policy
✔ controllo dell'infrastruttura
✔ aggiornamento dei software
✔ firewall
✔ antivirus
✔ backup
Contatti
Contatti:
● email: simone.lazzaris@qcom.it
● tel: 0363-49705
● https://www.linkedin.com/in/simonelazzaris