• Non ci sono risultati.

Sicurezza Informatica

N/A
N/A
Protected

Academic year: 2021

Condividi "Sicurezza Informatica"

Copied!
32
0
0

Testo completo

(1)

Sicurezza Informatica

relatore: Simone Lazzaris

responsabile datacenter presso Qcom

(2)

Office Automation

Il termine “Office Automation” si riferisce ai dispositivi e al software usato per creare, raccogliere, immagazzinare, manipolare e

condividere digitalmente le informazioni necessarie a svolgere semplici compiti. La memorizzazione, il trasferimento elettronico e la gestione di

informazioni aziendali costituiscono le attività basilari di un sistema di automazione d'ufficio.

L'Office Automation aiuta a organizzare e/o automatizzare procedure aziendali esistenti.

(fonte: wikipedia.org)

(3)

Storia dell'Office Automation

Nel corso degli anni, varie tecnologie sono entrate nel lavoro quotidiano:

ANNO TECNOLOGIE EMERGENTI Note

1980 MS-DOS, WordStar, WordPerfect, Lotus 123 Ogni PC è isolato dagli altri

1990 Windows, Word, MS-Office, LAN PC collegati fra loro in rete locale

2000 Internet, e-mail, World Wide Web PC collegati a tutto il mondo tramite internet

2010 cloud services Superamento del PC

stesso

(4)

Storia dell'Office Automation

Evoluzione del desktop

(5)

Office Automation: vantaggi

L'Office Automation porta notevoli vantaggi:

Minori costi

Minor necessità di personale

Maggiore efficienza

Maggiore rapidità

Automazione o eliminazione dei compiti più ripetitivi

MA

Ogni innovazione comporta una nuova serie di rischi

Interviene il legislatore

(6)

Necessità di nuove normative

Ogni innovazione introdotta è recepita dal legislatore con norme apposite:

Codice in materia di protezione dei Dati Personali (d.lgs 30 giugno 2003 n. 196 - modificato dal d.lgs. 28 maggio 2012 n. 69): per le misure di sicurezza si veda Titolo V - Sicurezza dei Dati e dei Sistemi (vi è la divisione tra "Misure di Sicurezza"

e "Misure Minime di Sicurezza")

Allegato B al Codice in materia di protezione dei Dati Personali: "Disciplinare Tecnico in materia di misure minime di sicurezza". Nello specifico per antivirus si vedano artt. 16-17 e 20

Provvedimento del Garante della Privacy del del 27 novembre 2008: "Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti

elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema"

DL n.5 del 9 febbraio 2012: "Decreto Semplificazioni". Abolizione del DPS (Documento Programmatico sulla Sicurezza). Non significa abolizione degli obblighi previsti dalle Misure di Sicurezza di cui al punto 1.

(7)

Sicurezza informatica, definizione

Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti.

Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:

la correttezza dei dati (integrità);

la confidenzialità dei dati (cifratura);

l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);

la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità);

la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.

(fonte: wikipedia.it)

(8)

Sicurezza informatica

Attenzione!

La sicurezza non è un prodotto che si acquista. È un obiettivo da perseguire.

Non basta acquistare il prodotto “X”

per essere tranquilli

È un insieme di pratiche e misure da mettere in atto

È una mentalità da tenere

(9)

Sicurezza informatica

Obiettivi della Sicurezza Informatica?

Impedire l'utilizzo dei dati a chi non sia autorizzato

Garantire che i dati siano sempre accessibili ai soggetti autorizzati

(10)

Sicurezza informatica

È necessario adeguare le misure e le procedure ai rischi reali:

Analisi dello scenario

Analisi Costi/benefici

Andremo quindi a individuare rischi tipici e valutare quali misure adottare

(11)

Sicurezza Informatica: scenari

Chi cerca di accedere ai miei sistemi e perché?

accesso ai miei dati specifici

attaccanti specifici e a me legati

molto determinati

accesso alle mie risorse

botnet

frodi massive

spam

phishing

ransomware

(12)

Sicurezza Informatica: attacco mirato

Bersaglio: i miei dati

tipicamente, collaborazione dall'interno (volontaria o involontaria)

potenzialmente la più costosa

fondamentali:

password policy

assegnazione ruoli

educazione utenti

aggiornamento sistemi

(13)

Sicurezza informatica: prevenzione accessi non autorizzati

Prevenire accessi remoti:

Aggiornamento dei sistemi

Protezione dal malware

Controllo della propria rete:

attenzione alle reti wifi

firewall perimetrale

sistemi di intrusion detection

honeypot

(14)

Sicurezza Informatica: scenari

Chi cerca di accedere ai miei sistemi e perché?

accesso ai miei dati specifici

attaccanti specifici e a me legati

molto determinati

accesso alle mie risorse

botnet

frodi massive

spam

phishing

ransomware

(15)

Sicurezza Informatica: zombie e botnet

Bersaglio: i PC

I PC nella mia rete hanno:

capacità di elaborazione

connettività

Il PC diventa un zombie

I PC sono comandati in una BOTNET

(16)

Sicurezza Informatica: scenari

Chi cerca di accedere ai miei sistemi e perché?

accesso ai miei dati specifici

attaccanti specifici e a me legati

molto determinati

accesso alle mie risorse

botnet

frodi massive

spam

phishing

ransomware

(17)

Sicurezza Informatica: bersaglio “generico”

Molti attacchi non puntano bersagli

specifici, ma vengono lanciati a pioggia contro milioni di utenti, nella speranza che una frazione anche piccola vada a segno.

Esempi tipici:

spam

phishing

ransomware

(18)
(19)

Sicurezza informatica: protezione dal malware

Il termine malware indica un qualsiasi software

creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema

informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di "programma malvagio"; in italiano è detto anche codice maligno.

fonte: wikipedia

Un recente studio condotto da Kaspersky Lab e B2B International dimostra come quasi il 30%

degli utenti non sappia cosa sia un malware.

(20)

Sicurezza informatica: protezione dal malware

Vari tipi di malware:

Worms

Virus

Trojan horse

Easter eggs

Backdoors

Spyware

(21)

Sicurezza informatica: protezione dal malware

Come proteggersi?

Evitare che il malware raggiunga i nostri sistemi

Rendere i sistemi il più possibile resistenti agli attacchi

Riconoscere i sistemi infetti

Circoscrivere i danni in caso di infezione

(22)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 0

100000 200000 300000 400000 500000 600000 700000 800000

Mail in ingresso sui frontend

virus spam clean

Sicurezza informatica: protezione dal malware

(23)

Sicurezza informatica: protezione dal malware

Come proteggersi?

Evitare che il malware raggiunga i nostri sistemi

Rendere i sistemi il più possibile resistenti agli attacchi

Riconoscere i sistemi infetti

Circoscrivere i danni in caso di infezione

(24)

Sicurezza informatica: protezione dal malware

Come proteggersi?

Evitare che il malware raggiunga i nostri sistemi

Rendere i sistemi il più possibile resistenti agli attacchi

Riconoscere i sistemi infet

Circoscrivere i danni in caso di infezione

(25)

Sicurezza informatica: protezione dal malware

Come proteggersi?

Evitare che il malware raggiunga i nostri sistemi

Rendere i sistemi il più possibile resistenti agli attacchi

Riconoscere i sistemi infetti

Circoscrivere i danni in caso di infezione

(26)

Sicurezza informatica: protezione dal malware

Come circoscrivere i danni:

Ruoli e diritti utenti

Firewall (utile anche dopo essere stati infettati)

Fondamentale avere un backup, possibilmente offsite

(27)

Sicurezza informatica: il backup

Il backup è bello, il backup è buono, il backup fa dormire tranquilli la notte

Avere un backup è la singola azione più importante che si può intraprendere per rendere più sicura la propria attività

Protegge da perdite di dati causate da attacchi, malware, guasti, errore umano

Evitare soluzioni non automatiche

(28)

Sicurezza informatica: il backup

Cause perdita di dati:

Rotture hardware (56%)

Errori umani (26%)

Errori software (10%)

Malware (4%)

Disastri (2%)

fonte: ontrack data recovery

(29)

Sicurezza informatica: il backup

Media utilizzati per il backup:

Chiavette/dischi removibili

NAS

Nastri

Cloud

La ridondanza sui dischi non sostituisce il backup

(30)

Sicurezza informatica: il backup

Con le moderne tecnologie il backup in cloud è alla portata di (quasi) tutti.

Diviene fondamentale utilizzare un fornitore affidabile

Non tutti prevedono la conservazione dei dati all'interno del territorio

nazionale.

(31)

Riassumendo

Check list minimale:

educazione degli utenti

password policy

controllo dell'infrastruttura

aggiornamento dei software

firewall

antivirus

backup

(32)

Contatti

Contatti:

email: simone.lazzaris@qcom.it

tel: 0363-49705

https://www.linkedin.com/in/simonelazzaris

Riferimenti

Documenti correlati

Lo studente dovrà acquisire conoscenza e comprensione degli aspetti teorici e pratici della sicurezza di sistemi informativi e della loro difesa da attacchi informatici via

 Le caratteristiche biometriche non possono essere prestate, dimenticate, rubate o perse.  Ai fini del riconoscimento, l’utente non è tenuto a portare niente

 Le caratteristiche biometriche non possono essere prestate, dimenticate, rubate o perse.  Ai fini del riconoscimento, l’utente non è tenuto a portare niente

La successione delle chiamate alle funzioni di classe che realizzano lo scambio della

Sottoporre a revisione ed aggiorna- mento periodico la documentazione (norme, procedure, ecc.) relativa alla gestione delle infrastrutture critiche La compliance a

La risposta alla domanda sarà approfondita nel 4° Webinar – Modulo LG Sviluppo Software Sicuro 108. AS: e il dipendente che per distrazione o per incuria favorisce un attacco

• Implementazione di un Risk Assessment report per la PA con indicazione delle componenti di rischio risultanti per ciascuna delle 32 minacce e relative opzioni di

 Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere