• Non ci sono risultati.

Security First. Vogliamo tenere i criminali a chilometri dalla vostra rete!

N/A
N/A
Protected

Academic year: 2022

Condividi "Security First. Vogliamo tenere i criminali a chilometri dalla vostra rete!"

Copied!
26
0
0

Testo completo

(1)

Security Security Security

Security First First First First

Vogliamo tenere i criminali a

chilometri dalla vostra rete!

(2)

8000 dipendenti pubblici a carta e penna

Gli hacker bloccano Atlanta!

(3)

Rubate 380.000 carte di credito

Multa da 204 Milioni a British Airways per non essersi protetta!

(4)

Immagina se…

Può succedere a tutti, grandi e piccoli!

Si spegnessero tutti i semafori di una città

Si bloccassero tutti gli ascensori di un palazzo

Venissero rubati i dati del nostro

commercialista o medico

(5)

The Global Risks Report 2018

Cyber Crime? Peggio del terrorismo!

(6)

The Global Risks Report 2018

Un trend esplosivo!

Top 5 Global Risk in Terms of Likelihood

(7)

Gli esperti riconoscono il problema

Ci ostiniamo a non vederlo!

(8)

Anche l’Europa è in allerta

L’ex presidente Junker già nel 2017

(9)

Pensi che non ti riguardi?

I Trend in Italia, occhio alle PMI!

% Imprese italiane che hanno subito almeno un attacco informatico nell’ultimo anno

Libro Bianco della Cyber Security - Il Futuro della Cyber Security in Italia

(10)

Attacchi DDoS

Un aumento incredibile!

(11)

Criminali a noleggio

Il Cyber Crime paga ed è poco rischioso!

SaaS, IaaS, DBaaS…

RANSOMWARE-IN-A-KIT

Gratuito

30% commissioni ai produttori

DDoS ON DEMAND

Economico

Noleggio reti compromesse

Traffico direzionabile su target

CaaS: Crime as a Service!

(12)

Investimenti in Italia

Ci ostiniamo a non curare una malattia degenerativa!

MILIARDI DI € i costi in Italia nel 2017 generati dal Cybercrime (1)

10

MILIARDO DI € gli investimenti in Italia nel 2017 in sicurezza informatica

(un decimo dei costi causati dal Cybercrime!) (1)

1

(1) corrierecomunicazioni.

I danni sono 10 volte

gli investimenti nella protezione!

(13)

Gli attacchi aumentano

Gli investimenti no!

Attacchi +37%

2017 su 2018

Report Osservatorio Information Security & Privaci del Politecnico di Milano

Investimenti +9%

2017 su 2018

(14)

Utenti inconsapevoli

Informare è il primo passo!

Da una ricerca effettuata

dall’Osservatorio Information Security &

Privacy del Politecnico di Milano:

il 52% delle PMI italiane sono

«inconsapevoli» circa i rischi

Report Osservatorio Information Security & Privacy del Politecnico di Milano

(15)

INFONET si è già mossa!!!!

Security First!

Security First!

Security First!

Security First!

E NOI?

Security By Design!

Fornire connettività

già sicure

(16)

Traffico Internet anomalo

Test tecnici dimostrano…

log giornalieri del traffico Internet anomalo di un singolo collegamento FTTc

(17)

Traffico Internet anomalo

Grafico giornaliero del traffico Internet anomalo di un singolo collegamento FTTc

(18)

Security First

• Funzionalità di base

• In Cloud: a monte della sede Utente

• Rileva comportamenti anomali sulla linea

• Esclude il traffico anomalo

(19)

Security First

Una protezione a monte

• Molte minacce sono difficili da gestire una volta arrivate alla rete dell’utente (Es. DDoS)

• Una linea, pulita da traffico malevolo, è più performante.

(20)

Security First

Come funziona

• Attivabile e disattivabile in tempo reale da Area Riservata

• Due apparati in HA filtrano il traffico

• Se gli apparati vengono meno la connessione non ne risente, il traffico torna a essere non filtrato fino al ripristino.

• Ogni tipologia di protezione è attivabile singolarmente.

• Possiamo attivare i filtri su singoli IP o su gruppo di IP

• Sistema di White List e Black List per gestire i falsi positivi

(21)

Security First

Quali attacchi previene?

• Port-Scan

• DDoS

• Black List di IP pubblici segnalati come dannosi e continuamente aggiornati.

• Anti-flood di e-mail spamming

• Altri filtri sono in continua progettazione…

(22)

Security First

Posso buttare il Firewall?

No, Security First e il Firewall sono complementari

Ogni rete è diversa e ogni rete ha delle esigenze specifiche che non è possibile standardizzare.

(23)

Security First

GDPR Compliant.

• Ha superato il vaglio dell’ufficio legale

• In corso la valutazione d’impatto

• Protegge i dati da minacce esterne

Accountability

• Dover Agire

• Rendere conto dell’azione fatta

(24)

Security First

Prospettive di sviluppo.

In progettazione un servizio avanzato

• Istanze personalizzabili per Cliente

• Assessment

• Penetration Test

• Polizze Cyber Risk

Per arrivare a…

(25)

Aggiungere valore per il nostri clienti

Farlo con la Cyber Security

La scelta di proporre valore con la Cyber Security non è casuale

E’ dimostrazione di interesse e

responsabilità verso i nostri Clienti

(26)

Riferimenti

Documenti correlati

Le evidenze fornite dal report per il periodo di osservazione relativo al secondo semestre del 2020 e al primo semestre del 2021, disegnano una situazione di crescita complessiva

To accomplish this, we will start by assessing the resource (data) that we are trying to control access to, continue by identifying the parties who may need access rights to it,

This year the 5th WSEAS International Conference on Finite Differences - Finite Elements - Finite Volumes - Boundary Elements (F-and-B '12), the 8th WSEAS

This year the 10th WSEAS International Conference on Computational Intelligence, Man- Machine Systems and Cybernetics (CIMMACS '11) and the 10th WSEAS International

This year the 9th WSEAS International Conference on E-ACTIVITIES (E-ACTIVITIES '10) and the 9th WSEAS International Conference on INFORMATION SECURITY and PRIVACY (ISP

The conferences remain faithful to their original idea of providing a platform to discuss e- learning, e-communities, e-commerce, e-management, e-marketing, e-governance, tele-working,

This book contains most of the papers presented at the conference on INFORMATION SECURITY and PRIVACY (ISP '08) held in Cairo, Egypt, December 29-31, 2008.. The conference provides

The various WSEAS conferences on information security and privacy have been successfully held each year since 2002 and has produced several volumes of Proceedings while the