Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
I rischi informatici nella professione dell’Ingegnere nell’era COVID-19 Ing. Mattia Siciliano 6 Maggio 2020 Commissione CyberSecurity
Agenda • Che cosa è la Cyber Security • Lo scenario internazionale • Perché è importante proteggersi • Le normative italiane e Internazionali • Gli oggetti ed i rischi associati • I 10 elementi e regole che un professionista deve seguire • Conclusioni
Che cosa è la Cyber Security La società moderna non po’ fare a meno di innovarsi, creando un ecosistema digitale, in cui l’uomo e le sue informazioni rappresentano il “The objective is to provide an ecosystem that vero valore del prossimo futuro. balances the imperative to protect the enterprise In tale contesto l’espansione di internet produrrà with the need to adopt innovative, risky new sempre nuovi servizi e benefici per la collettività, technology approaches to remain competitive,” ma al tempo stesso aumenterà i rischi legati alla – Gartner Rethink the Security & Risk Strategy 2019 privacy, alla protezione degli asset nazionale, alla sicurezza delle grandi e delle piccole aziende. Secondo la società d’analisi MarketsandMarkets, l’industria della cyber-security potrebbe salire a oltre 248 miliardi nel 2023. Questo presuppone un tasso di crescita annuale del 10,2% nei prossimi cinque anni.
Lo scenario internazionale COVID-19 Secondo lo studio di ENISA ( Agenzia Europea per la Sicurezza Informatica) Cyber Attack presentato al WEF – World Economic Forum , la probabilità che si verifichino degli eventi «tecnologici» che possano procurare gravi impatti alla comunità internazionale seguono esclusivamente gli eventi naturali e prima delle pandemie (i.e COVID-19)
Lo scenario internazionale Non tutti queste forme di minaccia sono conducibili alle normali attività di un professionista, ma più in generale esprime uno scenario completo delle possibili minacce che tenga presente anche le attività svolte da un professionista in un contesto aziendale
Gli oggetti ed i rischi associati - 1/2 Internet delle cose (IoT, acronimo dell'inglese Internet of things). Il concetto rappresenta una possibile evoluzione dell'uso della rete internet: gli oggetti (le "cose") si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri
Gli oggetti ed i rischi associati - 2/2 Internet delle cose (IoT) offre molte opportunità in termini di informazioni ma anche molti rischi. In un futuro non molto lontano ci ritroveremo ad affrontare minacce che possono provenire da diversi «attori» , come oggetti presenti in una casa ma anche oggetti impiantati nei nostri corpi Scenario di CASA Scenario personale
I 10 elementi e regole che un professionista deve seguire
Backup Indica un processo ovvero in particolare la messa in sicurezza Va effettuato almeno 1 volta delle informazioni di un sistema a settimana in maniera informatico (o un semplice incrementale e una volta a computer) attraverso la mese full. Possibilmente su creazione di ridondanza delle supporti esterni o cloud informazioni stesse Quando Che cosa farlo significa Rende i dati e le informazioni sempre Qual è il disponibili in caso di A cosa rischio attacco informatico o Se fatto con continuità il serve associato cancellazione rischio di perdita dei dati accidentale è molto basso. L’efficacia Quale in caso di attacco o minacce previene cancellazione accidentale è molto alta Previene principalmente da minacce di tipo Ransomware (crittografia del proprio PC)
Backup
Password Cambiara la password una sequenza di caratteri almeno ogni 90. In alcuni alfanumerici utilizzata per casi prevedere dei sistemi accedere in modo esclusivo a di doppia autenticazione una risorsa informatica come impronta digitale o 2FA Quando Che cosa cambiarla significa Protegge l’accesso al Qual è il A cosa PC o alle vostre aree rischio Il rischio associato è molto serve riservate da parte di associato alto, in caso non sia soggetti terzi configurata correttamente. Quale Deve avere almeno una minacce lunghezza di 8 caratteri previene alfanumerica e con caratteri speciali (i.e. $,@, etc). Meglio Se correttamente creata ancora se sono delle frasi previene minacce di phishing, brute force, identity theft
AntiVirus Va aggiornato almeno è un software finalizzato a ogni settimana. Meglio prevenire, rilevare ed ancora se unito con un eventualmente rendere inoffensivi sistema di Firewall dello codici dannosi e malware per un studio o con un contratto computer di prevenzione con Quando Che cosa l’operatore telefonico aggiornalo significa Serve a proteggersi da Qual è il Virus esterni in grado di rischio A cosa Il software va sempre serve accedere a dati e associato aggiornato. Nel caso informazioni sensibili non lo fosse il rischio di Quale accesso da parte di un minacce previene virus è molto elevato cosi come la perdita dei Previene diverse minacce come : virus, dati adware, backdoor, keylogger, spyware, trojan, worm o ransomware
Allegati Generalmente è consigliabile fare analizzare è un file di un computer che gli allegati all’antivirus prima viene inviato assieme a un di aprirlo. Nei casi più messaggio di posta elettronica complessi si possono usare delle Sandbox cosi da Come Che cosa comprenderne il rischio gestirlo significa Il generale sono utilizzati per lo scambio Qual è il della informazioni, ma A cosa Il rischio associato è rischio serve in alcuni casi possono associato molto elevato. Pertanto si nascondere dei codici consiglia di fare molta Quale malevoli attenzione al tipo di file, minacce all’estensione anomale previene (ie. Se non è Doc, docx, Le principali minacce sono il pdf, etc) e al Phishing, ransomware o creatore/mittente spyware, trojan (nascoso nel codice dell’allegato)
Allegati
Social Engineering Prendere tempo, fare molte domande al è lo studio del comportamento richiedente sulla sua individuale di una persona al fine identità e non divulgare di carpire informazioni utili informazioni sensibili. In casi eclatanti fare denuncia alla Polizia Postale Come Che cosa evitarlo significa Viene usato dai criminali informatici per Qual è il carpire informazioni con A cosa la finalità di frode o rischio Il rischio di condividere serve ricatto informazioni sensibili è associato molto altro. Fare molta attenzione alle richieste e al mittente per evitare di essere ingannati
Social Engineering
VPN Va utilizzata principalmente E’ una tecnologia che permette quando si lavora in di collegare due punti/postazioni modalità smartworking o si in maniera sicura vuole accedere al proprio Server in modalità sicura Quando Che cosa usarla significa Rende la comunicazione tra due Qual è il punti (ie. PC dello A cosa rischio studio e PC di casa) serve L’utilizzo di questa associato sicura e crittografata tecnologia abbatte evitando l’accesso a notevolmente il rischio di Quale terzi un attacco e rende il minacce previene lavoro in modalità smartworking ancora più Previene l’accesso di terzi e sicuro di malware (se entrambi i punti sono protetti)
VPN
Condivisione Nel caso di condivisione di file E’ un tecnica usata principalmente nel cloud è sempre buona per lo scambio di file di grandi norma proteggerli con una dimensioni password (ie ZIP file) o se possibile crittografarli Come Che cosa condividere significa Scambiare file di grandi Qual è il dimensioni (ie video, foto, rischio A cosa CAD, etc) attraverso canali non serve Il sistemi non convezionali come associato convenzionali come la posta WeTrasfer conservano i dati su elettronica server pubblici esposti a minacce Quale sul web senza specifici apparti ti minacce protezione, pertanto il rischio di previene accesso a dati riservati o progetti è alto. L’uso di cloud privati garantisce La condivisione sicura su cloud privati (ie . da parte dell’operatore un livello Google, Azure, Dropbox, etc), previene la minimo di sicurezza perimetrale minaccia di accesso da parte di terzi in caso di data breach
Crittografia Quando si vuole metodi per rendere un messaggio condividere un "offuscato" in modo da non essere informazioni altamente comprensibile/intelligibile a sensibile (ie. un progetto persone non autorizzate a di un cliente). In questo leggerlo caso usare almeno una crittografia a 128 bit Quando Che cosa usarla significa Rendere non Qual è il leggibile il dato A cosa rischio a terzi evitando serve Condividere dati associato l’accesso non sensibili senza autorizzato «offuscamento» ha un Quale elevato rischio di data minacce previene leak che può sfociare in caso di leak in una Attacchi principalmente di frode o ricatto malware, ma anche insider threat e cyberspianaggio
Crittografia
Procedure Sono un insieme di azioni da Vanno rivisionate seguire quando si gestiscono i almeno una volta dati/informazioni o sistemi (ie. l’anno. Tramite dei Procedura di backup, piani di Audit a cui va aggiornamento antivirus, accesso seguito un piano di ai sistemi, etc) Remediation Quando Che cosa aggiornarle significa Indicano il modo di Qual è il agire e le regole da A cosa rischio rispettare al fine di serve associato evitare la perdita di dati Seguirle diminuisce il rischio di perdita dei e informazioni Quale dati ed aumenta il minacce valore del Brand. ie. previene GDPR, ISO27001 , Se seguite in maniera scrupolosa etc possono evitare la gran parte delle minacce (ie. Phishing, Social Engineering, etc)
Accessi Configurando opportuni sistemi di protezione Sono delle tecniche utilizzate perimetrale come Firewall per l’identificazione di accessi o IDS. Tracciando tramite i anomali LOG di accesso le operazioni effettuate dagli Come Che cosa utenti prevenirlo significa Principalmente a identificare e prevenire Qual è il accessi anomali da A cosa rischio Se si identificano accessi serve parte di soggetti ad aree associato da parte di soggetti non non pertinenti o attacchi autorizzati il rischio di Quale esterni data leak associato è minacce previene molto alto. Lo stesso vale in caso di attacco Insider Threat dall’esterno e malware, Ddos, etc
Accessi
Conclusioni Esistono diversi rischi e minacce nel mondo dell’IT, ognuna della quali ha un impatto sull’operatività e sui dati diversa. Oltre ai 10 elementi e regole da seguire per un corretto uso in sicurezza dei nostri dati, ne esiste una 11 esima, legata alla possibilità di sottoscrivere una contratto assicurativo in caso di data breach o attacco informatico. Dove però la responsabilità primaria ricade sempre nel Titolare del dato stesso. Non esiste un livello di sicurezza massimo, ma il tutto si basa sulla consapevolezza del singolo rispetto alla percezione del rischio. L’Human Factor è l’elemento essenziale da considerare nonché l’elemento più debole della catena.
Puoi anche leggere