Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020

Pagina creata da Pasquale Ferri
 
CONTINUA A LEGGERE
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
I rischi informatici nella professione
  dell’Ingegnere nell’era COVID-19
          Ing. Mattia Siciliano

       6 Maggio 2020
  Commissione CyberSecurity
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Agenda

•   Che cosa è la Cyber Security
•   Lo scenario internazionale
•   Perché è importante proteggersi
•   Le normative italiane e
    Internazionali
•   Gli oggetti ed i rischi associati
•   I 10 elementi e regole che un
    professionista deve seguire
•   Conclusioni
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Che cosa è la Cyber Security
La società moderna non po’ fare a meno di
innovarsi, creando un ecosistema digitale, in cui
l’uomo e le sue informazioni rappresentano il          “The objective is to provide an ecosystem that
vero valore del prossimo futuro.                       balances the imperative to protect the enterprise
In tale contesto l’espansione di internet produrrà     with the need to adopt innovative, risky new
sempre nuovi servizi e benefici per la collettività,   technology approaches to remain competitive,”
ma al tempo stesso aumenterà i rischi legati alla      – Gartner Rethink the Security & Risk Strategy 2019
privacy, alla protezione degli asset nazionale, alla
sicurezza delle grandi e delle piccole aziende.

                                                              Secondo la società
                                                              d’analisi MarketsandMarkets, l’industria della
                                                              cyber-security potrebbe salire a oltre 248
                                                              miliardi nel 2023. Questo presuppone un
                                                              tasso di crescita annuale del 10,2% nei
                                                              prossimi cinque anni.
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Lo scenario internazionale
                                            COVID-19
Secondo lo studio di ENISA ( Agenzia
Europea per la Sicurezza Informatica)                  Cyber Attack
presentato al WEF – World Economic
Forum , la probabilità che si verifichino
degli eventi «tecnologici» che possano
procurare gravi impatti alla comunità
internazionale seguono esclusivamente
gli eventi naturali e prima delle
pandemie (i.e COVID-19)
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Lo scenario internazionale
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Lo scenario internazionale
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Lo scenario internazionale
Non tutti queste forme di minaccia sono conducibili alle normali attività di un professionista, ma più in generale
esprime uno scenario completo delle possibili minacce che tenga presente anche le attività svolte da un
professionista in un contesto aziendale
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Perché è importante proteggersi
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Le normative italiane e Internazionali

   Impatto per il Professionista
Commissione CyberSecurity - I rischi informatici nella professione dell'Ingegnere nell'era COVID-19 - 6 Maggio 2020
Gli oggetti ed i rischi associati - 1/2
Internet delle cose (IoT, acronimo dell'inglese Internet of things). Il concetto rappresenta una possibile evoluzione
dell'uso della rete internet: gli oggetti (le "cose") si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter
comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri
Gli oggetti ed i rischi associati - 2/2
Internet delle cose (IoT) offre molte opportunità in termini di informazioni ma anche molti rischi. In un futuro non molto
lontano ci ritroveremo ad affrontare minacce che possono provenire da diversi «attori» , come oggetti presenti in una casa
ma anche oggetti impiantati nei nostri corpi

                            Scenario di CASA                                                 Scenario personale
I 10 elementi e regole che un professionista deve seguire
Backup
                                                                     Indica un processo ovvero in
                                                                     particolare la messa in sicurezza
Va effettuato almeno 1 volta
                                                                     delle informazioni di un sistema
a settimana in maniera
                                                                     informatico (o un semplice
incrementale e una volta a
                                                                     computer) attraverso la
mese full. Possibilmente su
                                                                     creazione di ridondanza delle
supporti esterni o cloud
                                                                     informazioni stesse
                                   Quando       Che cosa
                                    farlo       significa
                                                                               Rende i dati e le
                                                                               informazioni sempre
                               Qual è il                                       disponibili in caso di
                                                      A cosa
                                rischio                                        attacco informatico o
Se fatto con continuità il                            serve
                               associato                                       cancellazione
rischio di perdita dei dati                                                    accidentale
è molto basso. L’efficacia                  Quale
in caso di attacco o                       minacce
                                           previene
cancellazione accidentale
è molto alta                                                Previene principalmente da
                                                            minacce di tipo Ransomware
                                                            (crittografia del proprio PC)
Backup
Password
Cambiara la password                                                          una sequenza di caratteri
almeno ogni 90. In alcuni                                                     alfanumerici utilizzata per
casi prevedere dei sistemi                                                    accedere in modo esclusivo a
di doppia autenticazione                                                      una risorsa informatica
come impronta digitale o
2FA                                    Quando        Che cosa
                                      cambiarla      significa

                                                                                   Protegge l’accesso al
                                   Qual è il
                                                          A cosa                   PC o alle vostre aree
                                    rischio
Il rischio associato è molto                              serve                    riservate da parte di
                                   associato
alto, in caso non sia                                                              soggetti terzi
configurata correttamente.                      Quale
Deve avere almeno una                          minacce
lunghezza di 8 caratteri                       previene
alfanumerica e con caratteri
speciali (i.e. $,@, etc). Meglio                                 Se correttamente creata
ancora se sono delle frasi                                       previene minacce di phishing,
                                                                 brute force, identity theft
AntiVirus
   Va aggiornato almeno                                               è un software finalizzato a
   ogni settimana. Meglio                                             prevenire, rilevare ed
   ancora se unito con un                                             eventualmente rendere inoffensivi
   sistema di Firewall dello                                          codici dannosi e malware per un
   studio o con un contratto                                          computer
   di prevenzione con
                                   Quando        Che cosa
   l’operatore telefonico         aggiornalo     significa

                                                                               Serve a proteggersi da
                                Qual è il                                      Virus esterni in grado di
                                rischio                A cosa
Il software va sempre                                  serve                   accedere a dati e
                               associato
aggiornato. Nel caso                                                           informazioni sensibili
non lo fosse il rischio di                   Quale
accesso da parte di un                      minacce
                                            previene
virus è molto elevato
cosi come la perdita dei                                     Previene diverse minacce come : virus,
dati                                                         adware, backdoor, keylogger, spyware,
                                                             trojan, worm o ransomware
Allegati
 Generalmente è
 consigliabile fare analizzare                                             è un file di un computer che
 gli allegati all’antivirus prima                                          viene inviato assieme a un
 di aprirlo. Nei casi più                                                  messaggio di posta elettronica
 complessi si possono usare
 delle Sandbox cosi da
                                        Come         Che cosa
 comprenderne il rischio
                                        gestirlo     significa
                                                                                    Il generale sono
                                                                                    utilizzati per lo scambio
                                    Qual è il                                       della informazioni, ma
                                                           A cosa
Il rischio associato è               rischio
                                                           serve                    in alcuni casi possono
                                    associato
molto elevato. Pertanto si                                                          nascondere dei codici
consiglia di fare molta                          Quale                              malevoli
attenzione al tipo di file,                     minacce
all’estensione anomale                          previene
(ie. Se non è Doc, docx,                                         Le principali minacce sono il
pdf, etc) e al                                                   Phishing, ransomware o
creatore/mittente                                                spyware, trojan (nascoso
                                                                 nel codice dell’allegato)
Allegati
Social Engineering
   Prendere tempo, fare
   molte domande al                                       è lo studio del comportamento
   richiedente sulla sua                                 individuale di una persona al fine
   identità e non divulgare                              di carpire informazioni utili
   informazioni sensibili. In
   casi eclatanti fare
   denuncia alla Polizia
   Postale
                                  Come       Che cosa
                                 evitarlo    significa
                                                                  Viene usato dai
                                                                  criminali informatici per
                                 Qual è il                        carpire informazioni con
                                              A cosa              la finalità di frode o
                                 rischio
Il rischio di condividere                     serve               ricatto
informazioni sensibili è        associato
molto altro. Fare molta
attenzione alle richieste e
al mittente per evitare di
essere ingannati
Social Engineering
VPN
  Va utilizzata principalmente                                           E’ una tecnologia che permette
  quando si lavora in                                                    di collegare due punti/postazioni
  modalità smartworking o si                                             in maniera sicura
  vuole accedere al proprio
  Server in modalità sicura
                                     Quando        Che cosa
                                      usarla       significa
                                                                                  Rende la
                                                                                  comunicazione tra due
                                 Qual è il                                        punti (ie. PC dello
                                                        A cosa
                                  rischio                                         studio e PC di casa)
                                                        serve
L’utilizzo di questa             associato                                        sicura e crittografata
tecnologia abbatte                                                                evitando l’accesso a
notevolmente il rischio di                    Quale                               terzi
un attacco e rende il                        minacce
                                             previene
lavoro in modalità
smartworking ancora più                                        Previene l’accesso di terzi e
sicuro                                                         di malware (se entrambi i
                                                               punti sono protetti)
VPN
Condivisione
     Nel caso di condivisione di file                                                E’ un tecnica usata principalmente
     nel cloud è sempre buona                                                        per lo scambio di file di grandi
     norma proteggerli con una                                                       dimensioni
     password (ie ZIP file) o se
     possibile crittografarli
                                               Come          Che cosa
                                             condividere     significa

                                                                                                 Scambiare file di grandi
                                           Qual è il                                             dimensioni (ie video, foto,
                                           rischio                A cosa
                                                                                                 CAD, etc) attraverso canali non
                                                                  serve
Il sistemi non convezionali come          associato                                              convenzionali come la posta
WeTrasfer conservano i dati su                                                                   elettronica
server pubblici esposti a minacce                       Quale
sul web senza specifici apparti ti                     minacce
protezione, pertanto il rischio di                     previene
accesso a dati riservati o progetti è
alto. L’uso di cloud privati garantisce                                  La condivisione sicura su cloud privati (ie .
da parte dell’operatore un livello                                       Google, Azure, Dropbox, etc), previene la
minimo di sicurezza perimetrale                                          minaccia di accesso da parte di terzi in
                                                                         caso di data breach
Crittografia
 Quando si vuole
                                                                      metodi per rendere un messaggio
 condividere un
                                                                      "offuscato" in modo da non essere
 informazioni altamente
                                                                      comprensibile/intelligibile a
 sensibile (ie. un progetto
                                                                      persone non autorizzate a
 di un cliente). In questo
                                                                      leggerlo
 caso usare almeno una
 crittografia a 128 bit           Quando        Che cosa
                                   usarla       significa

                                                                              Rendere non
                              Qual è il                                       leggibile il dato
                                                     A cosa
                               rischio                                        a terzi evitando
                                                     serve
Condividere dati              associato                                       l’accesso non
sensibili senza                                                               autorizzato
«offuscamento» ha un                       Quale
elevato rischio di data                   minacce
                                          previene
leak che può sfociare in
caso di leak in una                                         Attacchi principalmente di
frode o ricatto                                             malware, ma anche insider threat
                                                            e cyberspianaggio
Crittografia
Procedure
                                                                    Sono un insieme di azioni da
  Vanno rivisionate                                                 seguire quando si gestiscono i
  almeno una volta                                                  dati/informazioni o sistemi (ie.
  l’anno. Tramite dei                                               Procedura di backup,
  piani di Audit a cui va                                           aggiornamento antivirus, accesso
  seguito un piano di                                               ai sistemi, etc)
  Remediation                   Quando        Che cosa
                               aggiornarle    significa

                                                                              Indicano il modo di
                            Qual è il                                         agire e le regole da
                                                   A cosa
                             rischio                                          rispettare al fine di
                                                   serve
                            associato                                         evitare la perdita di dati
Seguirle diminuisce il
rischio di perdita dei                                                        e informazioni
                                         Quale
dati ed aumenta il                      minacce
valore del Brand. ie.                   previene
GDPR, ISO27001 ,                                          Se seguite in maniera scrupolosa
etc                                                       possono evitare la gran parte delle
                                                          minacce (ie. Phishing, Social
                                                          Engineering, etc)
Accessi
  Configurando opportuni
  sistemi di protezione                                               Sono delle tecniche utilizzate
  perimetrale come Firewall                                           per l’identificazione di accessi
  o IDS. Tracciando tramite i                                         anomali
  LOG di accesso le
  operazioni effettuate dagli
                                     Come        Che cosa
  utenti                           prevenirlo    significa
                                                                                Principalmente a
                                                                                identificare e prevenire
                                Qual è il                                       accessi anomali da
                                                       A cosa
                                 rischio
Se si identificano accessi                             serve                    parte di soggetti ad aree
                                associato
da parte di soggetti non                                                        non pertinenti o attacchi
autorizzati il rischio di                    Quale                              esterni
data leak associato è                       minacce
                                            previene
molto alto. Lo stesso vale
in caso di attacco                                           Insider Threat
dall’esterno                                                 e malware,
                                                             Ddos, etc
Accessi
Conclusioni

Esistono diversi rischi e minacce nel mondo dell’IT, ognuna della quali ha un impatto
sull’operatività e sui dati diversa.
Oltre ai 10 elementi e regole da seguire per un corretto uso in sicurezza dei nostri dati, ne esiste
una 11 esima, legata alla possibilità di sottoscrivere una contratto assicurativo in caso di
data breach o attacco informatico. Dove però la responsabilità primaria ricade sempre nel
Titolare del dato stesso.
Non esiste un livello di sicurezza massimo, ma il tutto si basa sulla consapevolezza del
singolo rispetto alla percezione del rischio.
L’Human Factor è l’elemento essenziale da considerare nonché l’elemento più debole della
catena.
Puoi anche leggere