La Sicurezza Informatica non è più un’opzione

  • Introduzione – Cyber Security

  1. Un ‘crimine’ o ‘reato’ informatico è un fenomeno criminale che ha come caratteristica principale ‘abuso della tecnologia informatica (hardware e software).
  2. Con il termine di ‘crimine informatico’ o ‘reato informatico’ si intende ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.
  3. Si considera quindi un ‘crimine’ o ‘reato informatico’ sia la frode commessa attraverso il computer sia il danneggiamento del sistema informatico.

 

youzign          seconda       terza

 

I principali articoli contenuti nel Codice Penale italiano che trattano di ‘reati informatici’ sono i seguenti:

  • 615-ter – Accesso abusivo ad un sistema informatico o telematico;
  • 615-quater – Detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici;
  • 615-quinquies – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informativo o telematico;
  • 617-quater – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;
  • 617-quinquies – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche.
  • 635-bis – Danneggiamento di informazioni, dati e programmi informatici;
  • 635-ter – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità;
  • 635-quater – Danneggiamento di sistemi informatici o telematici di pubblica utilità;
  • 640-quinquies – Frode informatica del soggetto che presta servizi di certificazione di firma elettronica;
  • 491-bis – Falsità di documenti informatici.

youzignschema

  • Soggetti che compiono attacchi informatici (2/2)

 

I soggetti che compiono attacchi con lo scopo di distruggere, compromettere, rendere non disponibili, o rubare informazioni possono essere:

  1. singoli hackers;
  2. gruppi di persone e/o associazioni aventi diversi obiettivi e scopi strategici;
  3. criminalità organizzata.

 

  • I principali attacchi informatici provengono da:
  1. Cyber Crime (49%)
  2. Hacktivism (35%)
  3. Cyber Warfare (10%)
  4. Cyber Espionage (6%) provagrafico

 

  • Fonti delle minacce informatiche

Le principali Fonti da cui provengono minacce o attacchi informatici possono essere di due (2) tipologie:

  1. Interne – provengono dall’interno della struttura (es: dipendenti aziendali/enti, ecc.);
  2. Esterne – provengono dall’esterno della struttura (es: hackers, criminalità organizzata, ecc.).

La maggior parte delle contromisure è focalizzata sulle minacce esterne poiché più facili da individuare e contrastare.

Secondo le rilevazioni annue il numero di attacchi esterni è in costante aumento e vengono utilizzati mezzi sempre più sofisticati.

Il web è il principale vettore d’attacco anche se il rapido afflusso di smartphone e tablet sta dando spazio a nuove modalità di attacco basate sui dispositivi mobili, su cui il controllo esercitabile è inferiore.

 

quarta               quinta

  • Scenari evoluzione minacce informatiche

Gli attuali scenari di minaccia in continua evoluzione:

  1. Nuovi vettori d’attacco – Attacchi ad Elevata Complessità (APT), Social Media/Engineering, Mobile;
  2. Rapidità d’evoluzione degli attacchi – vulnerabilità 0-days, attacchi “su misura” non rilevabili;
  3. Evoluzione del Cyber Crime – da Hacker isolato a crimine organizzato, attacchi sempre più sofisticati;
  4. Obiettivi mirati – infrastrutture critiche, hacktivismo, spionaggio di segreti governativi e industriali.youzignsesta
  • Impatti, Perdite e Costi

I danni provocati da un attacco subito possono essere molteplici e non sempre sono quantificabili.

I danni provocati da un attacco informatico possono avere diversi ‘impatti’ quali:

 

IMPATTI ECONOMICI

  • Costi diretti di ripristino;
  • Perdite legate alla indisponibilità e/o interruzione della Business Continuity.

IMPATTI LEGALI

  • Sanzioni amministrative per infrazione di leggi e/o norme;
  • Sanzioni penali e provvedimenti accessori.

IMPATTI DI IMMAGINE

  • Pubblicazione dati sensibili;
  • Svantaggio in termini di competitività.;
  • Svalutazione della reputazione.
  • Contromisure attacchi informatici

Per garantire un adeguato livello di sicurezza sono adottate specifiche contromisure che consentono di mitigare i rischi correlati alla sicurezza delle informazioni.

Alcune delle contromisure maggiormente diffuse in particolare per Aziende/Enti governativi sono:

  • Adeguamento dei processi interni seguendo le linee guida definite da Standard Internazionali di riferimento in tema Sicurezza Informatica (es. ISO/IEC 27001), Modelli di Governance dei Controlli interni sui Sistemi Informativi (es: COBIT5 by ISACA), altri Modelli di riferimento per la gestione delle risorse informatiche (es: ITIL, ecc..)
  • Definizione di policy/e/o procedure di Sicurezza informatica (es: DPS – Documento Programmatico Sicurezza; BCP – Business Continuity Plan, ecc..);
  • Uso di antivirus / firewall;
  • Cifratura dei dati e delle informazioni;
  • Adeguata gestione delle Password di accesso;
  • Back-up dei dati ed eventuale
  • Predisposizione Sito di Disaster recovery (DR)
  • Tracciamento delle operazioni svolte sui dati;
  • Utilizzo di canali di comunicazione sicuri;
  • Etc

 

  • Standard ISO-IEC 27001- Approccio metodologico

Per la Gestione della Sicurezza delle Informazioni di solito si fa riferimento allo standard ISO-IEC 27001 .

L’ISO-IE 27001 è uno Standard Internazionale correlato alla definizione e alla gestione di un “Sistema di Gestione della Sicurezza delle Informazioni” (SGSI o ISMS).

Tale sistema si pone come obiettivo fondamentale quello di garantire un adeguato livello di sicurezza dei dati e delle informazioni correlati ai processi in ambito.

settima

 

  • Offerta

L’OFFERTA PREVEDE :

  1. Sicurezza Fisica: controllo di tutti gli impianti elettrici,idrici, condizionamento e fisici alla ricerca di punti deboli compresi i varchi elettronici per verificare la presenza di dispositivi embedded e controllo trasmissioni anomale  nelle varie bande radio;
  2. Vulnerability Assesment e Penetration Test;
  3. Sicurezza Rete: controllo di tutti i cavi e cavedi alla ricerca di dispositivi di intrusione fisici e/o attivi ;
  4. Sicurezza delle Configurazioni dei Dispositivi di Rete : controllo di tutte le configurazioni degli apparati di rete a partire dalle schede, analisi dei componenti dei sistemi operativi e delle configurazioni;
  5. messa in sicurezza dei PC utente con appositi strumenti;
  6. messa in sicurezza dei Datacenter e dei Server ;
  7. messa in sicurezza delle Applicazioni attraverso la rilevazione di :
    1. grey code o black code,
    2. configurazioni errate,
    3. bug che possono essere vettori di zero day di sicurezza dovuti ad errori di programmazione.
  8. Sicurezza del Personale: analisi dei dispositivi portatili dei telefoni cellulari e smartphone. Ad esempio analisi anche dei file-system ala ricerca di documenti o prove di applicativi o dati che possono essere fatti risalire ad un comportamento anomalo dei dipendenti;
  9. Analisi, Progettazione, Sviluppo e Manutenzione Datacenter;
  10. Analisi e Sviluppo Business Continuity;
  11. Corsi di Cyber-difesa;
  12. Gestione e monitoraggio dei sistemi  e del trasporto dati (Supporto H24);
  13. Gestione Incident relativi alla sicurezza delle informazioni  (Supporto H24);
  14. Gestione Asset tecnologici;
  15. Consulenza in Gestione della Sicurezza delle Informazioni
  16. Progettazione sistemi di difesa attivi e passivi;

 

Per ulteriori informazioni scrivere a  centrostudi@assoimprese.info