Slides_convegno_5maggio2016_SicurezzaInformatica

Transcript

Slides_convegno_5maggio2016_SicurezzaInformatica
Sicurezza Informatica
relatore: Simone Lazzaris
responsabile datacenter presso Qcom
Office Automation
Il termine “Office Automation” si riferisce ai
dispositivi e al software usato per creare,
raccogliere, immagazzinare, manipolare e
condividere digitalmente le informazioni necessarie
a svolgere semplici compiti. La memorizzazione, il
trasferimento elettronico e la gestione di
informazioni aziendali costituiscono le attività
basilari di un sistema di automazione d'ufficio.
L'Office Automation aiuta a organizzare e/o
automatizzare procedure aziendali esistenti.
(fonte: wikipedia.org)
Storia dell'Office Automation
Nel corso degli anni, varie tecnologie sono entrate nel lavoro
quotidiano:
ANNO
TECNOLOGIE EMERGENTI
Note
1980
MS-DOS, WordStar, WordPerfect, Lotus 123
Ogni PC è isolato dagli
altri
1990
Windows, Word, MS-Office, LAN
PC collegati fra loro in rete
locale
2000
Internet, e-mail, World Wide Web
PC collegati a tutto il
mondo tramite internet
2010
cloud services
Superamento del PC
stesso
Storia dell'Office Automation
Evoluzione del desktop
Office Automation: vantaggi
L'Office Automation porta notevoli vantaggi:
●
Minori costi
●
Minor necessità di personale
●
Maggiore efficienza
●
Maggiore rapidità
●
Automazione o eliminazione dei compiti più ripetitivi
MA
●
Ogni innovazione comporta una nuova serie di rischi
●
Interviene il legislatore
Necessità di nuove normative
Ogni innovazione introdotta è recepita dal legislatore con norme
apposite:
●
●
●
●
Codice in materia di protezione dei Dati Personali (d.lgs 30 giugno 2003 n. 196 modificato dal d.lgs. 28 maggio 2012 n. 69): per le misure di sicurezza si veda
Titolo V - Sicurezza dei Dati e dei Sistemi (vi è la divisione tra "Misure di Sicurezza"
e "Misure Minime di Sicurezza")
Allegato B al Codice in materia di protezione dei Dati Personali: "Disciplinare
Tecnico in materia di misure minime di sicurezza". Nello specifico per antivirus si
vedano artt. 16-17 e 20
Provvedimento del Garante della Privacy del del 27 novembre 2008: "Misure e
accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti
elettronici relativamente alle attribuzioni delle funzioni di amministratore di
sistema"
DL n.5 del 9 febbraio 2012: "Decreto Semplificazioni". Abolizione del DPS
(Documento Programmatico sulla Sicurezza). Non significa abolizione degli
obblighi previsti dalle Misure di Sicurezza di cui al punto 1.
Sicurezza informatica, definizione
Con il termine sicurezza informatica si intende quel ramo dell'informatica che si
occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e
quindi della protezione dell'integrità fisica (hardware) e logico-funzionale
(software) di un sistema informatico e dei dati in esso contenuti o scambiati in
una comunicazione con uno più utenti.
Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e
funzionali tese ad assicurare:
●
la correttezza dei dati (integrità);
●
la confidenzialità dei dati (cifratura);
●
l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);
●
●
la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle
modalità previste dal sistema (disponibilità);
la protezione del sistema da attacchi di software malevoli per garantire i
precedenti requisiti.
(fonte: wikipedia.it)
Sicurezza informatica
Attenzione!
La sicurezza non è un prodotto che si
acquista. È un obiettivo da perseguire.
●
●
●
Non basta acquistare il prodotto “X”
per essere tranquilli
È un insieme di pratiche e misure da
mettere in atto
È una mentalità da tenere
Sicurezza informatica
Obiettivi della Sicurezza Informatica?
●
●
Impedire l'utilizzo dei dati a chi non sia
autorizzato
Garantire che i dati siano sempre
accessibili ai soggetti autorizzati
Sicurezza informatica
È necessario adeguare le misure e le
procedure ai rischi reali:
●
Analisi dello scenario
●
Analisi Costi/benefici
Andremo quindi a individuare rischi
tipici e valutare quali misure adottare
Sicurezza Informatica: scenari
Chi cerca di accedere ai miei sistemi e perché?
●
●
accesso ai miei dati specifici
–
attaccanti specifici e a me legati
–
molto determinati
accesso alle mie risorse
–
●
botnet
frodi massive
–
spam
–
phishing
–
ransomware
Sicurezza Informatica: attacco mirato
Bersaglio: i miei dati
●
tipicamente, collaborazione dall'interno
(volontaria o involontaria)
●
potenzialmente la più costosa
●
fondamentali:
–
password policy
–
assegnazione ruoli
–
educazione utenti
–
aggiornamento sistemi
Sicurezza informatica: prevenzione accessi non autorizzati
Prevenire accessi remoti:
●
Aggiornamento dei sistemi
●
Protezione dal malware
●
Controllo della propria rete:
–
attenzione alle reti wifi
–
firewall perimetrale
–
sistemi di intrusion detection
–
honeypot
Sicurezza Informatica: scenari
Chi cerca di accedere ai miei sistemi e perché?
●
●
accesso ai miei dati specifici
–
attaccanti specifici e a me legati
–
molto determinati
accesso alle mie risorse
–
●
botnet
frodi massive
–
spam
–
phishing
–
ransomware
Sicurezza Informatica: zombie e botnet
Bersaglio: i PC
●
I PC nella mia rete hanno:
–
capacità di elaborazione
–
connettività
●
Il PC diventa un zombie
●
I PC sono comandati in una BOTNET
Sicurezza Informatica: scenari
Chi cerca di accedere ai miei sistemi e perché?
●
●
accesso ai miei dati specifici
–
attaccanti specifici e a me legati
–
molto determinati
accesso alle mie risorse
–
●
botnet
frodi massive
–
spam
–
phishing
–
ransomware
Sicurezza Informatica: bersaglio “generico”
Molti attacchi non puntano bersagli
specifici, ma vengono lanciati a pioggia
contro milioni di utenti, nella speranza
che una frazione anche piccola vada a
segno.
Esempi tipici:
●
spam
●
phishing
●
ransomware
Sicurezza informatica: protezione dal malware
●
Il termine malware indica un qualsiasi software
creato allo scopo di causare danni a un computer, ai
dati degli utenti del computer, o a un sistema
informatico su cui viene eseguito. Il termine deriva
dalla contrazione delle parole inglesi malicious e
software e ha dunque il significato di "programma
malvagio"; in italiano è detto anche codice maligno.
fonte: wikipedia
●
Un recente studio condotto da Kaspersky Lab e
B2B International dimostra come quasi il 30%
degli utenti non sappia cosa sia un malware.
Sicurezza informatica: protezione dal malware
Vari tipi di malware:
●
Worms
●
Virus
●
Trojan horse
●
Easter eggs
●
Backdoors
●
Spyware
Sicurezza informatica: protezione dal malware
Come proteggersi?
●
●
Evitare che il malware raggiunga i
nostri sistemi
Rendere i sistemi il più possibile
resistenti agli attacchi
●
Riconoscere i sistemi infetti
●
Circoscrivere i danni in caso di infezione
Sicurezza informatica: protezione dal malware
Mail in ingresso sui frontend
800000
700000
600000
500000
virus
spam
clean
400000
300000
200000
100000
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Sicurezza informatica: protezione dal malware
Come proteggersi?
●
●
Evitare che il malware raggiunga i
nostri sistemi
Rendere i sistemi il più possibile
resistenti agli attacchi
●
Riconoscere i sistemi infetti
●
Circoscrivere i danni in caso di infezione
Sicurezza informatica: protezione dal malware
Come proteggersi?
●
●
Evitare che il malware raggiunga i
nostri sistemi
Rendere i sistemi il più possibile
resistenti agli attacchi
●
Riconoscere i sistemi infet
●
Circoscrivere i danni in caso di infezione
Sicurezza informatica: protezione dal malware
Come proteggersi?
●
●
●
●
Evitare che il malware raggiunga i
nostri sistemi
Rendere i sistemi il più possibile
resistenti agli attacchi
Riconoscere i sistemi infetti
Circoscrivere i danni in caso di
infezione
Sicurezza informatica: protezione dal malware
Come circoscrivere i danni:
●
●
●
Ruoli e diritti utenti
Firewall (utile anche dopo essere stati
infettati)
Fondamentale avere un backup,
possibilmente offsite
Sicurezza informatica: il backup
●
●
●
●
Il backup è bello, il backup è buono, il
backup fa dormire tranquilli la notte
Avere un backup è la singola azione più
importante che si può intraprendere per
rendere più sicura la propria attività
Protegge da perdite di dati causate da
attacchi, malware, guasti, errore umano
Evitare soluzioni non automatiche
Sicurezza informatica: il backup
Cause perdita di dati:
●
Rotture hardware (56%)
●
Errori umani (26%)
●
Errori software (10%)
●
Malware (4%)
●
Disastri (2%)
fonte: ontrack data recovery
Sicurezza informatica: il backup
Media utilizzati per il backup:
●
Chiavette/dischi removibili
●
NAS
●
Nastri
●
Cloud
La ridondanza sui dischi
non sostituisce il backup
Sicurezza informatica: il backup
●
●
●
Con le moderne tecnologie il backup in
cloud è alla portata di (quasi) tutti.
Diviene fondamentale utilizzare un
fornitore affidabile
Non tutti prevedono la conservazione
dei dati all'interno del territorio
nazionale.
Riassumendo
Check list minimale:
✔
educazione degli utenti
✔
password policy
✔
controllo dell'infrastruttura
✔
aggiornamento dei software
✔
firewall
✔
antivirus
✔
backup
Contatti
Contatti:
●
email: [email protected]
●
tel: 0363-49705
●
https://www.linkedin.com/in/simonelazzaris