Slides_convegno_5maggio2016_SicurezzaInformatica
Transcript
Slides_convegno_5maggio2016_SicurezzaInformatica
Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine “Office Automation” si riferisce ai dispositivi e al software usato per creare, raccogliere, immagazzinare, manipolare e condividere digitalmente le informazioni necessarie a svolgere semplici compiti. La memorizzazione, il trasferimento elettronico e la gestione di informazioni aziendali costituiscono le attività basilari di un sistema di automazione d'ufficio. L'Office Automation aiuta a organizzare e/o automatizzare procedure aziendali esistenti. (fonte: wikipedia.org) Storia dell'Office Automation Nel corso degli anni, varie tecnologie sono entrate nel lavoro quotidiano: ANNO TECNOLOGIE EMERGENTI Note 1980 MS-DOS, WordStar, WordPerfect, Lotus 123 Ogni PC è isolato dagli altri 1990 Windows, Word, MS-Office, LAN PC collegati fra loro in rete locale 2000 Internet, e-mail, World Wide Web PC collegati a tutto il mondo tramite internet 2010 cloud services Superamento del PC stesso Storia dell'Office Automation Evoluzione del desktop Office Automation: vantaggi L'Office Automation porta notevoli vantaggi: ● Minori costi ● Minor necessità di personale ● Maggiore efficienza ● Maggiore rapidità ● Automazione o eliminazione dei compiti più ripetitivi MA ● Ogni innovazione comporta una nuova serie di rischi ● Interviene il legislatore Necessità di nuove normative Ogni innovazione introdotta è recepita dal legislatore con norme apposite: ● ● ● ● Codice in materia di protezione dei Dati Personali (d.lgs 30 giugno 2003 n. 196 modificato dal d.lgs. 28 maggio 2012 n. 69): per le misure di sicurezza si veda Titolo V - Sicurezza dei Dati e dei Sistemi (vi è la divisione tra "Misure di Sicurezza" e "Misure Minime di Sicurezza") Allegato B al Codice in materia di protezione dei Dati Personali: "Disciplinare Tecnico in materia di misure minime di sicurezza". Nello specifico per antivirus si vedano artt. 16-17 e 20 Provvedimento del Garante della Privacy del del 27 novembre 2008: "Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema" DL n.5 del 9 febbraio 2012: "Decreto Semplificazioni". Abolizione del DPS (Documento Programmatico sulla Sicurezza). Non significa abolizione degli obblighi previsti dalle Misure di Sicurezza di cui al punto 1. Sicurezza informatica, definizione Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti. Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare: ● la correttezza dei dati (integrità); ● la confidenzialità dei dati (cifratura); ● l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); ● ● la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. (fonte: wikipedia.it) Sicurezza informatica Attenzione! La sicurezza non è un prodotto che si acquista. È un obiettivo da perseguire. ● ● ● Non basta acquistare il prodotto “X” per essere tranquilli È un insieme di pratiche e misure da mettere in atto È una mentalità da tenere Sicurezza informatica Obiettivi della Sicurezza Informatica? ● ● Impedire l'utilizzo dei dati a chi non sia autorizzato Garantire che i dati siano sempre accessibili ai soggetti autorizzati Sicurezza informatica È necessario adeguare le misure e le procedure ai rischi reali: ● Analisi dello scenario ● Analisi Costi/benefici Andremo quindi a individuare rischi tipici e valutare quali misure adottare Sicurezza Informatica: scenari Chi cerca di accedere ai miei sistemi e perché? ● ● accesso ai miei dati specifici – attaccanti specifici e a me legati – molto determinati accesso alle mie risorse – ● botnet frodi massive – spam – phishing – ransomware Sicurezza Informatica: attacco mirato Bersaglio: i miei dati ● tipicamente, collaborazione dall'interno (volontaria o involontaria) ● potenzialmente la più costosa ● fondamentali: – password policy – assegnazione ruoli – educazione utenti – aggiornamento sistemi Sicurezza informatica: prevenzione accessi non autorizzati Prevenire accessi remoti: ● Aggiornamento dei sistemi ● Protezione dal malware ● Controllo della propria rete: – attenzione alle reti wifi – firewall perimetrale – sistemi di intrusion detection – honeypot Sicurezza Informatica: scenari Chi cerca di accedere ai miei sistemi e perché? ● ● accesso ai miei dati specifici – attaccanti specifici e a me legati – molto determinati accesso alle mie risorse – ● botnet frodi massive – spam – phishing – ransomware Sicurezza Informatica: zombie e botnet Bersaglio: i PC ● I PC nella mia rete hanno: – capacità di elaborazione – connettività ● Il PC diventa un zombie ● I PC sono comandati in una BOTNET Sicurezza Informatica: scenari Chi cerca di accedere ai miei sistemi e perché? ● ● accesso ai miei dati specifici – attaccanti specifici e a me legati – molto determinati accesso alle mie risorse – ● botnet frodi massive – spam – phishing – ransomware Sicurezza Informatica: bersaglio “generico” Molti attacchi non puntano bersagli specifici, ma vengono lanciati a pioggia contro milioni di utenti, nella speranza che una frazione anche piccola vada a segno. Esempi tipici: ● spam ● phishing ● ransomware Sicurezza informatica: protezione dal malware ● Il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di "programma malvagio"; in italiano è detto anche codice maligno. fonte: wikipedia ● Un recente studio condotto da Kaspersky Lab e B2B International dimostra come quasi il 30% degli utenti non sappia cosa sia un malware. Sicurezza informatica: protezione dal malware Vari tipi di malware: ● Worms ● Virus ● Trojan horse ● Easter eggs ● Backdoors ● Spyware Sicurezza informatica: protezione dal malware Come proteggersi? ● ● Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi ● Riconoscere i sistemi infetti ● Circoscrivere i danni in caso di infezione Sicurezza informatica: protezione dal malware Mail in ingresso sui frontend 800000 700000 600000 500000 virus spam clean 400000 300000 200000 100000 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Sicurezza informatica: protezione dal malware Come proteggersi? ● ● Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi ● Riconoscere i sistemi infetti ● Circoscrivere i danni in caso di infezione Sicurezza informatica: protezione dal malware Come proteggersi? ● ● Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi ● Riconoscere i sistemi infet ● Circoscrivere i danni in caso di infezione Sicurezza informatica: protezione dal malware Come proteggersi? ● ● ● ● Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi Riconoscere i sistemi infetti Circoscrivere i danni in caso di infezione Sicurezza informatica: protezione dal malware Come circoscrivere i danni: ● ● ● Ruoli e diritti utenti Firewall (utile anche dopo essere stati infettati) Fondamentale avere un backup, possibilmente offsite Sicurezza informatica: il backup ● ● ● ● Il backup è bello, il backup è buono, il backup fa dormire tranquilli la notte Avere un backup è la singola azione più importante che si può intraprendere per rendere più sicura la propria attività Protegge da perdite di dati causate da attacchi, malware, guasti, errore umano Evitare soluzioni non automatiche Sicurezza informatica: il backup Cause perdita di dati: ● Rotture hardware (56%) ● Errori umani (26%) ● Errori software (10%) ● Malware (4%) ● Disastri (2%) fonte: ontrack data recovery Sicurezza informatica: il backup Media utilizzati per il backup: ● Chiavette/dischi removibili ● NAS ● Nastri ● Cloud La ridondanza sui dischi non sostituisce il backup Sicurezza informatica: il backup ● ● ● Con le moderne tecnologie il backup in cloud è alla portata di (quasi) tutti. Diviene fondamentale utilizzare un fornitore affidabile Non tutti prevedono la conservazione dei dati all'interno del territorio nazionale. Riassumendo Check list minimale: ✔ educazione degli utenti ✔ password policy ✔ controllo dell'infrastruttura ✔ aggiornamento dei software ✔ firewall ✔ antivirus ✔ backup Contatti Contatti: ● email: [email protected] ● tel: 0363-49705 ● https://www.linkedin.com/in/simonelazzaris