CYBER SECURITY
Introduzione – Cyber Security
-
Un ‘crimine’ o ‘reato’ informatico è un fenomeno criminale che ha come caratteristica principale ‘abuso della tecnologia informatica (hardware e software).
-
Con il termine di ‘crimine informatico’ o ‘reato informatico’ si intende ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.
-
Si considera quindi un ‘crimine’ o ‘reato informatico’ sia la frode commessa attraverso il computer sia il danneggiamento del sistema informatico.
I principali articoli contenuti nel Codice Penale italiano che trattano di ‘reati informatici’ sono i seguenti:
-
615-ter – Accesso abusivo ad un sistema informatico o telematico;
-
615-quater – Detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici;
-
615-quinquies – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informativo o telematico;
-
617-quater – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;
-
617-quinquies – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche.
-
635-bis – Danneggiamento di informazioni, dati e programmi informatici;
-
635-ter – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità;
-
635-quater – Danneggiamento di sistemi informatici o telematici di pubblica utilità;
-
640-quinquies – Frode informatica del soggetto che presta servizi di certificazione di firma elettronica;
-
491-bis – Falsità di documenti informatici.
Soggetti che compiono attacchi informatici (2/2)
I soggetti che compiono attacchi con lo scopo di distruggere, compromettere, rendere non disponibili, o rubare informazioni possono essere:
-
singoli hackers;
-
gruppi di persone e/o associazioni aventi diversi obiettivi e scopi strategici;
-
criminalità organizzata.
I principali attacchi informatici provengono da:
-
Cyber Crime (49%)
-
Hacktivism (35%)
-
Cyber Warfare (10%)
-
Cyber Espionage (6%)
Fonti delle minacce informatiche
Le principali Fonti da cui provengono minacce o attacchi informatici possono essere di due (2) tipologie:
-
Interne – provengono dall’interno della struttura (es: dipendenti aziendali/enti, ecc.);
-
Esterne – provengono dall’esterno della struttura (es: hackers, criminalità organizzata, ecc.).
La maggior parte delle contromisure è focalizzata sulle minacce esterne poiché più facili da individuare e contrastare.
Secondo le rilevazioni annue il numero di attacchi esterni è in costante aumento e vengono utilizzati mezzi sempre più sofisticati.
Il web è il principale vettore d’attacco anche se il rapido afflusso di smartphone e tablet sta dando spazio a nuove modalità di attacco basate sui dispositivi mobili, su cui il controllo esercitabile è inferiore.
Scenari evoluzione minacce informatiche
Gli attuali scenari di minaccia in continua evoluzione:
-
Nuovi vettori d’attacco – Attacchi ad Elevata Complessità (APT), Social Media/Engineering, Mobile;
-
Rapidità d’evoluzione degli attacchi – vulnerabilità 0-days, attacchi “su misura” non rilevabili;
-
Evoluzione del Cyber Crime – da Hacker isolato a crimine organizzato, attacchi sempre più sofisticati;
-
Obiettivi mirati – infrastrutture critiche, hacktivismo, spionaggio di segreti governativi e industriali.
Impatti, Perdite e Costi
I danni provocati da un attacco subito possono essere molteplici e non sempre sono quantificabili.
I danni provocati da un attacco informatico possono avere diversi ‘impatti’ quali:
IMPATTI ECONOMICI
-
Costi diretti di ripristino;
-
Perdite legate alla indisponibilità e/o interruzione della Business Continuity.
IMPATTI LEGALI
-
Sanzioni amministrative per infrazione di leggi e/o norme;
-
Sanzioni penali e provvedimenti accessori.
IMPATTI DI IMMAGINE
-
Pubblicazione dati sensibili;
-
Svantaggio in termini di competitività.;
-
Svalutazione della reputazione.
Contromisure attacchi informatici
Per garantire un adeguato livello di sicurezza sono adottate specifiche contromisure che consentono di mitigare i rischi correlati alla sicurezza delle informazioni.
Alcune delle contromisure maggiormente diffuse in particolare per Aziende/Enti governativi sono:
-
Adeguamento dei processi interni seguendo le linee guida definite da Standard Internazionali di riferimento in tema Sicurezza Informatica (es. ISO/IEC 27001), Modelli di Governance dei Controlli interni sui Sistemi Informativi (es: COBIT5 by ISACA), altri Modelli di riferimento per la gestione delle risorse informatiche (es: ITIL, ecc..)
-
Definizione di policy/e/o procedure di Sicurezza informatica (es: DPS – Documento Programmatico Sicurezza; BCP – Business Continuity Plan, ecc..);
-
Uso di antivirus / firewall;
-
Cifratura dei dati e delle informazioni;
-
Adeguata gestione delle Password di accesso;
-
Back-up dei dati ed eventuale
-
Predisposizione Sito di Disaster recovery (DR)
-
Tracciamento delle operazioni svolte sui dati;
-
Utilizzo di canali di comunicazione sicuri;
-
Etc
Standard ISO-IEC 27001- Approccio metodologico
Per la Gestione della Sicurezza delle Informazioni di solito si fa riferimento allo standard ISO-IEC 27001 .
L’ISO-IE 27001 è uno Standard Internazionale correlato alla definizione e alla gestione di un “Sistema di Gestione della Sicurezza delle Informazioni” (SGSI o ISMS).
Tale sistema si pone come obiettivo fondamentale quello di garantire un adeguato livello di sicurezza dei dati e delle informazioni correlati ai processi in ambito.
Offerta
L’OFFERTA PREVEDE :
-
Sicurezza Fisica: controllo di tutti gli impianti elettrici,idrici, condizionamento e fisici alla ricerca di punti deboli compresi i varchi elettronici per verificare la presenza di dispositivi embedded e controllo trasmissioni anomale nelle varie bande radio;
-
Vulnerability Assesment e Penetration Test;
-
Sicurezza Rete: controllo di tutti i cavi e cavedi alla ricerca di dispositivi di intrusione fisici e/o attivi ;
-
Sicurezza delle Configurazioni dei Dispositivi di Rete : controllo di tutte le configurazioni degli apparati di rete a partire dalle schede, analisi dei componenti dei sistemi operativi e delle configurazioni;
-
messa in sicurezza dei PC utente con appositi strumenti;
-
messa in sicurezza dei Datacenter e dei Server ;
-
messa in sicurezza delle Applicazioni attraverso la rilevazione di :
-
grey code o black code,
-
configurazioni errate,
-
bug che possono essere vettori di zero day di sicurezza dovuti ad errori di programmazione.
-
-
Sicurezza del Personale: analisi dei dispositivi portatili dei telefoni cellulari e smartphone. Ad esempio analisi anche dei file-system ala ricerca di documenti o prove di applicativi o dati che possono essere fatti risalire ad un comportamento anomalo dei dipendenti;
-
Analisi, Progettazione, Sviluppo e Manutenzione Datacenter;
-
Analisi e Sviluppo Business Continuity;
-
Corsi di Cyber-difesa;
-
Gestione e monitoraggio dei sistemi e del trasporto dati (Supporto H24);
-
Gestione Incident relativi alla sicurezza delle informazioni (Supporto H24);
-
Gestione Asset tecnologici;
-
Consulenza in Gestione della Sicurezza delle Informazioni
-
Progettazione sistemi di difesa attivi e passivi.
Per maggiori informazioni: +39 06 96701866 . segreteria@capitalimprese.it