top of page

CYBER SECURITY

Introduzione – Cyber Security

  1. Un ‘crimine’ o ‘reato’ informatico è un fenomeno criminale che ha come caratteristica principale ‘abuso della tecnologia informatica (hardware e software).

  2. Con il termine di ‘crimine informatico’ o ‘reato informatico’ si intende ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.

  3. Si considera quindi un ‘crimine’ o ‘reato informatico’ sia la frode commessa attraverso il computer sia il danneggiamento del sistema informatico.

I principali articoli contenuti nel Codice Penale italiano che trattano di ‘reati informatici’ sono i seguenti:

  • 615-ter – Accesso abusivo ad un sistema informatico o telematico;

  • 615-quater – Detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici;

  • 615-quinquies – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informativo o telematico;

  • 617-quater – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;

  • 617-quinquies – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche.

  • 635-bis – Danneggiamento di informazioni, dati e programmi informatici;

  • 635-ter – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità;

  • 635-quater – Danneggiamento di sistemi informatici o telematici di pubblica utilità;

  • 640-quinquies – Frode informatica del soggetto che presta servizi di certificazione di firma elettronica;

  • 491-bis – Falsità di documenti informatici.

Soggetti che compiono attacchi informatici (2/2)

I soggetti che compiono attacchi con lo scopo di distruggere, compromettere, rendere non disponibili, o rubare informazioni possono essere:

  1. singoli hackers;

  2. gruppi di persone e/o associazioni aventi diversi obiettivi e scopi strategici;

  3. criminalità organizzata.

I principali attacchi informatici provengono da:

  1. Cyber Crime (49%)

  2. Hacktivism (35%)

  3. Cyber Warfare (10%)

  4. Cyber Espionage (6%)

Fonti delle minacce informatiche

Le principali Fonti da cui provengono minacce o attacchi informatici possono essere di due (2) tipologie:

  1. Interne – provengono dall’interno della struttura (es: dipendenti aziendali/enti, ecc.);

  2. Esterne – provengono dall’esterno della struttura (es: hackers, criminalità organizzata, ecc.).

La maggior parte delle contromisure è focalizzata sulle minacce esterne poiché più facili da individuare e contrastare.

Secondo le rilevazioni annue il numero di attacchi esterni è in costante aumento e vengono utilizzati mezzi sempre più sofisticati.

Il web è il principale vettore d’attacco anche se il rapido afflusso di smartphone e tablet sta dando spazio a nuove modalità di attacco basate sui dispositivi mobili, su cui il controllo esercitabile è inferiore.

Scenari evoluzione minacce informatiche

Gli attuali scenari di minaccia in continua evoluzione:

  1. Nuovi vettori d’attacco – Attacchi ad Elevata Complessità (APT), Social Media/Engineering, Mobile;

  2. Rapidità d’evoluzione degli attacchi – vulnerabilità 0-days, attacchi “su misura” non rilevabili;

  3. Evoluzione del Cyber Crime – da Hacker isolato a crimine organizzato, attacchi sempre più sofisticati;

  4. Obiettivi mirati – infrastrutture critiche, hacktivismo, spionaggio di segreti governativi e industriali.

Impatti, Perdite e Costi

I danni provocati da un attacco subito possono essere molteplici e non sempre sono quantificabili.

I danni provocati da un attacco informatico possono avere diversi ‘impatti’ quali:

IMPATTI ECONOMICI

  • Costi diretti di ripristino;

  • Perdite legate alla indisponibilità e/o interruzione della Business Continuity.

IMPATTI LEGALI

  • Sanzioni amministrative per infrazione di leggi e/o norme;

  • Sanzioni penali e provvedimenti accessori.

IMPATTI DI IMMAGINE

  • Pubblicazione dati sensibili;

  • Svantaggio in termini di competitività.;

  • Svalutazione della reputazione.

Contromisure attacchi informatici

Per garantire un adeguato livello di sicurezza sono adottate specifiche contromisure che consentono di mitigare i rischi correlati alla sicurezza delle informazioni.

Alcune delle contromisure maggiormente diffuse in particolare per Aziende/Enti governativi sono:

  • Adeguamento dei processi interni seguendo le linee guida definite da Standard Internazionali di riferimento in tema Sicurezza Informatica (es. ISO/IEC 27001), Modelli di Governance dei Controlli interni sui Sistemi Informativi (es: COBIT5 by ISACA), altri Modelli di riferimento per la gestione delle risorse informatiche (es: ITIL, ecc..)

  • Definizione di policy/e/o procedure di Sicurezza informatica (es: DPS – Documento Programmatico Sicurezza; BCP – Business Continuity Plan, ecc..);

  • Uso di antivirus / firewall;

  • Cifratura dei dati e delle informazioni;

  • Adeguata gestione delle Password di accesso;

  • Back-up dei dati ed eventuale

  • Predisposizione Sito di Disaster recovery (DR)

  • Tracciamento delle operazioni svolte sui dati;

  • Utilizzo di canali di comunicazione sicuri;

  • Etc

Standard ISO-IEC 27001- Approccio metodologico

Per la Gestione della Sicurezza delle Informazioni di solito si fa riferimento allo standard ISO-IEC 27001 .

L’ISO-IE 27001 è uno Standard Internazionale correlato alla definizione e alla gestione di un “Sistema di Gestione della Sicurezza delle Informazioni” (SGSI o ISMS).

Tale sistema si pone come obiettivo fondamentale quello di garantire un adeguato livello di sicurezza dei dati e delle informazioni correlati ai processi in ambito.

Offerta

L’OFFERTA PREVEDE :

  1. Sicurezza Fisica: controllo di tutti gli impianti elettrici,idrici, condizionamento e fisici alla ricerca di punti deboli compresi i varchi elettronici per verificare la presenza di dispositivi embedded e controllo trasmissioni anomale  nelle varie bande radio;

  2. Vulnerability Assesment e Penetration Test;

  3. Sicurezza Rete: controllo di tutti i cavi e cavedi alla ricerca di dispositivi di intrusione fisici e/o attivi ;

  4. Sicurezza delle Configurazioni dei Dispositivi di Rete : controllo di tutte le configurazioni degli apparati di rete a partire dalle schede, analisi dei componenti dei sistemi operativi e delle configurazioni;

  5. messa in sicurezza dei PC utente con appositi strumenti;

  6. messa in sicurezza dei Datacenter e dei Server ;

  7. messa in sicurezza delle Applicazioni attraverso la rilevazione di :

    1. grey code o black code,

    2. configurazioni errate,

    3. bug che possono essere vettori di zero day di sicurezza dovuti ad errori di programmazione.

  8. Sicurezza del Personale: analisi dei dispositivi portatili dei telefoni cellulari e smartphone. Ad esempio analisi anche dei file-system ala ricerca di documenti o prove di applicativi o dati che possono essere fatti risalire ad un comportamento anomalo dei dipendenti;

  9. Analisi, Progettazione, Sviluppo e Manutenzione Datacenter;

  10. Analisi e Sviluppo Business Continuity;

  11. Corsi di Cyber-difesa;

  12. Gestione e monitoraggio dei sistemi  e del trasporto dati (Supporto H24);

  13. Gestione Incident relativi alla sicurezza delle informazioni  (Supporto H24);

  14. Gestione Asset tecnologici;

  15. Consulenza in Gestione della Sicurezza delle Informazioni

  16. Progettazione sistemi di difesa attivi e passivi.

 

Per maggiori informazioni: +39 06 96701866 . segreteria@capitalimprese.it

bottom of page