Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici
Fare prove di Social Engineering ha dei vincoli. Una buona idea è un gioco di ruolo. COME FUNZIONA UN GIOCO DI S.E.?
I partecipanti vengono divisi in gruppi. Non ci sono particolari indicazioni sulle modalità di formazione dei gruppi, che possono essere eterogenei nella loro composizione. Ad ogni gruppo vengono forniti alcuni elementi utili (mappa dell'organizzazione, principi da sfruttare, modalità di attacco disponibili, profili delle potenziali vittime, tipologie degli asset da violare) che vengono utilizzati per costruire uno scenario di attacco che vada a sfruttare un comportamento umano individuato come possibile vulnerabilità.
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔Sono stato invitato da Luca Moroni , cybersecurity coach di ISACA, e Antonio Nardo, ICT Director di Breton S.p.A., a tenere un intervento di sensibilizzazione su opportunità e minacce legate all’uso delle moderne tecnologie digitali e social per la nuova generazione, sia nel mondo del lavoro che nella sfera privata. L’intervento si è svolto giovedì 13 giugno presso la sala conferenze di Breton S.p.A., azienda leader a livello mondiale nella produzione di macchine per la lavorazione della pietra naturale, dei metalli e impianti per la pietra composita, con sede principale a Castello di Godego (TV) ma attiva in tutto il mondo. Breton S.p.A. conta più di 900 dipendenti, 7 filiali estere e circa 200 milioni di euro di fatturato annuo.
Ettore Guarnaccia.
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔Critical Infrastructures (IC) are essential elements in our economic and social life. Cyber incidents in such organizations could create a “domino effect”. This must be an important concern in a National Cyber Security Policy. Now EU Cybersecurity Act
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔ݺߣ Intervento Igor Falcomatà per il seminario IoT: Opportunità o minaccia? Il 15 marzo si è tenuto a Trento, presso il Castello del Buonconsiglio, una conferenza sulla Cybersecurity organizzata da ISACA Venice Chapter con l’Università degli Studi di Trento ed in collaborazione con Trentino Network.
L’evento ha affrontato il vasto mondo degli IoT, o Internet delle Cose, illustrando con casi pratici e best practice quelle che sono le opportunità connesse a questo nuovo business, focalizzandosi sulla sicurezza di questi apparati.
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔Seminario "GDPR in Pratica" Mestre 2/3/18 Talk Luca Moroni (Via Virtuosa) per ISACA VENICE CHAPTER
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Caso ip mosaic 2007Luca Moroni ✔✔Intervista di Paolo Giacon a Luca Moroni per la pubblicazione II MODELLI DI SUCCESSO PER L''INNOVAZIONE E LA RICERCA E SVILUPPO NELLE PICCOLE E MEDIE IMPRESE AD ALTA TECNOLOGIA DELL’’AREA VICENTINA
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔Presentazione del Quaderno 5 realizzato per ISACA Venice sulla sicurezza nei settori cirtitici
Un Volo Sulla CybersecurityLuca Moroni ✔✔Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa
Proteggere i dispositivi mobiliLuca Moroni ✔✔Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Realtà industriale 01 2015Luca Moroni ✔✔The document discusses a new website called Calameo that allows users to publish and share eBooks, documents, and presentations online or via mobile apps. Calameo offers free and paid subscription plans, and published content can be protected with digital rights management or made publicly accessible. Users are able to customize publications with covers, bookmarks, and annotations to share knowledge on any topic.
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔Too many incidents related to "ransomware" in North East of Itally. Companies needs to understand how to protect themselves and ensure continued access to the digital data. The damage of a cyber incidents exceed the threshold of US $ 25mil. Safe rating of Intangible Assets of a company need enhancement of the cyber risks insurance market. But a weak competence require clarification on this topic. The research intent was to identify the real risks and digital vulnerabilities in companies. We have done an evaluation of typical insurance products on IT risk and we have made a CIO/CISO Survey. The final scope was a guideline for approacing the problem of outsourcing Cyber Risk Protection.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔Talk Luca Moroni - Via Virtuosa
Cyber security awareness of critical infrastructures in N/E of Italy: scenarios and guidelines for self-assesementOzaveščenost o varnosti spleta in kritične infrastrukture v severni Italiji: Scenariji in smernice kako opraviti samooceno
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔This document summarizes Via Virtuosa's strategy and goals. It discusses Via Virtuosa's offerings for customers in northeast Italy such as knowledge of market requirements and startup support. It notes Via Virtuosa's growth between 2010-2015 with 78 new customers and increasing annual revenue. The document outlines future goals such as expanding internationally and industrializing their brokering business model. It seeks future sponsors like business angels, startups, and EU companies seeking an external cybersecurity business unit.
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔L'IT CLUB FVG ha organizzato lunedì 22 Febbraio 2016 un incontro di approfondimento sulla Sicurezza dei Dispositivi Mobili in azienda
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Presentazione soluzione governance risk complianceLuca Moroni ✔✔Piataforma per gestire i processi legati al governo dei sistemi di gestione. Ideale per la valutazione del rischio informatico e come strumento per la compliance
Caso ip mosaic 2007Luca Moroni ✔✔Intervista di Paolo Giacon a Luca Moroni per la pubblicazione II MODELLI DI SUCCESSO PER L''INNOVAZIONE E LA RICERCA E SVILUPPO NELLE PICCOLE E MEDIE IMPRESE AD ALTA TECNOLOGIA DELL’’AREA VICENTINA
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔Presentazione del Quaderno 5 realizzato per ISACA Venice sulla sicurezza nei settori cirtitici
Un Volo Sulla CybersecurityLuca Moroni ✔✔Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa
Proteggere i dispositivi mobiliLuca Moroni ✔✔Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Realtà industriale 01 2015Luca Moroni ✔✔The document discusses a new website called Calameo that allows users to publish and share eBooks, documents, and presentations online or via mobile apps. Calameo offers free and paid subscription plans, and published content can be protected with digital rights management or made publicly accessible. Users are able to customize publications with covers, bookmarks, and annotations to share knowledge on any topic.
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔Too many incidents related to "ransomware" in North East of Itally. Companies needs to understand how to protect themselves and ensure continued access to the digital data. The damage of a cyber incidents exceed the threshold of US $ 25mil. Safe rating of Intangible Assets of a company need enhancement of the cyber risks insurance market. But a weak competence require clarification on this topic. The research intent was to identify the real risks and digital vulnerabilities in companies. We have done an evaluation of typical insurance products on IT risk and we have made a CIO/CISO Survey. The final scope was a guideline for approacing the problem of outsourcing Cyber Risk Protection.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔Talk Luca Moroni - Via Virtuosa
Cyber security awareness of critical infrastructures in N/E of Italy: scenarios and guidelines for self-assesementOzaveščenost o varnosti spleta in kritične infrastrukture v severni Italiji: Scenariji in smernice kako opraviti samooceno
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔This document summarizes Via Virtuosa's strategy and goals. It discusses Via Virtuosa's offerings for customers in northeast Italy such as knowledge of market requirements and startup support. It notes Via Virtuosa's growth between 2010-2015 with 78 new customers and increasing annual revenue. The document outlines future goals such as expanding internationally and industrializing their brokering business model. It seeks future sponsors like business angels, startups, and EU companies seeking an external cybersecurity business unit.
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔L'IT CLUB FVG ha organizzato lunedì 22 Febbraio 2016 un incontro di approfondimento sulla Sicurezza dei Dispositivi Mobili in azienda
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Presentazione soluzione governance risk complianceLuca Moroni ✔✔Piataforma per gestire i processi legati al governo dei sistemi di gestione. Ideale per la valutazione del rischio informatico e come strumento per la compliance
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici
3. 30 step per rendere sicura un’organizzazione
Sulla cresta della sicurezza
30 step
ricorsivi
riproducibili, non per forza di cose in ordine
complessità priorità
6 allegati
“in sviluppo”
5. Perché un gioco sull’ingegneria sociale?
ETEL – Exploiting The Eight Layer
SE nell’80% degli attacchi (fonte: Rapporto Clusit)
75% delle organizzazioni sono vulnerabili (fonte: risultati Red Team SEC4U)
Lezioni frontali alla lunga noiose e nozioni dimenticate
I pentest possono essere molto invasivi
Si apprende giocando, clima rilassato
Spirito di gruppo, scambio di idee
6. Schemi psicologici di Cialdini
ETEL – Un po’ di teoria...
Reciprocità
Coerenza
Simpatia
Autorità
Scarsità
Riprova sociale
Aiuto disinteressato per ottenere in cambio qualcosa
Indurre ad assumere una posizione e a farla rispettare
Creare empatia con la vittima mediante condivisione
Impersonare un ruolo autorevole
Creare la sensazione di urgenza per aumentare desiderio
Far apparire la cosa giusta perché “di massa”
7. Come si gioca ad ETEL?
ETEL – Gli elementi
Profili
Attacker
Principi
Scenari
Canali
Asset
12 diversi ruoli di persone operanti nell’organizzazione
L’attaccante interno o esterno all’organizzazione
Gli elementi umani sfruttabili per elaborare l’attacco
Le tipologie di attacco
I metodi di comunicazione
Le risorse da violare
Mappa Contiene gli spazi fisici dell’organizzazione
8. ETEL – Le fasi del gioco
Ogni giocatore (gruppo) pesca:
1 carta dal mazzo dei Principi
3 carte dal mazzo degli Scenari
Fase 1
PESCA
9. ETEL – Le fasi del gioco
Ogni giocatore diventa ingegnere sociale e pianifica l’attacco
15 minuti di tempo
Ogni attacco deve integrare:
Fase 2
PIANIFICAZIONE
un principio uno scenario di attacco una tipologia di attacker
uno o più profili uno o più canali di comunicazione uno o più asset
10. ETEL – Le fasi del gioco
Durante la pianificazione dell’attacco sara possibile acquistare:
per l’acquisto vengono utilizzati gli ETEL coin
Informazioni aggiuntive sui profili
Nuove carte
Fase 3
MARKET
attività OSINT
di base (1EC)
attività OSINT
complessa (2EC)
recupero credenziali
da data breach (3EC)
scenario
corruzione ex
dipendente (4EC)
principio
11. ETEL – Le fasi del gioco
Al termine dei 15 minuti, a turno, ogni giocatore presenta l’attacco:
Il nostro gruppo,
sfruttando il principio e lo scenario
ha deciso di attaccare, nelle vesti di attaccante
Inside/Outside, il profilo della vittima (ruolo)
attraverso il canale di comunicazione,
al fine di violare l’asset target.
Fase 4
ATTACCO
È importante, ai fini della valutazione, spiegare nel dettaglio la strategia di attacco
elaborata (quali elementi del profilo sono stati sfruttati, in base a quali elementi è
stato deciso di acquistare informazioni aggiuntive...)
12. ETEL – Le fasi del gioco
Al termine di ogni presentazione di attacco avviene la valutazione
Ogni gruppo può (è stimolato a) partecipare alla discussione
Plausibilità dell’attacco
I gruppi non attivi possono proporre migliorie
Fase 5
BRAINSTORMING E VALUTAZIONE
Punto di vista logico
Fattibilità dell’attacco
Punto di vista tecnico
Il giocatore master, sulla base della discussione, valuta l’attacco
13. ETEL – Le fasi del gioco
Viene assegnato un punteggio a questi elementi:
Attacco → è plausibile? è fattibile?
Attacker → interno o esterno?
Fase 6
CALCOLO PUNTEGGIO
Principio → è stato rispettato?
Scenario → è stato rispettato?
Miglioria → notevole, media, lieve