Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
油
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perch辿 molte organizzazioni non considerano la sicurezza mobile una priorit assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'竪 il phishing, i suoi vari tipi di vettori e perch辿 i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Security Awareness, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, 竪 stato svolto dai docenti Guido Sandon e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identit, il pericolo delle wi-fi libere, i ransomware, lutilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Isab informatica strategie di Cyber SecurityVilma Pozzi
油
Occorre che ogni azienda studi una propria 束Strategia di Cyber-Security損 e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni
油
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novit legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Proteggete computer e informazioni con le soluzioni complete per la sicurezza Symantec. Best practice - Le soluzioni Symantec - I vantaggi di una partnership affidabile
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
油
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
油
I recenti fatti di cronaca ci ricordano la necessit di proteggere in maniera adeguata gli asset pi湛 importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacit di salvaguardare tali valori, di garantirne la massima utilizzabilit e di implementare adeguate misure di monitoraggio ed audit sono sempre pi湛 i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore 竪 diventata oggi unattivit vitale per qualunque organizzazione.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
油
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Isab informatica strategie di Cyber SecurityVilma Pozzi
油
Occorre che ogni azienda studi una propria 束Strategia di Cyber-Security損 e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni
油
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novit legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Proteggete computer e informazioni con le soluzioni complete per la sicurezza Symantec. Best practice - Le soluzioni Symantec - I vantaggi di una partnership affidabile
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
油
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
油
I recenti fatti di cronaca ci ricordano la necessit di proteggere in maniera adeguata gli asset pi湛 importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacit di salvaguardare tali valori, di garantirne la massima utilizzabilit e di implementare adeguate misure di monitoraggio ed audit sono sempre pi湛 i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore 竪 diventata oggi unattivit vitale per qualunque organizzazione.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
油
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
油
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
GDPR Day Web Learning: Rischio Data Breachadriana franca
油
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformit si sono inasprite, ma vi 竪 lobbligo di notifica del cosiddetto data breach allAutorit Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi secondari quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicit che devono essere presi in considerazione ancor pi湛 seriamente in quanto potrebbero letteralmente paralizzare lattivit di unazienda. Ma guardando il bicchiere con gli occhi dellottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altres狸 una straordinaria opportunit per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor pi湛 efficace lintero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due i processi e le tecnologie e trascurano il terzo le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando limportanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach e di GDPR.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
2. Oggigiorno ogni azienda affida alle tecnologie
informatiche grandi quantit di dati riservati:
Contabilit
Gestione Magazzino, Prodotti, Clienti
Gestione del Personale
Ricerca e Sviluppo
Queste informazioni sono gestite da computer
interconnessi in rete e manipolate da un elevato
numero di sistemi quali Web server, database, ERP...
I controlli sono spesso lacunosi; il danno
economico e di immagine di un attacco
informatico 竪 sottovalutato fintanto che non si 竪
vittima di un intrusione.
In collaborazione con Marco Frison
3. Quanto costa
ogni giornata di
disservizio?
Qual竪 il danno di
immagine per un
defacement?
Quanto valgono
le nostre
informazioni su
clienti, prodotti,
ricerca ...?
Fonte: Web Hacking Incident
Database 2010
In collaborazione con Marco Frison
4. Obiezione: 束siamo una realt piccola, chi potrebbe
mai avere interesse ad un attacco informatico contro
di noi?損
Un attacco informatico pu嘆 avere svariate cause, non
strettamente legate alla dimensione del bersaglio
Fattori tecnologici: virus e malware si propagano e
danneggiano senza alcuna distinzione
Fattori legislativi: utilizzare un server compromesso per
effettuare successivi attacchi verso realt pi湛 complesse
(grandi societ, enti gorvernativi) 竪 una realt comune
In collaborazione con Marco Frison
5. Un attacco informatico pu嘆 avere svariate cause, non
strettamente legate alla dimensione del bersaglio
Fattori economici: non possediamo veramente nulla sui
nostri sistemi che potrebbe tentare un concorrente?
Fattori psicologici: noia, divertimento, sfida
束non utilizzare un lucchetto da cento euro per una bici del
valore di cinquanta, ma non lasciarla nemmeno incustodita 損
In collaborazione con Marco Frison
6. Security Assessment
Penetration Test
Wireless Security Assessment
Servizi Sistemistici
Installazione, configurazione e maintenance server
Configurazione sicura sistemi Wireless
Configurazione sicura sistemi VoIP
Individuazione e rimozione malware
Hardening
In collaborazione con Marco Frison
7. Il Vulnerability Assessment fornisce una panoramica
dello stato di salute, in termini di sicurezza
informatica, di una rete o di unapplicazione.
Il costante progresso tecnologico permette la
continua evoluzione delle tecniche e degli strumenti
di attacco, che si avvalgono di vulnerabilit scoperte
in nuove e vecchie tecnologie.
Il servizio di Vulnerability Assessment permette di
valutare lo stato di patching dei sistemi,
lapplicazione delle best practice di sicurezza.
In collaborazione con Marco Frison
8. Individuazione vulnerabilit su server aziendali
esposti sulla rete pubblica (Internet).
Sistemi operativi o software non aggiornati
Sistemi configurati in maniera inadeguata
Individuazione vulnerabilit su server interni
Rischio propagazione malware e furto informazioni
Individuazione vulnerabilit relative alla architettura
di rete aziendale
Configurazone router, switch e apparati di rete
In collaborazione con Marco Frison
9. Attacchi simulati su server aziendali interni o esposti
sulla rete Internet, evidenziando il possibile livello di
compromissione e il furto di informazioni.
Verifica vulnerabilit su applicativi software e Web
Sito Web istituzionali
Siti e software remoti per a supporto del business
(contabilit, magazzino, personale, ricerca, ...)
In collaborazione con Marco Frison
10. Il Penetration Test simula un attacco perpetrato
contro uninfrastruttura informatica.
Penetration Test su infrastruttura di rete
Penetration Test su applicativi (web e standalone)
Penetration Test su applicativi mobile.
Il servizio di Penetration Test permette di
identificare preventivamente eventuali
vulnerabilit informatiche che potrebbero condurre
ad un danno per la societ.
Il servizio 竪 svolto secondo le pi湛 rinomate
metodologie internazionali quali, ad es. OSSTMM e
OWASP, per fornire ogni dettaglio su come risolvere
le problematiche riscontrate.
In collaborazione con Marco Frison
11. I dispositivi wireless hanno esteso il concetto di rete
locale e ogni azienda possiede uno o pi湛 apparati
dedicati a questo fine.
Insieme a nuove opportunit, questi dispositivi
introducono anche un insieme di nuove
problematiche di sicurezza informatica.
Il servizio di Wireless Security Assessment permette
di stabilire la sicurezza della rete aziendale ad
attacchi che provengano da dispositivi wireless,
interni o esterni al perimetro fisico aziendale.
In collaborazione con Marco Frison
12. Identificazione dispositivi wireless non autorizzati
presenti nel perimetro aziendale o nelle immediate
vicinanza
Verifica della qualit dei meccanismi di protezione
della propria rete wireless e delle eventuali possibilit
di compromissione.
In collaborazione con Marco Frison
13. Un server amministrato correttamente riduce
drasticamente la superficie di attacco a disposizione.
Un piano di hardening efficiente consente inoltre un
miglior utilizzo delle proprie risorse informatiche.
Il servizio di Amministrazione e Hardening fornisce
un supporto sistemistico qualificato per
minimizzare le problematiche di gestione dei server, i
processi di patching, monitoraggio e backup.
In collaborazione con Marco Frison
14. Installazione, configurazione e servizi di maintenance
per sistemi Windows Server e GNU/Linux.
Configurazione sicura sistemi cablati e wireless
(router, firewall, access point, autenticazione
802.1x).
Configurazione sicura sistemi VoIP su canali cifrati
Hardening configurazione server e dei dati critici
Individuazione e rimozione malware e software
spyware.
In collaborazione con Marco Frison