Scopo di questa nuova ricerca 竪 identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. Lobiettivo sar quello di individuare ed evidenziare gli elementi pi湛 trascurati su questo che 竪 lelemento pi湛 debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica 竪 un processo ed 竪 costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi levoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza 竪 fatta dal l'anello pi湛 debole 竪 quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dallincarico che esse ricoprono in azienda. Una telefonata convinta pu嘆 trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre pi湛 utilizzati per carpire i dati delle aziende.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e lemergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
揃 E necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
揃 Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso lutilizzo di best practice quali COBIT 5, di una certificazione dellazienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni
油
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novit legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
50 Anni Liceo Tron Schio. Cos'竪 la Cyber Security e perch竪 竪 cos狸 importanteLuca Moroni
油
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni
油
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per lutente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
油
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Security Awareness, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, 竪 stato svolto dai docenti Guido Sandon e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identit, il pericolo delle wi-fi libere, i ransomware, lutilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
油
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chiriv狸
油
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passer a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilit sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
In cosa si continua a sbagliare?
Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
Il Cloud 竪 cos狸 sicuro come si dice?
Dati in sede o fuori sede?
A queste domande e a tante altre si cercher di dare una risposta, analizzando alcune vulnerabilit con esempi pratici.
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
油
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalit principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario 竪 quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance dimpresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come lasse portante della GRC.
Incontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTerMarco Cozzi
油
Come difendersi dagli attacchi informatici? Soprattutto nell'ambito delle operazioni bancarie effettuate on line? Alcuni consigli pratici sono stati forniti durante il convegno "Connessi e sicuri: conoscere il rischio IT e difendersi".
Venerd狸 22 novembre 2019, Sala BancaTer di Via Gorghi, 33 a Udine
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni
油
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novit legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
50 Anni Liceo Tron Schio. Cos'竪 la Cyber Security e perch竪 竪 cos狸 importanteLuca Moroni
油
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni
油
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per lutente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
油
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Security Awareness, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, 竪 stato svolto dai docenti Guido Sandon e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identit, il pericolo delle wi-fi libere, i ransomware, lutilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
油
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chiriv狸
油
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passer a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilit sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
In cosa si continua a sbagliare?
Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
Il Cloud 竪 cos狸 sicuro come si dice?
Dati in sede o fuori sede?
A queste domande e a tante altre si cercher di dare una risposta, analizzando alcune vulnerabilit con esempi pratici.
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
油
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalit principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario 竪 quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance dimpresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come lasse portante della GRC.
Incontro sulla sicurezza informatica promosso dal Gruppo Giovani Soci BancaTerMarco Cozzi
油
Come difendersi dagli attacchi informatici? Soprattutto nell'ambito delle operazioni bancarie effettuate on line? Alcuni consigli pratici sono stati forniti durante il convegno "Connessi e sicuri: conoscere il rischio IT e difendersi".
Venerd狸 22 novembre 2019, Sala BancaTer di Via Gorghi, 33 a Udine
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
油
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi油Council Member Women4Cyber Foundation e
Raoul Chiesa油Co-Founder Swascan e Presidente Security Brokers
Alcuni anni fa erano per lo pi湛 le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione 竪 completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del cybercrime.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poich竪 sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della propriet intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative allargomento con un' introduzione al Penetration Testing aziendale.
Il 2016, in Italia, 竪 partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti Criminali del web. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano gi da tempo dato importanza alla Sicurezza Informatica si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre pi湛 numerosi e potenti, grazie al fatto che, nel mondo del Dark Web, si trovano spesso i cosiddetti Distributori di ransomware, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando cos狸 la rete e l'area di distribuzione. Le soluzioni fai da te non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quantaltro), ripeto, privi di sistemi di protezione adeguati.
Andrea Cartotto - Formazione Cyberbullismo Docenti Finale Ligure 2017Andrea Cartotto
油
際際滷s del mio intervento al Seminario del 12 settembre 2017 per la Formazione dei docenti, di ogni e ordine e grado, all'Istituto Comprensivo di Finale Ligure (Sv). "La conoscenza al tempo del #web 3.0": uso sicuro della rete #internet, la #didattica #digitale, la prevenzione dei fenomeni di #cyberbullismo.
Andrea Cartotto - Formazione Cyberbullismo Bordighera 2017Andrea Cartotto
油
際際滷s del mio intervento al Seminario del 20 settembre 2017 per la Formazione dei docenti, di ogni e ordine e grado, all'Istituto Comprensivo di Bordighera (IM). "La conoscenza al tempo del #web 3.0": uso sicuro della rete #internet, la #didattica #digitale, la prevenzione dei fenomeni di #cyberbullismo.
Anelli forti e ideologie deboli (nella cybersicurezza)Carola Frediani
油
Perch辿 竪 problematico il concetto di essere umano come anello debole della catena della cybersicurezza. Queste slide fanno parte di un talk che ho fatto al Cyber Act Forum di Viterbo l'1 ottobre 2021. Qua il VIDEO https://www.youtube.com/watch?v=sSMqaOgHtmc
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
油
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
油
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'竪, come agisce, gli obiettivi, come riconoscerla, come evitarla.
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni
油
Sono stato invitato da Luca Moroni , cybersecurity coach di ISACA, e Antonio Nardo, ICT Director di Breton S.p.A., a tenere un intervento di sensibilizzazione su opportunit e minacce legate alluso delle moderne tecnologie digitali e social per la nuova generazione, sia nel mondo del lavoro che nella sfera privata. Lintervento si 竪 svolto gioved狸 13 giugno presso la sala conferenze di Breton S.p.A., azienda leader a livello mondiale nella produzione di macchine per la lavorazione della pietra naturale, dei metalli e impianti per la pietra composita, con sede principale a Castello di Godego (TV) ma attiva in tutto il mondo. Breton S.p.A. conta pi湛 di 900 dipendenti, 7 filiali estere e circa 200 milioni di euro di fatturato annuo.
Ettore Guarnaccia.
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni
油
Critical Infrastructures (IC) are essential elements in our economic and social life. Cyber incidents in such organizations could create a domino effect. This must be an important concern in a National Cyber Security Policy. Now EU Cybersecurity Act
Etel - Lutilizzo dellaspetto ludico per aumentare la consapevolezza riguard...Luca Moroni
油
Fare prove di Social Engineering ha dei vincoli. Una buona idea 竪 un gioco di ruolo. COME FUNZIONA UN GIOCO DI S.E.?
I partecipanti vengono divisi in gruppi. Non ci sono particolari indicazioni sulle modalit di formazione dei gruppi, che possono essere eterogenei nella loro composizione. Ad ogni gruppo vengono forniti alcuni elementi utili (mappa dell'organizzazione, principi da sfruttare, modalit di attacco disponibili, profili delle potenziali vittime, tipologie degli asset da violare) che vengono utilizzati per costruire uno scenario di attacco che vada a sfruttare un comportamento umano individuato come possibile vulnerabilit.
際際滷 Intervento Igor Falcomat per il seminario IoT: Opportunit o minaccia? Il 15 marzo si 竪 tenuto a Trento, presso il Castello del Buonconsiglio, una conferenza sulla Cybersecurity organizzata da ISACA Venice Chapter con lUniversit degli Studi di Trento ed in collaborazione con Trentino Network.
Levento ha affrontato il vasto mondo degli IoT, o Internet delle Cose, illustrando con casi pratici e best practice quelle che sono le opportunit connesse a questo nuovo business, focalizzandosi sulla sicurezza di questi apparati.
Intervista di Paolo Giacon a Luca Moroni per la pubblicazione II MODELLI DI SUCCESSO PER L''INNOVAZIONE E LA RICERCA E SVILUPPO NELLE PICCOLE E MEDIE IMPRESE AD ALTA TECNOLOGIA DELLAREA VICENTINA
The document discusses a new website called Calameo that allows users to publish and share eBooks, documents, and presentations online or via mobile apps. Calameo offers free and paid subscription plans, and published content can be protected with digital rights management or made publicly accessible. Users are able to customize publications with covers, bookmarks, and annotations to share knowledge on any topic.
Too many incidents related to "ransomware" in North East of Itally. Companies needs to understand how to protect themselves and ensure continued access to the digital data. The damage of a cyber incidents exceed the threshold of US $ 25mil. Safe rating of Intangible Assets of a company need enhancement of the cyber risks insurance market. But a weak competence require clarification on this topic. The research intent was to identify the real risks and digital vulnerabilities in companies. We have done an evaluation of typical insurance products on IT risk and we have made a CIO/CISO Survey. The final scope was a guideline for approacing the problem of outsourcing Cyber Risk Protection.
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni
油
Talk Luca Moroni - Via Virtuosa
Cyber security awareness of critical infrastructures in N/E of Italy: scenarios and guidelines for self-assesementOzave邸enost o varnosti spleta in kritine infrastrukture v severni Italiji: Scenariji in smernice kako opraviti samooceno
This document summarizes Via Virtuosa's strategy and goals. It discusses Via Virtuosa's offerings for customers in northeast Italy such as knowledge of market requirements and startup support. It notes Via Virtuosa's growth between 2010-2015 with 78 new customers and increasing annual revenue. The document outlines future goals such as expanding internationally and industrializing their brokering business model. It seeks future sponsors like business angels, startups, and EU companies seeking an external cybersecurity business unit.
Articolo realt industriale luglio agosto 2015Luca Moroni
油
Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Piataforma per gestire i processi legati al governo dei sistemi di gestione. Ideale per la valutazione del rischio informatico e come strumento per la compliance
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
1. Luca Moroni CISA - Italian Hacker Camp - 2 Agosto 2018
Come costruire un firewall umano
2. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Chi sono
ISACA VENICE research team coordinator
Research n.1: Vulnerability and Penetration Test. Users guidelines about third party
penetration test.
Research n.5: Cyber Security Awareness of N/E Italian Critical Infrastructures: Scenarios
and Guidelines for self-assessment
Member of ISACA VENICE Chapter Translation team
Securing Mobile Devices ITA
Publisher White Paper 束Cybersecurity Risk Insurance損
Research team coordinator 束Lerrore umano negli incidenti informatici e nella perdita dei
dati sensibili損
Graduation in Computer Science (1989. Milan), CISA, ISO 27001 and ITIL V3 certified
and other tech certifications. Focused on Cybersecurity since 2000 and lecturer in some
seminars about this topic.
ISACA Venice Board Member, Founder IT CLUB FVG, Member Club Bit, Founder Cyber
Secuirty Angel Alliance.
Founder of the innovative company Via Virtuosa, which focuses on scouting and
promotion of expertises in Cybersecurity and IT governance in NE of Italy.
3. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Cosa 竪 ISACA Venice
ISACA Information Systems Audit & Control Association
ISACA息 (www.isaca.org) 竪 una associazione internazionale, indipendente e senza scopo
di lucro. Con oltre 135.000 associati e 217 capitoli in 188 paesi, aiuta gli individui e le
imprese a massimizzare il valore ottenibile dalle informazioni e dalla tecnologia e a
gestirne i relativi rischi.
Fondata nel 1969, ISACA息 si avvale della competenza di oltre 450.000 professionisti che
si occupano di audit, assurance, cybersecurity, governance, gestione dei rischi e
innovazione, 竪 una fonte affidabile di conoscenze, standard, opportunit di relazioni e
sviluppo di carriera.
ISACA VENICE Chapter
ISACA VENICE Chapter 竪 un'associazione non profit costituita in Venezia nel novembre
2011 da un gruppo di professionisti del Triveneto che operano nel settore della Gestione e
del Controllo dei Sistemi Informativi.
Riunisce coloro che nell'Italia del Nord Est svolgono attivit di Governance, Auditing,
Controllo e Security dei Sistemi Informativi promuovendo le competenze e le certificazioni
professionali sviluppate da ISACA.
L'associazione favorisce lo scambio di esperienze, promuove un processo di
sensibilizzazione di tutti i livelli organizzativi aziendali alla necessit di stabilire adeguati
criteri di controllo sia di affidabilit dell'organizzazione sia di sicurezza dei sistemi.
4. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Lo spunto Ci sono poche indicazioni
e linee guida sul fattore H
che per嘆 竪 molto critico.
Non ci sono tools automatici,
Patch. Strumenti di IA.
Dovevamo approfondire
Il cervello non 竪 roba tecnica ma fa parte del sistema di sicurezza
5. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Struttura ipotizzata del White Paper
1. Scenario
2. Survey
3. Le componenti non tecnologiche di un attacco
4. Problematiche tipiche in azienda
5. Componente psicologica e subconscio
6. Campagne di Awareness
7. Business Case
8. Linee guida
9. Conclusioni
GRUPPO DI LAVORO
Luca Moroni Coordinamento
Sonia Gastaldi Sociologia con competenze ICT
Marco Cozzi CIO con esperienza su errori in azienda
Claudio Fusco Internal Auditor
Patrizia Zecchin Internal Auditor
Patrocini ad oggi
6. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Apriamo la scatola di montaggio Cominciamo a montarla
Con qualche piccola
aggiustatina da Maker
7. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Vulnerabilit Umane
/ParisSalesforceDeveloperGroup/sensibilisation-la-scurit-salesforce
We have Dave!!
8. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Capiamo il contesto con un Survey
1. Qual 竪 il ruolo dellutente nella sicurezza logica della mia
azienda?
2. Ci sono stati incidenti informatici dovuti ad errore umano?
3. Viene fatta formazione agli utenti sulla sicurezza informatica?
4. In caso di incidente informatico le persone non IT sanno cosa
devono fare?
5. Come reputi il livello di sicurezza informatica nella tua azienda?
6. Se vengono fatte delle prove di sicurezza con che frequenza
vengono svolte?
7. Vengono fatte delle prove per misurare il livello di sicurezza. Di
che tipo?
8. La direzione dell'azienda 竪 conscia dell'impatto sul business del
rischio Cyber?
9. Un incidente informatico bloccante che impatto avrebbe sul
business dell'azienda?
10. Lazienda ha una procedura da mettere in atto in caso di
incidente informatico?
Campione ad oggi 35
rispondenti.
Per Settore
9. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Le risposte
Campione ad oggi 35
rispondenti.
Per Fatturato
10. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Le risposte
Campione ad oggi 35
rispondenti.
Per Numero Dipendenti
11. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Camagne di Phishing Mirato
Analisi delle vulnerabilit
Pentration Test
Domande agli utenti sul tema della
Sicurezza Informatica
Audit delle Password (per verificare la
robustezza)
Prove di Ingegneria Sociale
Le risposte
Vengono fatte delle prove per misurare il
livello di sicurezza. Di che tipo?
Non parliamo di VA e PT
ma se vi interessa
scaricate il Quaderno 1
12. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Perch竪 parlare di Social Engineering
La differenza rispetto al passato 竪 semplice:
I bad guys hanno imparato ad usare il S. E. per
lesecuzione di attacchi estremamente diversificati e, da
alcuni punti di vista, innovativi e creativi.
Le informazioni personali reperibili via Social Network
possono spesso rappresentare una vera e propria
miniera doro per chi attacca.
Tutti noi lo usiamo nelle relazioni personali e di lavoro
This is how hackers hack
you using simple social
engineering
Security Summit 2009 Social Engineering Roul 束Nobody損 Chiesa
13. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
束Da APK al Golden Ticket Storia di un penetration test損 Andrea Pierini, Giuseppe Trotta HACKINBO Spring Edition 2017
Partiamo da l狸?.... SIIII
14. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Caratteri di un Social Engineer
Caratteri distintivi
- Abili doti relazionali
- Molto bravo a mentire
- Nasconde la propria identit
- Prevede sospetti e resistenze
- Si adatta al contesto
- Paziente
- Non deve avere necessariamente competenze
informatiche
Insomma un VENDITORE che usa il Neuromarketing con
finalit criminali
Adeanna Cooke
15. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Come funziona
La psicologia e la naturale tendenza delle persone a fidarsi del
prossimo hanno un ruolo importantissimo; una volta che il S.E. ha
stabilito il contatto con la vittima, pu嘆 usare uno o pi湛 differenti
approcci:
fingersi autorevole (supporto tecnico, superiore in grado,
esperto, autorit, ecc)
sfruttare lignoranza (tecnica, legislativa, ecc) della vittima
provocare un senso di colpa (violazione di regolamenti o leggi,
ecc) o panico (virus, situazione critica, ecc) nella vittima
sfruttare un desiderio (pornografia, dipendenze, ecc) o
stimolare lavidit (premi, acquisti scontati, ecc) della vittima
abusare della buona fede/compassione della vittima (richiesta
di aiuto tecnico o lavorativo, catene di santantonio, finte
campagne di solidariet, ecc)
Beware of fake
customers, auditors, tax
inspectors, public
administration, surveyors,
head hunters, travel
agencies.
16. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Il Cervello Primitivo (decide)
I ricercatori hanno dimostrato che gli esseri umani
prendono le loro decisioni in modo emotivo e istintivo,
giustificandole successivamente razionalmente. Lultima
parola spetta al cervello primitivo, sempre lontano dal
dolore e sempre vicino al piacere!
Un attacco sociale non viene riportato perch辿 ammette
una propria debolezza. Che potrebbe avere un danno di
responsabilit ma anche influenzare lauto stima e
provocare critiche dai colleghi.
Il cervello Primitivo 竪 lelemento critico del Firewall
Umano
Il Cervello Razionale
(pensa)
Il Cervello Intermedio
(ascolta)
17. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Il Cervello Primitivo (lanello debole)
竪 egocentrico, 竪 egoista, 竪 il centro dellIo. Ha due soli obiettivi: allontanarci dal dolore
e avvicinarci al piacere ! Ununica missione preservarci dal pericolo e dalla
sofferenza!
竪 sensibile ai contrasti netti!. In presenza di un contrasto netto 竪 in grado di prendere
decisioni veloci, senza rischio percepito, in assenza entra in confusione e scappa!
竪 concreto! E alla ricerca continua della sicurezza, di ci嘆 che gli risulta familiare e che
pu嘆 essere riconosciuto velocemente. E sensibile a messaggi concreti, chiusi
bianco o nero, vinco o perdo, guadagno o fallisco.
ricorda linizio e la fine! Dimentica con estrema facilit tutto ci嘆 che 竪 nel mezzo. In un
messaggio efficace il valore e il contenuto pi湛 importanti sono presenti fin dallinizio!
竪 visivo! E noto che il senso della vista risulta predominante sugli altri, il nervo ottico 竪
connesso direttamente al cervello primitivo e gli trasmette le informazioni 25 volte pi湛
velocemente rispetto al nervo uditivo.
reagisce fortemente alle emozioni! Le Neuroscienze hanno dimostrato che una forte
emozione associata ad unevento facilita larchiviazione dello stesso nella memoria a
lungo termine
Il Cervello Primitivo
(decide), prende in
considerazione le
informazioni che arrivano
dagli altri due e prende le
decisioni!
18. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Fare prove di S.E. ha dei vincoli
https://youtu.be/-Q9DAAGnv4g
Se ti interessa
WEBINAR Social
Engineering: Fino a che
punto ci si pu嘆 spingere.
27/9/16
Ad avviso dei supremi giudici sono tendenzialmente
ammissibili i controlli difensivi 束occulti損 anche 束ad
opera di personale estraneo allorganizzazione aziendale,
in quanto diretti allaccertamento di comportamenti
illeciti diversi dal mero inadempimento della prestazione
lavorativa, sotto il profilo quantitativo e qualitativo損,
purch辿 le modalit di accertamento non siano
束eccessivamente invasive損 e siano 束rispettose delle
garanzie di libert e dignit dei dipendenti
Sentenza Cassazione 10955 del 27 maggio 2015
19. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Il Firewall H degli altri: Le Fake News
Associated Press Twitter
Account Hijacking
caused to NYSE a 35B $
loss in five minutes
4/2013
Danni sul Brand
5/2018
20. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Possono essere un problema?
Lattacco sul Brand e la
reputazione sono un alto
rischioIl processo della diffusione delle informazioni false
passa per una serie di meccanismi cognitivi che ci porta
(tutti, nessuno escluso) ad acquisire informazioni per
coerenza con la nostra visione del mondo e a ignorare
tesi a contrasto
Il futuro della Cybersecurity in Italia: ambiti progettuali strategici Gennaio 2018 pagina 60
21. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Campagne di Awareness
1. phishing e spear phishing
2. minacce mobile e device USB smartphones e portatili
3. social engineering e password policy
4. sicurezza fisica e pulizia della scrivania
5. uso di internet, rischi e download
6. uso del Wi-Fi e BT
7. sicurezza BYOD, politiche di Pin e criptazione.
Cancellazione remota.
8. rischi nella perdita dei dati, uso delle informazioni
riservate.
9. pericoli e rischi cloud, uso sicuro delle App
10.uso dei social e valore dei dati aziendali divulgati. I
commenti
I 10 comandamenti
22. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
FRAUD & CYBERCRIME HOW CAN YOU PROTECT YOUR COMPANY? BNP PARIBAS 2017
Immediatezza
Il Cervello Primitivo
竪 visivo
23. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Docente Vs. On-line
Il Cervello Primitivo
竪 concreto
Ma il portafoglio 竪 vuoto
24. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
STAKEHOLDERS
Chi dovrebbe partecipare/contribuire al processo di pianificazione della
campagna?
IT department;
DPO;
uff. Organizzazione;
uff. Formazione / HR;
IA.
GOALS
Quali obiettivi vogliamo raggiungere?
diminuire/prevenire i casi di crimini informatici;
sviluppare la consapevolezza dei rischi sui dati online;
sensibilizzare tutto il personale sulle tematiche della cybersecurity.
AUDIENCE
A chi 竪 rivolta la campagna?
inizialmente al solo personale Italia;
da proporre alle branch/societ estere;
potenzialmente anche ai clienti.
Un Business Case
CYBERSECURITY
AWARENESS 2017/18
Come si fa un campagna
25. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
ANALISI DELLA SITUAZIONE
Qual 竪 il principale problema da evidenziare?
o cyber attacchi (specialmente tramite phishing/spear phishing)
Quali sono le risorse disponibili?
o Regolamento Informatico;
o Policy IT;
o Procedure IT.
Cosa vogliamo evitare assolutamente che succeda in azienda?
o perdita economica diretta o indiretta.
STRATEGIA
Come vogliamo raggiungere i nostri obiettivi?
distribuire una serie di messaggi mirati attraverso lo sviluppo di una campagna di
sensibilizzazione (video + schede di approfondimento + test -> analisi dati -> follow-up).
TATTICHE
Come vogliamo implementare la strategia?
individuazione degli elementi per il riconoscimento della campagna;
sviluppare video di sensibilizzazione di 1 min. con delle schede di approfondimento;
pubblicazione dei moduli e delle schede nella intranet comunicando i contenuti a tutti i
dipendenti Italia;
predisposizione questionario di valutazione e analisi degli esiti.
Un Business Case
CYBERSECURITY
AWARENESS 2017/18
Come si fa una campagna
26. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Analisi della Situazione
Risk Assessment = Check Controls 27002:2013
27. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Dare delle indicazioni su cosa fare
Il regolamento informatico
La politica aziendale sulla Cybersecurity
Le procedure di dettaglio (esempio)
GESTIONE E CONTROLLO DEGLI ACCESSI LOGICI
GESTIONE DEGLI INCIDENTI DI SICUREZZA
CLASSIFICAZIONE DELLE INFORMAZIONI
ASSEGNAZIONE E RESTITUZIONE DEGLI ASSET ICT
QUALIFICA DEI FORNITORI INFORMATICI
ANALISI DEI RISCHI ICT
BACKUP/SALVATAGGIO DEI DATI INFORMATICI
VULNERABILITY ASSESSMENT / PENETRATION TEST
28. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Primi spunti
1. Ragionare sugli obiettivi considerando il cervello
primitivo e puntando a massimizzare il ROI
2. No One Shot ma una attivit continuativa
3. Capire il livello di maturit dei miei utenti e definire
delle regole.
4. Partire da chi 竪 pi湛 critico (es. quadri) per definire il
target della formazione e segregare le informazioni.
5. Insegnare a verificare in modi differenti gli
interlocutori e a pensare prima di fare click.
6. Usare contenuti brevi e non tecnici
7. Puntare sulla sfera personale
8. Formare le vostre controparti
9. ..
To be continued
Call to Action
considerare sempre che
lutente sia
compromesso
29. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
https://www.globalknowledge.com/us-en/content/articles/top-paying-certifications/
Limportanza di fare le scelte giuste MARKETTA MOMENT
Limportanza della
qualifica 束vendor
neutral損
Limportanza della
governance e del
rischio nel business
delle aziende
Noi iniziamo i corsi a
Settembre
30. Come costruire un firewall umano - Luca Moroni IHC Padova 2-8-2018
Se non avete ancora risposto al questionario.
https://goo.gl/forms/VAVRDwwprRtN3ldn1
Fatelo, Grazie
l.moroni@viavirtuosa.it