valore del dato aziendale e sicurezza nel trattamento
Post on 18-Dec-2014
45 Views
Preview:
DESCRIPTION
TRANSCRIPT
WelcomeWelcome..
www.darnet.itwww.darnet.it
Valore e sicurezzaValore e sicurezzadel dato aziendaledel dato aziendale
Pordenone, 26 aprile 2014Pordenone, 26 aprile 2014
www.darnet.itwww.darnet.it
Lo scenarioLo scenario
www.darnet.itwww.darnet.it
Il mondo IT in “azienda” Il mondo IT in “azienda” si sta evolvendo rapidamente...si sta evolvendo rapidamente...
Sempre connessi /mobileSempre connessi /mobileReti sempre più velociReti sempre più velociBig DataBig DataBYODBYODSocial networkSocial networkFlusso informativo Flusso informativo clienti/fornitori/partnerclienti/fornitori/partner
Come ci si infettaCome ci si infetta
www.darnet.itwww.darnet.it
Sistemi espostiSistemi espostiAllegati e-mailAllegati e-mailDispositivi removibili (USB)Dispositivi removibili (USB)
Siti Web compromessiSiti Web compromessi(anche autorevoli)(anche autorevoli)Dispositivi mobileDispositivi mobile
ma anche tramite...ma anche tramite...
Ma io sono al sicuro...(?)Ma io sono al sicuro...(?)
www.darnet.itwww.darnet.it
Non riconoscibili da AntivirusNon riconoscibili da Antivirus
Non bloccabili da firewall “classici”Non bloccabili da firewall “classici”
Mimetizzati all'interno del sistemaMimetizzati all'interno del sistema
QuiescentiQuiescenti
Ma io sono al sicuro...(?)Ma io sono al sicuro...(?)
www.darnet.itwww.darnet.it
75%OF ORGANIZATIONS, A HOST ACCESSES A MALICIOUS WEBSITE
63%OF THE ORGANIZATIONSIN OUR RESEARCH AREINFECTED WITH BOTS
www.darnet.itwww.darnet.it
Perchè tutte queste Perchè tutte queste insidie?insidie?
L'INFRASTRUTTURA IT AZIENDALE L'INFRASTRUTTURA IT AZIENDALE E' “E' “ATTRAENTEATTRAENTE””
Dati aziendaliDati aziendaliReputazione aziendaleReputazione aziendaleRicatti (RansomWare)Ricatti (RansomWare)AnonimizzazioneAnonimizzazionePotenza di calcoloPotenza di calcoloNetworkNetworkStorageStorage
www.darnet.itwww.darnet.it
BitcoinBitcoinBitcoin (Bitcoin (simbolosimbolo: : ฿฿; codice: BTC o XBT) è ; codice: BTC o XBT) è una una moneta elettronicamoneta elettronica creata nel 2009 creata nel 2009 da un anonimo conosciuto con lo da un anonimo conosciuto con lo pseudonimo di pseudonimo di Satoshi NakamotoSatoshi Nakamoto, , sviluppando un'idea dello stesso autore sviluppando un'idea dello stesso autore presentata su Internet a fne 2008....presentata su Internet a fne 2008....
...A differenza della maggior parte delle ...A differenza della maggior parte delle valutevalute tradizionali, Bitcoin non fa uso di tradizionali, Bitcoin non fa uso di un ente centrale: esso utilizza un un ente centrale: esso utilizza un database distribuitodatabase distribuito tra i nodi della rete tra i nodi della rete che tengono traccia delle transazioni, e che tengono traccia delle transazioni, e sfrutta la sfrutta la crittografacrittografa per gestire gli per gestire gli aspetti funzionali come la generazione aspetti funzionali come la generazione di nuova moneta e l'attribuzione di di nuova moneta e l'attribuzione di proprietà dei bitcoin.proprietà dei bitcoin.
www.darnet.itwww.darnet.it
Esiste la sicurezza Esiste la sicurezza assoluta?assoluta?
SISI, ESISTE!!! , ESISTE!!!
...ma costa tanto, ...ma costa tanto, INFINITAMENTEINFINITAMENTE tanto...tanto...
www.darnet.itwww.darnet.it
Quindi?Quindi?
Dobbiamo identificareDobbiamo identificareil livello di sicurezza il livello di sicurezza idealeideale alla nostra aziendaalla nostra azienda e la strada per e la strada per implementarloimplementarlo e e mantenerlomantenerlo
www.darnet.itwww.darnet.it
Sicurezza InformaticaSicurezza Informatica
- Protezione del dato- Protezione del dato- Protezione della - Protezione della infrastruttura infrastruttura- Protezione della - Protezione della reputazionereputazione- - Continuità di servizioContinuità di servizio
l'azienda è come un aeroplanol'azienda è come un aeroplano
www.darnet.itwww.darnet.it
E' una guerra:E' una guerra:A chi mi affido?A chi mi affido?
www.darnet.itwww.darnet.it
Alcune domande...Alcune domande...che un imprenditore dovrebbe porsiche un imprenditore dovrebbe porsiQuali sono i dati strategici per la mia azienda? Quali sono i dati strategici per la mia azienda? Dove sono collocati ?Dove sono collocati ?
Come sono trattati ?Come sono trattati ?Chi e come ne ha accesso?Chi e come ne ha accesso?
Chi e come controlla gli accessi ai dati?Chi e come controlla gli accessi ai dati?
In ultima analisi, che valore hanno i dati per la mia azienda?In ultima analisi, che valore hanno i dati per la mia azienda?
www.darnet.itwww.darnet.it
Il valore dei dati aziendaliIl valore dei dati aziendali
PER OGNI BANCA DATI AZIENDALE DEVO PER OGNI BANCA DATI AZIENDALE DEVO CHIEDERMICHIEDERMI QUALE SAREBBE QUALE SAREBBE L'IMPATTOL'IMPATTO AZIENDALE IN TERMINI DI AZIENDALE IN TERMINI DI COSTICOSTI SE: SE:
il dato non fosse accessibile per periodo di tempoil dato non fosse accessibile per periodo di tempoil dato non fosse più affidabileil dato non fosse più affidabileil dato non fosse più disponibileil dato non fosse più disponibileil dato venisse distribuito il dato venisse distribuito a un concorrentea un concorrenteil dato venisse diffusoil dato venisse diffuso in forma incontrollatain forma incontrollata
come stimarlo?come stimarlo?
www.darnet.itwww.darnet.it
Il valore dei dati aziendaliIl valore dei dati aziendali
FRA I “COSTI” DA PRENDERE IN CONSIDERAZIONE:FRA I “COSTI” DA PRENDERE IN CONSIDERAZIONE:
fermo/rallentamento produzione/attivitàfermo/rallentamento produzione/attivitàmancato guadagno per mancata venditamancato guadagno per mancata venditainsoddisfazione degli stakeholderinsoddisfazione degli stakeholderreputazione aziendale reputazione aziendale perdita di vantaggio competitivo sui concorrentiperdita di vantaggio competitivo sui concorrentieventuali tempi/risorse necessarie per ripristino datieventuali tempi/risorse necessarie per ripristino daticosti per azioni legali subitecosti per azioni legali subite
come stimarlo?come stimarlo?
www.darnet.itwww.darnet.it
Il rischio associato ai datiIl rischio associato ai datiTutte le banche dati “rischiano” uguale?Tutte le banche dati “rischiano” uguale?
www.darnet.itwww.darnet.it
Il rischio associato ai datiIl rischio associato ai daticome calcolarlo?come calcolarlo?
www.darnet.itwww.darnet.it
Calcolo di valore e rischioCalcolo di valore e rischio
Per ogni base dati è quindi possibile calcolare il costo di Per ogni base dati è quindi possibile calcolare il costo di perdita /inaccessibilità delle informazioniperdita /inaccessibilità delle informazioni
Per ogni base dati, possiamo calcolare i fattori di rischio Per ogni base dati, possiamo calcolare i fattori di rischio associatiassociati
Tali informazioni mi servono per capire:Tali informazioni mi servono per capire:• quanto investire in sicurezza (quanto investire in sicurezza (BUDGETBUDGET))• in quali ambiti investire prioritariamente (in quali ambiti investire prioritariamente (ROADMAPROADMAP))
A cosa mi serve?A cosa mi serve?
www.darnet.itwww.darnet.it
Le procedureLe procedure"Sono le procedure che ci dividono dalle malvagie forze del caos"Buzz Lightyear (personaggio di "Toy Story")
"Dove non ci sono standard non ci può essere kaizen (miglioramento continuo)"Taiichi Ohno (Artefice del Sistema Toyota)
www.darnet.itwww.darnet.it
Il monitoraggioIl monitoraggio"Se non puoi misurarlo, non puoi gestirlo"Robert Kaplan e David Norton (creatori della balanced scorecard)
www.darnet.itwww.darnet.it
In conclusioneIn conclusioneCome posso proteggere i miei dati?Come posso proteggere i miei dati?
CreditsCredits
www.darnet.itwww.darnet.it
Articolihttp://www.securityweek.com/analysis-jericho-botnet-modern-malware-case-studyhttp://en.wikipedia.org/wiki/Botnethttp://www.f-secure.com/weblog/archives/00001584.htmlhttp://www.sans.org/http://www.clusit.ithttp://www.mcafee.com/http://www.symantec.com/http://www.checkpoint.com/http://www.checkpoint.com/campaigns/security-report/
Immaginihttp://icomputerdenver.com/crypto-locker-virus-can-encrypt-your-files-how-to-recover-your-files/http://www.tested.com/science/math/44950-what-neural-networks-are-and-how-they-know-the-internet-is-full-of-cats/http://www.indiatimes.com/technology/internet/2-million-google-facebook-twitter-passwords-stolen-115491.htmlhttp://en.wikipedia.org/wiki/File:Botnet.svghttp://simple-article10.blogspot.co.uk/2010/09/robots-how-far-have-they-come.htmlhttp://globalhomeautomation.com/portfolio/security-perimeterprotection-and-alerts/https://google.com
top related