il cybercrime, la sicurezza e i rimedi st15
TRANSCRIPT
Kybernetikè: parola già presente in Platone, dove dal
significato originario di governare una nave acquista per
metafora il senso del governare una città o uno Stato
… libri di cibernetica e insalate di matematica …
κυβερνητική
Qualche spunto di riflessione su quanto accade tutti i giorni,
anche se non sempre ce ne accorgiamo…
0
10
20
30
40
50
60
7065
21
Frodi dichiarate in Italia
frodi informatiche(cybercrime)
appr.indebita
altro (corruzione, frodi fiscali,frodi acquisti...
frodi contabili
In Italia, la categoria di frode più diffusa è
l’appropriazione indebita, (65% circa delle frodi
dichiarate).
Seguono le frodi informatiche (“cybercrime”,
22% dei casi) e le frodi contabili. Poi la
corruzione, le violazioni della proprietà
intellettuale, le frodi nell’area degli acquisti e le
frodi fiscali.
(fonte PwC – GECS 2014)1
1) PWC Global Economic Crime Survey 2014 │Addendum Italiano │Executive Summary – www.pxc.com/it
Il contesto
Il contesto
Attacchi
Informatici
gravi noti
20112013
+ 245%
Il Rapporto Clusit2 settembre 2014 indica
che nel mondo dal 2011 al 2013, il numero di
attacchi informatici gravi di pubblico dominio è
cresciuto del 245%. Nel 2014 (rapporto 2015) i
dati numerici sono leggermente inferiori, per
diversi criteri di registrazione, regolati in
relazione all’impatto numerico di dati sottratti
ed al danno economico causato.
La media degli attacchi gravi registrati è
comunque di 2,4 attacchi al giorno ed oltre 70
al mese.
Un aspetto da tenere presente, sottolineato
da PwC e da Clusit è che non tutti gli
attacchi informatici vengono denunciati
dalle vittime per motivi principalmente
reputazionali o di sicurezza2) Clusit - Rapporto sulla Sicurezza ICT in Italia www.clusit.it
0
200
400
600
800
1 sem11
2 sem11
1 sem12
2 sem12
1 sem13
2 sem13
1 sem14
2 sem14
Numero attacchi gravi per semestre liv. globale
Il contesto
Esempi di attacchi a grande impatto:
1) Cryptolocker, il ransomware che ha costretto
centinaia di migliaia di vittime a pagare un
“riscatto” per riavere accesso ai dati del
proprio computer criptati dal malware;
2) l’aggressione ai server di Adobe nell’ottobre
2013 con oltre 150 milioni di identità violate
Nel 2014 si registra un costante aumento dell’impatto dei
cyber attacchi: sono in netta crescita gli attacchi distribuiti
su un gran numero di vittime, che, se da un lato causano
danni relativamente modesti a ciascuna vittima,
complessivamente colpiscono centinaia di migliaia di
soggetti (sia privati che aziende).
20122013
2014
>100 Gb
>20Gb
10-20Gb
2-10Gb
1-2Gb
<1Gb
3) fonti: Akamai Technologies, Arbor Networks
www.akamai.com/html/ms/ddos-attack-protection-report.html
www.arbornetworks.com/
Il contesto
2.164
incidenti882.000.000 record
personali rubati
Crescita dimensione
media attacchi DDoS
(+ 54 %)
Volume in Gigabit per
secondo
DDoS (Distribute Denial of Service)
Un attacco DDoS ha lo scopo di rendere
un server, un servizio o un'infrastruttura
indisponibile sovraccaricando la banda
passante del server, o utilizzando le
risorse fino all'esaurimento.
Nel corso del 2013 e 2014 gli attacchi
DDoS volumetrici (basati cioè sulla
quantità di traffico generato per
disabilitare il bersaglio) superiori a 10
Gbps sono cresciuti, rispetto agli anni
precedenti, con un media di oltre 50%
all’anno. Nel corso del 2014 si sono
verificati picchi di oltre 300 Gbps3.
4) Fonte: Gartner, Inc. www.gartner.com/technology/home.jsp
5) Ponemon Institute www.ponemon.org
Quanto
0
100
200
300
400
500
2012
2013
spese cyber sec.
perdite
Raffronto spese per Cyber security e perdite
(fonte Gartner e Ponemon Inst.) U$ mldLa spesa globale in prodotti
e servizi di Cyber Security è
stata stimata da Gartner4 in
70 miliardi di dollari nel
2013, oltre 71 nel 2014 e in
previsione di ulteriore
crescita dell’8% nel 2015.
A fronte, perdite dirette e
indirette stimate in almeno
500 miliardi (+ 26% rispetto
al 2012 – fonte Ponemon
Institute5).
Il gap non è destinato a diminuire, come riportato anche dal 2014 Global Report on the
Cost of Cyber Crime di Ponemon che ha riscontrato crescite medie superiori al 10%
nelle perdite dovute agli attacchi informatici per le aziende prese come benchmark.
Chi
Negli ultimi periodi si è assistito ad una
diminuzione dei “colpi”, ma
contemporaneamente ad una maggiore
aggressività degli stessi, grazie anche ad
associazione e coordinamento dei cyber
criminali, alla caccia di una maggiore
“redditività” dal loro punto di vista.
Mentre fino a poco tempo fa la maggior parte
degli hackers erano occidentali, negli ultimi anni
(e nel 2013 in particolare), grazie alla maggior
diffusione di notizie e tecnologie, c’è stata una
grande crescita di capacità anche molto
avanzate e di azioni intraprese da parte di
persone originarie di paesi in via di sviluppo e
del terzo mondo.
Chi
(Fonte Rapporto Clusit 2015)
Un intreccio si è anche sviluppato tra
forme di cyber criminalità e forme di
hacktivism, oltre a vere e proprie
iniziative di cyberwarfare, spesso di
origine “istituzionale” (vedi sotto un
esempio di attacco del S.E.A. – Syrian
Electronic Army)
.
60%27%
8%5%
... e 2014
53%39%
6%2%
tipologia e distribuzione attaccanti 2013 ...
cybercrime
hactivism
espionage
cyberwarfare
Da notare la diminuzione dell’hactivism e
la crescita di cybercrime e cyberwarfare
spiegabili con la crescente indu-
strializzazione del settore
24.1
19.8
11.8
8.8
6.2 5.7
5.4
5.5
3.7
2.3
2.1
1.5
1.5 0.8
0.6
0.3
Tipologia e distribuzione vittime 2014Gov-Mil-Intelligence
vari
Online/cloud
News/intrattenimento
Ricerca/Istruzione
Banche/Ist.finanziari
Enti/ONG
Commercio sw/hw
Sanità
GDO/distribuzione
Telecomunicazioni
Infrastrutture Critiche
Consulenti/fornitori
Enti religiosi
Az. Chimiche
Automotive
Vittime
(Fonte Rapporto Clusit 2015)
Modi e mezzi
A dicembre 2013 sottratti ad una nota
catena americana della grande
distribuzione organizzata i codici di
40 milioni di carte di credito,
infettando i POS a partire dalla
connessione VPN di un fornitore
specializzato nella manutenzione di
banchi frigoriferi
Le grandi organizzazioni vengono sempre più spesso colpite tramite i propri fornitori e
outsourcer, individuati come l’anello più debole da colpire per raggiungere il bersaglio.
Le piattaforme di messaggistica sono uno dei principali veicoli di attività malevole,
grazie alla loro diffusione, in particolare con le applicazioni dedicate a smartphone e
tablet afflitte da importanti vulnerabilità: come accaduto di recente ad una popolare
piattaforma, che ha consentito la diffusione non autorizzata di 6 milioni di numeri di
telefono appartenenti agli utenti.
22%
22%
15%
13%10%
9%
7%
1%
1%
Tipologia e distribuzione tecniche d'attacco 2014
sconosciuto
Vulnerabilità
Malware
SQLi
Accountcracking
DDoS
Minaccemultiple
0-day
Phishing
Modi e mezziVulnerability: debolezze, crepe presenti in software (in
particolare nei sistemi operativi) che possono
permettere accessi ai dati o agli stessi software senza
autorizzazione
Malware: in generale software creato per danneggiare
computer o sistemi direttamente o permettendo accessi
dall’esterno
SQLi : pacchetti di software che colpiscono
direttamente i database ed il software relativo
consentendo all’hacker di accedere al corpo dei dati
con le massime autorizzazioni
Account cracking: violazione di account per accedere
ai dati del singolo o avere autorizzazioni elevate di
accesso ai database
DDoS: tecniche di blocco dei server o dei programmi
mediante invio di grandi quantità di richieste di accesso
Minacce multiple/APT: sistemi che con attacchi mirati
installano una serie di malware che poi diventano
operativi nel tempo e non sempre immediatamente
identificabili
Phishing: tecnica tesa a indurre un utente a
esplicitare i suoi codici di accesso che vengono poi
utilizzati da terzi
0-day: tecnica di ricerca di nuove vulnerabilità dei
sistemi che può portare notevoli danni per il tempo
necessario a riconoscerle e porre rimedi.
Va sottolineato che il peso della categoria DDoS
all’interno del campione non deve trarre in inganno:
questo tipo di attacco è sempre più diffuso, ma più
spesso che in passato viene oggi utilizzato verso
bersagli meno importanti (in quanto meno difesi), e
quindi qui risulta sottorappresentato.
Tendenze
MINACCE
APT / 0-day
Violazione account
Malware
BERSAGLI
Cloud / Social
Crypto-monete
Mobile
con quali mezzi e verso
quali strutture saranno
presumibilmente
concentrati gli attacchi
futuri …
Le piattaforme Social (facebook, QZone, instagram, tanto per citare le più diffuse)
sono già uno dei principali vettori di attacco per l a diffusione di malware e per
effettuare frodi basate su social engineering - inteso in questo caso nel senso più
deleterio di manipolazione di atteggiamenti e comportamenti di gruppi.
Si prevede che, come sta già accadendo, saranno anche campo di battaglia nella
lotta tra governi ed organizzazioni terroristiche (tra le quali l’IS), con azioni di
cosiddetta guerra psicologica e di perception management.
Tendenze SPAM
Apparecchiature POS, smartphone,
tablet, ma non solo: anche frigoriferi6,
televis ori, automobili, tutto ciò che nel
marketing viene definito smart, o, per
usare un termine oggi molto usato l’IoT
(“Internet of Things”). Tutto ciò è già di
fatto o è potenzialmente un bersaglio di
cyber-criminali.
6) vedi articolo Spam in the fridge
Origine degli attacchi
Pur essendo quasi impossibile riuscire a capire quale sia l’origine
esatta di un attacco in quanto l’attaccante potrebbe lanciare
un’operazione rimbalzando su un qualsiasi altro server in giro per il
mondo, Fastweb ha analizzato il dato della localizzazione dei
server utilizzati come centri di controllo (Command and Control).
Da notare la notevole differenza tra quanto rilevato nel 2013 e
2014, a testimonianza della veloce evoluzione del settore e della
difficoltà nel circoscrivere gli attacchi.
(Fonte Fastweb)
50%
30%
10% 10%
Centri provenienza attacchi 2013
Asia
Europa
Medio Oriente
USA
98.8
0.5
0.5 0.2
... e 2014USA
Italia
Canada
Europa
7) Alessio L.R. Pennasilico, Security Evangelist presso Alba ST, conosciuto nell'hacker underground come
-=mayhem=-, è internazionalmente riconosciuto come esperto di sicurezza informatica.
Le nuove frontiere del rischio:
I Social Networks e il BYODDa qualche anno i social network costituiscono
un rischio sia da un punto di vista di immagine
(brand reputation) sia da un punto di vista della
più classica security aziendale.
Come riporta anche lo studio di A. Pennasilico7, il
crescente sviluppo del cosiddetto BYOD (Bring
Your Own Device), cioè dell’utilizzo sulle reti
aziendali di apparecchi mobili personali
(smartphone e tablet, tendenzialmente e
storicamente con minori barriere protettive), in
abbinamento alla interazione degli stessi apparati sui Social, accresce in maniera
esponenziale sia i rischi di esportazione di dati riservati, sia quelli di aprire porte di accesso
ad attaccanti esterni, bypassando firewall e altri filtri perimetrali.
L’evoluzione culturale/tecnologica che ha aumentato vertiginosamente la sua velocità, porta
ora chi si occupa di security in Rete ad avere a che fare con interlocutori che spesso non
appartengono nemmeno più alla generazione dei “nativi digitali” (nati avendo già a
disposizione computer e internet), ma già a quella dei “mobile born”, che cercano di avere
tutto a disposizione con “app”, di cui spesso si controlla soprattutto la gratuità e meno la
sicurezza
1) http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/quadro-strategico-nazionale-cyber_0.pdf
2) http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/piano-nazionale-cyber_0.pdf
3) http://ec.europa.eu/digital-agenda/en/our-goals/pillar-iii-trust-security
Le istituzioni
A livello istituzionale, sia comunitario che italiano, si è sviluppata attenzione ai problemi
legati al rischi informatici.
Sul sito dell’Agenda Digitale Europea il terzo pilastro è rappresentato da “Trust & Security”.
E’ in discussione (da tre anni) presso il Parlamento Europeo una proposta di Regolamento
generale sulla protezione dei dati, che dovrebbe sostituire o modificare la Direttiva
95/46/CE, che tuttora governa la protezione della privacy e risulta non più in linea con la
situazione attuale.
Per quanto riguarda l’Italia – non certo ai primi posti per informatizzazione (www.ec.europa
.eu/digital-agenda/en/scoreboard ), a febbraio 2014 sono stati pubblicati il Quadro
Strategico Nazionale per la sicurezza dello spazio cibernetico e il Piano Nazionale per la
Indirizzi operativi del QSN
• 1) Sviluppo delle capacità del Sistema di informazione ...
• 2) Identificazione di un'Autorità Nazionale NIS ...
• 3) Definizione di un linguaggio di riferimento unico ...
• 4) Rafforzamento dei rapporti di cooperazione e collaborazione ...
• 5) Realizzazione della piena operatività del CERT nazionale ...
• 6) Garantire la continua efficacia delle misure ...
• 7) Individuazione di standard per la sicurezza di prodotti ...
• 8) Cooperazione con il comparto industriale per la definizione di piani..
• 9) Mantenimento di una stretta coerenza tra comunicazioni e attività...
• 10) Attribuzione ai settori strategici della P.A. di adeguate risorse ...
• 11) Implementazione di un sistema integrato di Information RiskManagement ...
protezione cibernetica e la sicurezza
informatica. (vedi riquadro per i testi)
1) Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico
2) Piano Nazionale per la protezione cibernetica e la sicurezza informatica
3) Digital Agenda for Europe
Le istituzioni
potenziamen-to difese
Infrastrutture Critiche
potenziamento delle capacità di difesa delleInfrastrutture Critiche nazionali e degli attori dirilevanza strategica per il sistema-Paeseassicurando la business continuity e, alcontempo, la compliance con standard eprotocolli di sicurezza internazionali
miglioramen-to capacità
tecnologiche istituzioni
incentiva-zione
coopera-zione tra
istituzioni e imprese
incentivazione della cooperazione tra istituzioni edimprese nazionali al fine di tutelare la proprietàintellettuale e di preservare la capacità diinnovazione tecnologica del Paese
promozione e diffusione sicurezza
cibernetica
rafforzamento cooperazione internazionale
rafforzamento contrasto
attività illegali
promozione e diffusione della cultura
della sicurezza cibernetica sia tra i
cittadini che all’interno delle istituzioni,
anche attraverso un sempre maggiore
coinvolgimento del mondo della ricerca e
delle università, al fina di accrescere il
livello di consapevolezza e di conoscenza
della minaccia e dei relativi rischi
rafforzamento della cooperazione
internazionale in materia di sicurezza
cibernetica nell’ambito delle Organizzazioni
di cui l’Italia è membro e con i Paesi alleati
rafforzamento della capacità di contrasto
alla diffusione di attività e contenuti
illegali online affinché siano rispettate le
normative nazionali ed internazionali
miglioramento, secondo un approccio
integrato, delle capacità operative e di
analisi degli attori istituzionali per
consentire agli stessi la messa a punto di
azioni idonee ad analizzare, prevenire,
mitigare e contrastare efficacemente i
rischi di una minaccia multi-dimensionale
http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/quadro-strategico-nazionale-cyber_0.pdf
Esempio approccio di cyber risk analysis & management
Modello
sistema
informativo
Contesto
normativo
Analisi del
contesto
1) informazioni in azienda
2) informazioni scambiate con
esterno
3) processi che le utilizzano
4) definizione requisiti di sicurezza
1) analisi norme e implicazioni
sull'azienda
2) rispetto degli obblighi da parte
di azienda e responsabili
3) analisi poteri e limiti di delega,
rischi e sanzioni ammin. e penali
Analisi e
censimento
strutture hw
Analisi
ambienti
software
Analisi del
sistema
informatico
- infrastrutture fisiche
- apparati
- cablaggi e connessioni
1) programmi
2) procedure
3) servizi
1) contesti operativi
2) requisiti di sicurezza
3) politiche di back-up
Analisi organiz-
zazione dati e
loro utilizzo
Analisi del
contesto
Esempio approccio di cyber risk
analysis & management
Il contesto
Individuazione
delle
vulnerabilità
Stima delle
probabilità
di occorrenza
Analisi e
valutazione dei
rischi
- vulnerabilità fisiche
- flussi di dati
- processi e accessi
- classificazione e frequenza eventi
- dati statistici esterni e interni
- stime tempi medi guasti e ripristino
1) analisi quantitativa: ALE=LxP*
2) analisi qualitativa: grafico
probabilità-impatto**
Stima della
perdita
economica
Analisi del
contesto
Analisi del
sistema
informatico
*Esempio analisi
quantitativa
Perdita annuale attesa
(Annual Loss Expectancy) ALE = L x PMedio Alto
Basso Medio
Basso Alto
Ba
ssa
AltaP
rob
ab
ilità
Impatto
**Esempio analisi
qualitativa
Esempio approccio di cyber risk
analysis & management
Il contesto
Individuazione
delle
contromisure
1) analisi modelli e risultati
2) rapporto costi/efficacia
3) impatto organizzativo e tecnico
verifiche di completezza,
omogeneità , adeguatezza,
attuabilità
Integrazione
delle
contromisure
Analisi del
contesto
Analisi del
sistema
informatico
Studio e
gestione delle
contromisure
Analisi e
valutazione dei
rischi
Esempio approccio di cyber risk
analysis & management
Il contesto
mitigazione dei rischi
contromisure
trasferimento dei rischi
assicurazioni
formulazione del
piano di
sicurezza
Analisi del
contesto
Analisi del
sistema
informaticoAnalisi e
valutazione dei
rischiStudio e
gestione delle
contromisure
Esempio approccio di cyber risk
analysis & management
Classificazione danni
DIRETTO
DI IMMAGINE
INDIRETTO
ECONOMICO
Prove-nienza
TipologiaCausa
Danno
Naturale
incenditerremotialluvionifulmini
Umana
involontario (errore,
incidente)
volontario (doloso)
esterno (concorrente, avversario, hacker ...)
interno (dipendente, collaboratore, outsourcing)
Oggetto Tipologia Natura Genesi
Danno
Materialedanneggia-mento furto, distruzione,
computer, server,
macchinario
Immateriale
cancellazione, danneggia-
mento, furto, uso illecito
dati interni, dati clienti,dati fornitori
danneggiamento e/o distruzione mac-
chinari e attrezzature; cancellazione,
furto e vendita di dati, trattamento
illecito di dati personali
costi di ripristino, acquisto nuovi
macchinari, risarcimenti danni,
pagamento penali, cause legali
riduzione del fatturato (ad es.sanzionieconomiche, riduzione efficienza ope-rativa in seguito al blocco delle attivitàe degli impianti, costi di ripristino,risarcimento danni a terzi, pagamentomulte/penali)
danni reputazionali, danni diimmagine sia verso l’interno cheverso l’esterno, perdita di clienti, diquote di mercato, di competitività.
Classificazione danni & contromisure
Alcuni esempi di analisi e
classificazione degli ipotizzabili
danni, delle possibili contromisure,
per giungere ad una valutazione
ponderata costi/benefici degli
investimenti in sicurezza dal punto
di vista informatico.
esempitipologiaazioni
Natura
tecnologica
controllo accessi, identificazione e autenticazione utenti, tracciamento, sistemi di protezione nel trattamento e
trasferimento dati
organizzativa
norme e regole per il corretto utilizzo del sistema informativo (policy sicurezza informatica, corsi di formazione, interventi
di comunicazione).
comporta-mentale
sensibilizzazione per l'adozione di comportamenti
che non mettano a repentaglio la sicurezza o a intervenire
tempestivamente al loro verificarsi
obiettivi
prevenzione
rilevazione
ripristino
Come per ogni altro
settore, il risultato di
questo risk ma-
nagement dovreb-
be essere una scel-
ta consapevole di
quali rischi saranno trattenuti in azienda, in quali modi si potranno
ridurre o mitigare, per quali rischi sarà opportuno il trasferimento
all’esterno dell’azienda con servizi di outsourcing o con servizi di
assistenza o assicurativi.
8) Fonte RMProfessional – Spring2014 www.baesystems.com/home?r=ai
9) http://www.cpni.gov.uk/
Guide alla cyber securitySi trovano numerose guide che offrono
spunti di analisi e di riflessione, sia di
specialisti che anche di Enti Governativi, a
testimonianza dell’importanza attribuita
alla corretta gestione delle interazioni con
il mondo web.
Esempio di guida alla “cyber preparation”:
la Five-point cheklist di BAE Systems8
Scelta di un responsabile: define who has
board responsibility, who will explain cyber to the
board and what information will be used to make
decisions
Comprensione del rischio: understand what
information really matters, what types of risk you
care about and how exposed you are
Decisione attiva sul rischio: set your risk
appetite, communicate it to all functions and ensure
your resources are effectively deployed
Piano di resilienza: how will you know when
you are being attacked? What will you do when you
are? Have you taken reasonable preparations
Prioritià strategiche: ensure your risk
mitigation enables growth; that risk controls do not
block progress; and that you remain agile enough to
exploit opportunities.
La corposa guida del CPNI9 (organismo
facente capo al Governo britannico)
Dominio: cyberspazio = terreno di
conquista come terra, aria, mare, in cui è
più facile attaccare che difendersi;
10) Jason Healey, Director of the Cyber Statecraft Initiative of the Atlantic Council
Il futuro del cyberspazio
web
Dominio
Balcanizzazione
Status quo
ParadisoCybergeddonCybergeddon: una situazione in cui gli
attacchi sono tanto più forti delle difese
da far sì che poco o nulla di valido circoli
su internet
Paradiso: una stabilità a lungo termine nel
cyberspazio, con gli attaccanti ridotti
perlopiù all’impotenza
Balcanizzazione: non una sola internet,
ma tante piccole reti nazionali;
Status quo: situazione come oggi : no
eventi catastrofici su larga scala, ma
diffusione di spionaggio e cybercrime
Le possibili evoluzioni del mondo internet in
relazione agli attacchi cyber, viste da Jason
Healey10 in “The Five Futures of Cyber Conflict and
Cooperation”
Le coperture assicurative «cyber»
coperture
cyberliability
legal
property
Il mercato per questo tipo di assicurazioni esiste già dalla metà degli anni 90. Oggi cyber è
un termine usato genericamente per descrivere un certo numero di soluzioni in grado di
coprire l’intero sistema informatico di un’organizzazione, compresi dati e attività
multimediali.
Rischi legati alle attrezzature, ai dati, alla responsabilità nella gestione o nella perdita di
dati propri e di terzi, costi di crisis management e di ripristino, oltre alle spese tecniche e
legali connesse.
I grandi gruppi assicurativi e di brokeraggio hanno da tempo sviluppato prodotti destinati
alle grandi imprese, specializzandosi anche nel settore denominato Cyber-CAT (catastrofi
cibernetiche).
Le coperture assicurative «cyber»
coperture
cyberliability
legal
property
Le PMI, a quanto risulta finora, per ovvi motivi di budget, hanno preferito ricorrere alle
tradizionali polizze all risk/elettronica, che però tendono a lasciare fuori copertura il grosso dei
danni immateriali e di immagine che possono essere conseguenza di un incidente o un
attacco informatico.
Vista la sempre maggiore dipendenza dei cicli economici e industriali dall’informatica, l’utilizzo
di sistemi cloud e dell’Internet of Things, anche le necessità ed i rischi sulle piccole
dimensioni si sono modificate.
A tutto ciò cominciano a delinearsi risposte concrete, con progetti e diffusione di coperture
assicurative altamente specializzate sul cyber risk, ma “confezionate” e dimensionate in
termini di costi alle esigenze delle PMI o delle realtà di minori dimensioni.
Cyber
risk
Altre fonti
Niccolò Gordini – Univ.degli Studi di Milano-Bicocca - Cyber risk management: come difendersi dai rischi informatici
… concludendo …
Qualunque sia l’evoluzione del mondo web,
non sembra possibile né per le aziende né
per i singoli evitarlo in senso assoluto per
non correre rischi.
Da quanto detto finora, qualche spunto su
Consapevolezza e Prevenzione potrebbe
nascere…
Per quanto riguarda la Tutela, interessante
è quanto stanno proponendo alcuni
Assicuratori, in particolare per PMI,
aziende assimilabili e studi professionali.
Consapevolezza, Prevenzione & Tutela.
fabio meloni [email protected]
Altre fonti
Niccolò Gordini – Univ.degli Studi di Milano-Bicocca - Cyber risk management: come difendersi dai rischi informatici