Perché oggi è importante tutelare le informazioni ed i sistemi informativi, le minacce e gli attori Romano Castagnara
Perché oggi è importante tutelare le
informazioni ed i sistemi informativi,
le minacce e gli attori
Romano Castagnara
I “GRATTACAPI” DEGLI EXECUTIVE
Reputazione
Aziendale e
Personale
Tutela del
Patrimonio
aziendale
Incremento
dell’efficienza
Riduzione
dei costi
Rispetto delle
Leggi e delle
normative vigenti
Continuità di
Business
Adeguamenti
agli standard
di settore
Concorrenza
3
“Il PC / la rete /
il server sono
lenti….”
“Perché mi
chiede budget
sempre più
elevati ?”
“Non capisco
che cosa
stanno
facendo…”
“Perché quel
menagramo mi
parla di DISASTRI
?”
“Non
funziona
mai niente… “Non
capiscono i
miei
problemi..”
“Mi impongono
regole sempre
più complesse”
IT Mgr
Board
Utenti
I “GRATTACAPI” DELL’IT MANAGER
4
LA SOCIETÀ DELL’ INFORMAZIONE
Cos’è successo negli ultimi anni e cosa sta
succedendo oggi??
Rapido sviluppo dei mezzi e delle tecnologie di
comunicazione.
I costi sempre più ridotti consentono a chiunque di usufruire
di tecnologie e mezzi fino a poco tempo fa privilegio di
pochi.
Alcuni strumenti sono diventati parte della vita comune di
tutti noi (smartphone, l’e-mail, Internet….)
5
GLI EFFETTI
Relativamente alle Informazioni, si assiste ad un considerevole
aumento in termini di:
Quantità
Modalità di fruizione
Mobilità
VALORE
L’estrema velocità dell’evoluzione tecnologica
non ha consentito di sviluppare un’adeguata
cultura della sicurezza negli utenti delle
suddette tecnologie.
I “furbi”, i truffatori ed i malintenzionati sanno
usare benissimo tutte le potenzialità offerte
dalle nuove tecnologie
6
GLI EFFETTI DELLA LEGGE DI MOORE
1985- Supercomputer Cray2
Ipad 2 – 2011
64 GB 1982 – Disco HP 7933 –
26.000$ 404 MB
1987 – PC HP ES/12 – 4.000$
CPU 286 12Mhz, 640 KB Ram, 40 MB disk
1/32 costo - capacità x 165
Nel 1965, Moore ipotizzò che le prestazioni dei
microprocessori sarebbero raddoppiate ogni
12 mesi circa. La legge venne riformulata alla fine
degli anni ottanta ed elaborata nella sua forma
definitiva, ovvero che le prestazione dei processori
raddoppiano ogni 18 mesi.
7
Sistemi
Informativi
IL RUOLO DEI SISTEMI INFORMATIVI NELLE AZIENDE
Supporto all’operatività
nella gestione dei processi aziendali
Contenitore e strumento di elaborazione
delle informazioni
aziendali
Core
Business
Vendite Produzione
Logistica
Amministrazione
Finanza
e
Controllo
Acquisti
Informazioni Riservate
e Confidenziali
14
MINACCE, IMPATTI E RISCHI
Asset
Valore Compromissio
ne
Frequenza
sono soggetti a
Minacce
Impatto
che insistono
sugli
causano una
accadono con una data
definiscono
definiscono
misura l’importanza degli
Contromisure
Rischio
residuo riducono limitano
16
Categorie di
minacce
Naturali Umane Non Umane
Dall’interno
Non
intenzionali Intenzionali
Dall’esterno
LE MINACCE
17
LE MINACCE ESTERNE
L’evoluzione tecnologica Connettività globale Mercato globale Minacce
globali
Cyber Crime:
• bassi costi di realizzazione;
• attività realizzate stando seduti di fronte ad un computer,
lontani quindi dalla scena crimine (spesso da paesi esteri
rispetto a dove avviene il reato);
• comporta una difficoltà oggettiva di tracciare e
perseguire i crimini di natura transnazionale;
Basso rischio + alto ROI = Sarebbe fantastico se non
fosse illegale I problemi non arrivano solo da criminali in cerca di guadagni facili, ma anche da:
gruppi di attivisti spinti da motivazioni sociali, economiche, politiche o ambientali;
aziende concorrenti;
governi nazionali attraverso azioni di guerra elettronica (cyber warfare) mirate a mettere in
crisi infrastrutture critiche e/o aziende importanti di paesi nemici (a volte anche alleati).
18
LE MINACCE ESTERNE
Fonte CSI/FBI Computer crime and security survey.
Campione intervistato 252 aziende ed enti.
19
LE MINACCE ESTERNE
Attacco hacker a Facebook mercoledì, novembre 16th, 2011
Una vera e propria invasione di immagini pornografiche e violente
su Facebook. Nelle ultime quarantott’ore le pagine di un gruppo di utenti del
piu’ famoso social network sono state letteralmente bersagliate da una serie
di ‘spam’ comparsi sui profili degli iscritti.
“Il nostro team ha risposto velocemente e abbiamo eliminato la maggior
parte dei messaggi spazzatura”, ha detto il portavoce della
compagnia Frederic Wolens ai media americani. “Siamo al lavoro per
migliorare i nostri sistemi di difesa per il futuro, e stiamo effettuando diverse
indagini per identificare i responsabili”, ha spiegato ancora il portavoce della
societa’, sottolineando che l’attacco non ha compromesso la riservatezza
dei dati personali degli 800 milioni di utenti del social network.
20
LA MINACCIA INSIDER
Più della metà delle minacce arrivano dall’interno dell’impresa.
Fra il 70-80% secondo PWC e Computer Security Institute
Oltre il 51 % secondo IDC e Meta Group.
L’ “insider” rappresenta il più grosso problema di Sicurezza a causa della
conoscenza che egli ha dei processi aziendali e dei relativi sistemi informativi
L’insider può essere spinto a compiere un atto illecito se:
Automotivato
risentimento nei confronti dell’azienda o di un superiore
ne ottiene (o crede di ottenerne) un beneficio economico
Reclutato direttamente o indirettamente
promesse di ritorni economici
assunzione da parte della concorrenza
Inconsapevolmente reso partecipe
attraverso tecniche di social engineering
Phishing, Smishing, Malware, Keylogger, Trojan horse, …
A causa di scarsa competenza o sensibilità sulla sicurezza
22
LA MINACCIA INSIDER
I segreti dell'OLED TV di
Samsung sono stati trafugati 09:52 - 6 aprile 2012
Samsung è stata oggetto di spionaggio industriale per
la tecnologia OLED TV. In Corea sono state arrestate 11
persone. Si pensa che possa essere coinvolta la rivale
LG, ma solo il processo svelerà ogni dettaglio.
Lo spionaggio industriale ha colpito Samsung: 11
persone sarebbero coinvolte in un'operazione che
probabilmente ha consentito il trafugamento di
informazioni e dati sulla tecnologia OLED. La polizia
sudcoreana ieri ha effettuato l'arresto dei sospettati,
che secondo le prime ricostruzioni sarebbero stati
pagati profumatamente da una concorrente di
Samsung.
Fra l'altro pare che le 11 persone coinvolte abbiano
approfittato dei rapporti diretti con l'azienda: si tratta
infatti di impiegati e ricercatori interni ed esterni.
Un ricercatore di Samsung Mobile Display, il cui nome è
mantenuto segreto, avrebbe ricevuto circa 168mila
dollari per sottrarre i progetti in cui era direttamente
coinvolto. Pare che abbia tradito l'azienda a causa di
una mancata promozione. Dopodiché avrebbe venduto
ogni documento segreto a una concorrente di
Samsung e tentato di fare lo stesso con un produttore
cinese.
24
LA MINACCIA INSIDER
A differenza di qualunque altro bene di valore, un informazione, non essendo un
oggetto fisico, la si può rubare, semplicemente copiandola e lasciando l’originale
al proprio posto…. e portarne via una grande quantità è facilissimo.
26
ALCUNI CASI VISSUTI
Il contesto
Azienda italiana proprietà di una multinazionale del settore food.
Il caso
Infezione da virus a causa di un dipendente che usando il PC portatile
da casa ha navigato in siti infetti. Diffusione del virus a qualche
centinaio di sistemi aziendali.
Le conseguenze
Chiusura delle connessioni di rete verso le società estere del gruppo
e verso le 25 società consociate in Italia per 3 giorni. Inoperatività
parziale o totale per circa 600 persone in Italia in quanto i sistemi
informativi erano centralizzati presso la sede principale.
28
ALCUNI CASI VISSUTI
Il contesto
Piccola azienda italiana del settore manutenzioni e servizi ai clienti.
Fatturato annuo circa 25M€.
Il caso
Alla chiusura della semestrale l’azienda riscontra una perdita del 40%
circa del proprio ordinato (negli anni sempre stato abbastanza stabile).
La causa
Alcuni mesi prima, sono usciti dall’azienda 2 dipendenti che hanno
fondato una loro società in concorrenza, portandosi via tutto il
database clienti.
Le informazioni sui clienti ed i relativi servizi offerti erano accessibili da
chiunque all’interno dell’azienda.
29
ALCUNI CASI VISSUTI
Il contesto
Azienda italiana del settore finanza/assicurazioni.
Il caso
Un Venerdì pomeriggio viene inviato ad una delle loro
banche una richiesta di bonifico su conto estero di oltre
3.400.000 €.
La banca esegue l’ordine di bonifico.
Il problema
L’ordine di bonifico è FALSO!
30
ALCUNI CASI VISSUTI
Il contesto
Primaria azienda italiana del settore finanza/assicurazioni.
Il caso
Molteplici casi di fuga di informazioni riservate verso i media (in particolare
giornali), relative ai prossimi consigli di Amministrazione.
Il presunto colpevole
Per la Direzione, il problema era dovuto alla scarsa sicurezza dei sistemi
informativi.
L’analisi
L’analisi ha rivelato che il problema poteva avere molteplici cause, in quanto
sono state evidenziate delle gravi carenze nei processi, nelle procedure
adottate oltre ad una scarsa consapevolezza del personale in tema sicurezza.
Le vulnerabilità nei sistemi informativi sono risultate essere marginali.
31
ALCUNI CASI VISSUTI
Il contesto
Primaria azienda nel settore finanziario/assicurativo
Il caso
I documenti relativi ad un progetto internazionale di consolidamento
delle filiali è stato diffuso su internet provocandone il fallimento e la
perdita considerevole (dell’ordine delle decine di M€).
L’analisi
Un consulente esterno ha depositato i file relativi al progetto su un
servizio di storage in cloud. A causa di una disattenzione da parte del
consulente i file erano in un area condivisa aperta a chiunque, quindi
sono stati indicizzati dai motori di ricerca e resi pubblici sulla rete
internet.
32