La Sicurezza Informatica non è più un’opzione
Introduzione – Cyber Security
- Un ‘crimine’ o ‘reato’ informatico è un fenomeno criminale che ha come caratteristica principale ‘abuso della tecnologia informatica (hardware e software).
- Con il termine di ‘crimine informatico’ o ‘reato informatico’ si intende ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato.
- Si considera quindi un ‘crimine’ o ‘reato informatico’ sia la frode commessa attraverso il computer sia il danneggiamento del sistema informatico.
I principali articoli contenuti nel Codice Penale italiano che trattano di ‘reati informatici’ sono i seguenti:
- 615-ter – Accesso abusivo ad un sistema informatico o telematico;
- 615-quater – Detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici;
- 615-quinquies – Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informativo o telematico;
- 617-quater – Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;
- 617-quinquies – Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche.
- 635-bis – Danneggiamento di informazioni, dati e programmi informatici;
- 635-ter – Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità;
- 635-quater – Danneggiamento di sistemi informatici o telematici di pubblica utilità;
- 640-quinquies – Frode informatica del soggetto che presta servizi di certificazione di firma elettronica;
- 491-bis – Falsità di documenti informatici.
Soggetti che compiono attacchi informatici (2/2)
I soggetti che compiono attacchi con lo scopo di distruggere, compromettere, rendere non disponibili, o rubare informazioni possono essere:
- singoli hackers;
- gruppi di persone e/o associazioni aventi diversi obiettivi e scopi strategici;
- criminalità organizzata.
- I principali attacchi informatici provengono da:
Fonti delle minacce informatiche
Le principali Fonti da cui provengono minacce o attacchi informatici possono essere di due (2) tipologie:
- Interne – provengono dall’interno della struttura (es: dipendenti aziendali/enti, ecc.);
- Esterne – provengono dall’esterno della struttura (es: hackers, criminalità organizzata, ecc.).
La maggior parte delle contromisure è focalizzata sulle minacce esterne poiché più facili da individuare e contrastare.
Secondo le rilevazioni annue il numero di attacchi esterni è in costante aumento e vengono utilizzati mezzi sempre più sofisticati.
Il web è il principale vettore d’attacco anche se il rapido afflusso di smartphone e tablet sta dando spazio a nuove modalità di attacco basate sui dispositivi mobili, su cui il controllo esercitabile è inferiore.
Scenari evoluzione minacce informatiche
Gli attuali scenari di minaccia in continua evoluzione:
- Nuovi vettori d’attacco – Attacchi ad Elevata Complessità (APT), Social Media/Engineering, Mobile;
- Rapidità d’evoluzione degli attacchi – vulnerabilità 0-days, attacchi “su misura” non rilevabili;
- Evoluzione del Cyber Crime – da Hacker isolato a crimine organizzato, attacchi sempre più sofisticati;
- Obiettivi mirati – infrastrutture critiche, hacktivismo, spionaggio di segreti governativi e industriali.
Impatti, Perdite e Costi
I danni provocati da un attacco subito possono essere molteplici e non sempre sono quantificabili.
I danni provocati da un attacco informatico possono avere diversi ‘impatti’ quali:
IMPATTI ECONOMICI
- Costi diretti di ripristino;
- Perdite legate alla indisponibilità e/o interruzione della Business Continuity.
IMPATTI LEGALI
- Sanzioni amministrative per infrazione di leggi e/o norme;
- Sanzioni penali e provvedimenti accessori.
IMPATTI DI IMMAGINE
- Pubblicazione dati sensibili;
- Svantaggio in termini di competitività.;
- Svalutazione della reputazione.
Contromisure attacchi informatici
Per garantire un adeguato livello di sicurezza sono adottate specifiche contromisure che consentono di mitigare i rischi correlati alla sicurezza delle informazioni.
Alcune delle contromisure maggiormente diffuse in particolare per Aziende/Enti governativi sono:
- Adeguamento dei processi interni seguendo le linee guida definite da Standard Internazionali di riferimento in tema Sicurezza Informatica (es. ISO/IEC 27001), Modelli di Governance dei Controlli interni sui Sistemi Informativi (es: COBIT5 by ISACA), altri Modelli di riferimento per la gestione delle risorse informatiche (es: ITIL, ecc..)
- Definizione di policy/e/o procedure di Sicurezza informatica (es: DPS – Documento Programmatico Sicurezza; BCP – Business Continuity Plan, ecc..);
- Uso di antivirus / firewall;
- Cifratura dei dati e delle informazioni;
- Adeguata gestione delle Password di accesso;
- Back-up dei dati ed eventuale
- Predisposizione Sito di Disaster recovery (DR)
- Tracciamento delle operazioni svolte sui dati;
- Utilizzo di canali di comunicazione sicuri;
- Etc
Standard ISO-IEC 27001- Approccio metodologico
Per la Gestione della Sicurezza delle Informazioni di solito si fa riferimento allo standard ISO-IEC 27001 .
L’ISO-IE 27001 è uno Standard Internazionale correlato alla definizione e alla gestione di un “Sistema di Gestione della Sicurezza delle Informazioni” (SGSI o ISMS).
Tale sistema si pone come obiettivo fondamentale quello di garantire un adeguato livello di sicurezza dei dati e delle informazioni correlati ai processi in ambito.
Offerta
L’OFFERTA PREVEDE :
- Sicurezza Fisica: controllo di tutti gli impianti elettrici,idrici, condizionamento e fisici alla ricerca di punti deboli compresi i varchi elettronici per verificare la presenza di dispositivi embedded e controllo trasmissioni anomale nelle varie bande radio;
- Vulnerability Assesment e Penetration Test;
- Sicurezza Rete: controllo di tutti i cavi e cavedi alla ricerca di dispositivi di intrusione fisici e/o attivi ;
- Sicurezza delle Configurazioni dei Dispositivi di Rete : controllo di tutte le configurazioni degli apparati di rete a partire dalle schede, analisi dei componenti dei sistemi operativi e delle configurazioni;
- messa in sicurezza dei PC utente con appositi strumenti;
- messa in sicurezza dei Datacenter e dei Server ;
- messa in sicurezza delle Applicazioni attraverso la rilevazione di :
- grey code o black code,
- configurazioni errate,
- bug che possono essere vettori di zero day di sicurezza dovuti ad errori di programmazione.
- Sicurezza del Personale: analisi dei dispositivi portatili dei telefoni cellulari e smartphone. Ad esempio analisi anche dei file-system ala ricerca di documenti o prove di applicativi o dati che possono essere fatti risalire ad un comportamento anomalo dei dipendenti;
- Analisi, Progettazione, Sviluppo e Manutenzione Datacenter;
- Analisi e Sviluppo Business Continuity;
- Corsi di Cyber-difesa;
- Gestione e monitoraggio dei sistemi e del trasporto dati (Supporto H24);
- Gestione Incident relativi alla sicurezza delle informazioni (Supporto H24);
- Gestione Asset tecnologici;
- Consulenza in Gestione della Sicurezza delle Informazioni
- Progettazione sistemi di difesa attivi e passivi;
Per ulteriori informazioni scrivere a centrostudi@assoimprese.info