SlideShare a Scribd company logo
1 of 33
© Via Virtuosa - Riproduzione riservata
Un volo sulla Cybersecurity
Rotary Club Arzignano - Lunedì 6 Febbraio 2017
Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA)
Dr. Luca Moroni – Via Virtuosa
Nassim Nicholas Taleb – Il cigno nero
Giardino della villa di Valsanzibio - Galzignano Terme -PD
© Via Virtuosa - Riproduzione riservata
Luca Moroni
Da 15 anni sono appassionato di Sicurezza Informatica a livello
professionale tenendo seminari anche internazionali sull’argomento.
Studio, scrivo e pubblico su questi temi quando devo capirne di più.
Sono un auditor e broker e seleziono per i clienti le aziende fornitrici di
Servizi di Sicurezza Informatica e IT Governance in base alle loro
competenze specifiche.
Sono fautore da sempre della aggregazioni di rete.
Credo che in questo ambito sia necessario avere un filtro. “Avere una
Cybersicurezza sicura” per questo è nata Via Virtuosa
IN CASE OF INFORMATION SECURITY PROBLEMS
SCRATCH OFF GENTLY WITH COIN
© Via Virtuosa - Riproduzione riservata
World: Cyber Incident = Loss of Money
© Via Virtuosa - Riproduzione riservata
Da noi: Incidente Informatico = Perdita soldi
© Via Virtuosa - Riproduzione riservata
Ma cosa è un Incidente Informatico?
?
© Via Virtuosa - Riproduzione riservata
Cosa Vuol dire essere resilienti?
© Via Virtuosa - Riproduzione riservata
Cause degli incidenti
Report from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
© Via Virtuosa - Riproduzione
port from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
© Via Virtuosa - Riproduzione riservata
Dentro il castello si fa il business
Borgo di Hochosterwitz Carinzia - Austria
© Via Virtuosa - Riproduzione riservata
Il vecchio e il nuovo perimetro dell’azienda liquida
Il fatto che gli utenti siano diventati più “mobili” e flessibili ha cambiato
drasticamente i modelli di lavoro. Meno di dieci anni fa, l’ufficio era il centro
delle attività e richiedeva una presenza regolare; adesso molti dipendenti
sono liberi di scegliere il loro ambiente di lavoro e le ore di lavoro.
© Via Virtuosa - Riproduzione riservata
Principali Rischi
Allianz Risk Barometer 2016
45% è Rischio Cyber
© Via Virtuosa - Riproduzione riservata
Le zone a maggior rischio Cyber
The Global Risks Report 2016 11th Edition by the World Economic Forum
© Via Virtuosa - Riproduzione riservata
L’esposizione al Rischio Cyber nel NE
Via Virtuosa Research. Sample of 70 NE Companies ranked using “Determining Your
Organization’s Information Risk Assessment and Management” – ENISA Methodology
30% devono evitare
il rischio
© Via Virtuosa - Riproduzione riservata
Ma chi vuoi che venga da me?
© Via Virtuosa - Riproduzione riservata
Prevenire
© Via Virtuosa - Riproduzione riservata
Chi mi aiuta?
Es 1: Quello che mi vende il firewall e l’antivirus.
Es 2: Il noto produttore di Hardware che adesso fa anche
prodotti di Sicurezza Informatica. Se dice lui che serve,
nessuno in azienda lo può contestare.
Ahh ok… quindi tu chiedi a chi ti ha venduto e installato i
prodotti di sicurezza o che li produce, se ti proteggono ☹
Hai mai sentito parlare della segregazione
© Via Virtuosa - Riproduzione riservata
Bisogna diventare più attenti
Firewall e antivirus non bastano più
Nessuno più spara con il bazooka sulla porta.
Per Virus come Criptolocker non c’è ad oggi Antivirus
© Via Virtuosa - Riproduzione riservata
Obiettivi
Soldi
Informazioni
Danno Reputazionale
Posso essere un obiettivo di attacco indiretto
© Via Virtuosa - Riproduzione riservata
Il Phishing
© Via Virtuosa - Riproduzione riservata
Come finisce
http://tribunatreviso.gelocal.it/treviso/cronaca/2015/03/12/news/hacker-all-attacco-di-contarina-violati-dati-e-archivi-1.11030528
© Via Virtuosa - Riproduzione riservata
Truffe On Line
http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
© Via Virtuosa - Riproduzione riservata
Come finisce
Giornale di Vicenza 6/11/2015
© Via Virtuosa - Riproduzione riservata
Le password
La mia password dell’Home Banking: KusT%V&t22”hh#w(791
Le tue?
La mia password della posta: Kffr4$015$Hss!
La mia password per leggere il giornale on-line: Pippo23/
© Via Virtuosa - Riproduzione riservata
Le password
Metti la password sul PC? E allora…
© Via Virtuosa - Riproduzione riservata
Social Media
La legge (Art. 10 c.c. art. 96 L.
633/1941) stabilisce che si possano
pubblicare le immagini e i video altrui
soltanto qualora chi vi è ritratto abbia
precedentemente prestato il proprio
consenso alla pubblicazione.
Se la pubblicazione illecita
dell’immagine offende la reputazione di
chi vi è ritratto, chi l’ha diffusa, oltre a
dover risarcire il danno, deve rispondere
anche del reato di diffamazione
aggravata (Art. 595 c. p.) e rischia la
pena della reclusione da sei mesi a tre
anni o della multa non inferiore a 516
euro.
Luca sei troppo grasso
http://www.laleggepertutti.it/45433_pubblicare-su-internet-immagini-altrui-senza-consenso-quali-rischi#sthash.9novcE8B.dpuf
© Via Virtuosa - Riproduzione riservata
I dispositivi mobili
© Via Virtuosa - Riproduzione riservata
Danno Reputazionale
https://www.youtube.com/watch?v=5YGc4zOqozo
United breaks guitars: 180 milioni per una chitarra
© Via Virtuosa - Riproduzione riservata
Il Cloud
Le mie informazioni (il mio patrimonio) sono in mano ad altri
Vanno analizzati costi e benefici
E’ una grande opportunità ma devo valutare i rischi
Non posso chiedere a chi mi vende il Cloud se va bene. Per lui è
una grande opportunità
© Via Virtuosa - Riproduzione riservata
IoT e Fabbrica 4.0 e Cybersecurity
Prague 25 March 2016 https://youtu.be/fwPu1hxXzNs
Regolamento Europeo sulla Privacy a partire dal 25 maggio 2018.
L’Articolo 25 EU RGPD "Protezione dei dati fin dalla progettazione e protezione
per impostazione predefinita". Per chi sviluppa software sarà una incombenza
notevole. Creare le competenze sullo scrivere codice sicuro negli sviluppatori
non è banale. Per la prima volta le SW House dovranno rispondere dei propri
bug di sicurezza. Gli utenti del software potranno rivalersi in caso di un data
Breach.
Meglio non improvvisare
© Via Virtuosa - Riproduzione riservata
Capire la situazione
© Via Virtuosa - Riproduzione riservata
La Cybersecurity non è un investimento che
produce guadagni ma previene le perdite
• Prima cosa è capire la situazione ed identificare i rischi
• Definire delle regole e una strategia per misurare,
gestire e mitigare il rischio Cyber.
• Nelle aziende che analizzano la Cybersecurity,
tipicamente solo il 10% delle Vulnerabilità evidenziate
da una analisi sono rischio residuo. Il 90% possono essere
risolte.
• PMI e Professionisti sono esposti ad un grande rischio e
serve consapevolezza.
• Bisogna pensare ad un paracadute in caso di incidenti
Cyber
• I vettori di cui vi ho parlato in questa presentazione fra
qualche mese saranno diversi
Conclusioni
© Via Virtuosa - Riproduzione riservata
Salvaguardate il vostro castello
© Via Virtuosa - Riproduzione riservata
Domande?
© Via Virtuosa - Riproduzione riservata
Grazie
l.moroni@viavirtuosa.it

More Related Content

What's hot

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 

What's hot (20)

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Caso 3
Caso 3Caso 3
Caso 3
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 

Viewers also liked

La Universidá Llaboral
La Universidá LlaboralLa Universidá Llaboral
La Universidá Llaboralfomen2
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecuritysommerville-videos
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber SecurityStephen Lahanas
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Imperva
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 
Cyber security
Cyber securityCyber security
Cyber securitySiblu28
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime pptMOE515253
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security pptLipsita Behera
 

Viewers also liked (8)

La Universidá Llaboral
La Universidá LlaboralLa Universidá Llaboral
La Universidá Llaboral
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 

Similar to Un Volo Sulla Cybersecurity

ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSALuca_Moroni
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioniGiulio Coraggio
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)Pierluigi Paganini
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3PierpaoloDalCortivo
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaWebinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaGruppo Doxer
 
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskWebinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskGruppo Doxer
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&aFrancesco Bottaro
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Webinar "Smartworking. Precauzioni per l'uso"
Webinar "Smartworking. Precauzioni per l'uso"Webinar "Smartworking. Precauzioni per l'uso"
Webinar "Smartworking. Precauzioni per l'uso"Gruppo Doxer
 
Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"Gruppo Doxer
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacynetWork S.a.s
 

Similar to Un Volo Sulla Cybersecurity (20)

ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSA
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioni
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Assicurazione cyber
 Assicurazione cyber Assicurazione cyber
Assicurazione cyber
 
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaWebinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
 
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber RiskWebinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
Webinar - Smart Working: precauzioni per l'uso - Smart Working & Cyber Risk
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&a
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Webinar "Smartworking. Precauzioni per l'uso"
Webinar "Smartworking. Precauzioni per l'uso"Webinar "Smartworking. Precauzioni per l'uso"
Webinar "Smartworking. Precauzioni per l'uso"
 
Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"Slides webinar "Smart-working precauzioni per l'uso"
Slides webinar "Smart-working precauzioni per l'uso"
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 

More from Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk complianceLuca Moroni ✔✔
 

More from Luca Moroni ✔✔ (17)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 

Un Volo Sulla Cybersecurity

  • 1. © Via Virtuosa - Riproduzione riservata Un volo sulla Cybersecurity Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa Nassim Nicholas Taleb – Il cigno nero Giardino della villa di Valsanzibio - Galzignano Terme -PD
  • 2. © Via Virtuosa - Riproduzione riservata Luca Moroni Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale tenendo seminari anche internazionali sull’argomento. Studio, scrivo e pubblico su questi temi quando devo capirne di più. Sono un auditor e broker e seleziono per i clienti le aziende fornitrici di Servizi di Sicurezza Informatica e IT Governance in base alle loro competenze specifiche. Sono fautore da sempre della aggregazioni di rete. Credo che in questo ambito sia necessario avere un filtro. “Avere una Cybersicurezza sicura” per questo è nata Via Virtuosa IN CASE OF INFORMATION SECURITY PROBLEMS SCRATCH OFF GENTLY WITH COIN
  • 3. © Via Virtuosa - Riproduzione riservata World: Cyber Incident = Loss of Money
  • 4. © Via Virtuosa - Riproduzione riservata Da noi: Incidente Informatico = Perdita soldi
  • 5. © Via Virtuosa - Riproduzione riservata Ma cosa è un Incidente Informatico? ?
  • 6. © Via Virtuosa - Riproduzione riservata Cosa Vuol dire essere resilienti?
  • 7. © Via Virtuosa - Riproduzione riservata Cause degli incidenti Report from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt © Via Virtuosa - Riproduzione port from Davos: Board Oversight of Cyberresilience. http://on.bcg.com/2kR9lgt
  • 8. © Via Virtuosa - Riproduzione riservata Dentro il castello si fa il business Borgo di Hochosterwitz Carinzia - Austria
  • 9. © Via Virtuosa - Riproduzione riservata Il vecchio e il nuovo perimetro dell’azienda liquida Il fatto che gli utenti siano diventati più “mobili” e flessibili ha cambiato drasticamente i modelli di lavoro. Meno di dieci anni fa, l’ufficio era il centro delle attività e richiedeva una presenza regolare; adesso molti dipendenti sono liberi di scegliere il loro ambiente di lavoro e le ore di lavoro.
  • 10. © Via Virtuosa - Riproduzione riservata Principali Rischi Allianz Risk Barometer 2016 45% è Rischio Cyber
  • 11. © Via Virtuosa - Riproduzione riservata Le zone a maggior rischio Cyber The Global Risks Report 2016 11th Edition by the World Economic Forum
  • 12. © Via Virtuosa - Riproduzione riservata L’esposizione al Rischio Cyber nel NE Via Virtuosa Research. Sample of 70 NE Companies ranked using “Determining Your Organization’s Information Risk Assessment and Management” – ENISA Methodology 30% devono evitare il rischio
  • 13. © Via Virtuosa - Riproduzione riservata Ma chi vuoi che venga da me?
  • 14. © Via Virtuosa - Riproduzione riservata Prevenire
  • 15. © Via Virtuosa - Riproduzione riservata Chi mi aiuta? Es 1: Quello che mi vende il firewall e l’antivirus. Es 2: Il noto produttore di Hardware che adesso fa anche prodotti di Sicurezza Informatica. Se dice lui che serve, nessuno in azienda lo può contestare. Ahh ok… quindi tu chiedi a chi ti ha venduto e installato i prodotti di sicurezza o che li produce, se ti proteggono ☹ Hai mai sentito parlare della segregazione
  • 16. © Via Virtuosa - Riproduzione riservata Bisogna diventare più attenti Firewall e antivirus non bastano più Nessuno più spara con il bazooka sulla porta. Per Virus come Criptolocker non c’è ad oggi Antivirus
  • 17. © Via Virtuosa - Riproduzione riservata Obiettivi Soldi Informazioni Danno Reputazionale Posso essere un obiettivo di attacco indiretto
  • 18. © Via Virtuosa - Riproduzione riservata Il Phishing
  • 19. © Via Virtuosa - Riproduzione riservata Come finisce http://tribunatreviso.gelocal.it/treviso/cronaca/2015/03/12/news/hacker-all-attacco-di-contarina-violati-dati-e-archivi-1.11030528
  • 20. © Via Virtuosa - Riproduzione riservata Truffe On Line http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
  • 21. © Via Virtuosa - Riproduzione riservata Come finisce Giornale di Vicenza 6/11/2015
  • 22. © Via Virtuosa - Riproduzione riservata Le password La mia password dell’Home Banking: KusT%V&t22”hh#w(791 Le tue? La mia password della posta: Kffr4$015$Hss! La mia password per leggere il giornale on-line: Pippo23/
  • 23. © Via Virtuosa - Riproduzione riservata Le password Metti la password sul PC? E allora…
  • 24. © Via Virtuosa - Riproduzione riservata Social Media La legge (Art. 10 c.c. art. 96 L. 633/1941) stabilisce che si possano pubblicare le immagini e i video altrui soltanto qualora chi vi è ritratto abbia precedentemente prestato il proprio consenso alla pubblicazione. Se la pubblicazione illecita dell’immagine offende la reputazione di chi vi è ritratto, chi l’ha diffusa, oltre a dover risarcire il danno, deve rispondere anche del reato di diffamazione aggravata (Art. 595 c. p.) e rischia la pena della reclusione da sei mesi a tre anni o della multa non inferiore a 516 euro. Luca sei troppo grasso http://www.laleggepertutti.it/45433_pubblicare-su-internet-immagini-altrui-senza-consenso-quali-rischi#sthash.9novcE8B.dpuf
  • 25. © Via Virtuosa - Riproduzione riservata I dispositivi mobili
  • 26. © Via Virtuosa - Riproduzione riservata Danno Reputazionale https://www.youtube.com/watch?v=5YGc4zOqozo United breaks guitars: 180 milioni per una chitarra
  • 27. © Via Virtuosa - Riproduzione riservata Il Cloud Le mie informazioni (il mio patrimonio) sono in mano ad altri Vanno analizzati costi e benefici E’ una grande opportunità ma devo valutare i rischi Non posso chiedere a chi mi vende il Cloud se va bene. Per lui è una grande opportunità
  • 28. © Via Virtuosa - Riproduzione riservata IoT e Fabbrica 4.0 e Cybersecurity Prague 25 March 2016 https://youtu.be/fwPu1hxXzNs Regolamento Europeo sulla Privacy a partire dal 25 maggio 2018. L’Articolo 25 EU RGPD "Protezione dei dati fin dalla progettazione e protezione per impostazione predefinita". Per chi sviluppa software sarà una incombenza notevole. Creare le competenze sullo scrivere codice sicuro negli sviluppatori non è banale. Per la prima volta le SW House dovranno rispondere dei propri bug di sicurezza. Gli utenti del software potranno rivalersi in caso di un data Breach. Meglio non improvvisare
  • 29. © Via Virtuosa - Riproduzione riservata Capire la situazione
  • 30. © Via Virtuosa - Riproduzione riservata La Cybersecurity non è un investimento che produce guadagni ma previene le perdite • Prima cosa è capire la situazione ed identificare i rischi • Definire delle regole e una strategia per misurare, gestire e mitigare il rischio Cyber. • Nelle aziende che analizzano la Cybersecurity, tipicamente solo il 10% delle Vulnerabilità evidenziate da una analisi sono rischio residuo. Il 90% possono essere risolte. • PMI e Professionisti sono esposti ad un grande rischio e serve consapevolezza. • Bisogna pensare ad un paracadute in caso di incidenti Cyber • I vettori di cui vi ho parlato in questa presentazione fra qualche mese saranno diversi Conclusioni
  • 31. © Via Virtuosa - Riproduzione riservata Salvaguardate il vostro castello
  • 32. © Via Virtuosa - Riproduzione riservata Domande?
  • 33. © Via Virtuosa - Riproduzione riservata Grazie l.moroni@viavirtuosa.it