SlideShare a Scribd company logo
1 of 45
Download to read offline
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
La (cyber) security
ha bisogno di norme
D. (Mimmo) Squillace
presidenza@uninfo.it
mimmo_squillace@it.ibm.com
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Mimmo Squillace
Technical Relations Executive – IBM Italia
Presidente UNINFO
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza
Informatica
UNINFO e
gli Standard
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Nemmeno a farlo apposta, ieri ...
Source:
http://www.bleepingcomputer.com/news/security/ransomware-hits-san-francisco-public-transit-system-asks-for-73-000/
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Source: http://www.bleepingcomputer.com/news/security/900-000-routers-knocked-offline-in-germany-amid-rumors-of-cyber-attack/
Nemmeno a farlo apposta, ieri ...
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza
Informatica
UNINFO e
gli Standard
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
standard o Standard?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Una Norma Tecnica è un documento
che descrive lo “stato dell’arte” di:
un bene, un servizio, un processo,
un sistema, ...
Sviluppato presso un Ente di
Normazione in maniera
trasparente e democratica,
approvato in maniera
consensuale ed adottato su
base volontaria.
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Chi sviluppa le
Norme Tecniche?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Le Norme Tecniche
sono sviluppate da:
International Standard Setting Organizations
“All-others”
ISO
Telecommunication
ITU
Electrotechnical
IEC
European Standard Setting Organizations
CEN ETSICENELEC
National Standard Bodies
JTC/1
IETF&IEEE
W3C
Fora
Consorzi
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Gli Enti di Normazione
italiani sono:
CEI ed UNI
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
UNICHIM
Chimica
CIG
Gas
CTI
Termotecnica
UNSIDER
Ferro e Metalli
UNIPLAST
Materie Plastiche
CUNA
Automobili
Quando si parla
di UNI si intende
il Sistema UNI
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
UNICHIM
Chimica
CIG
Gas
UNINFO
Informatica
CTI
Termotecnica
UNSIDER
Ferro e Metalli
UNIPLAST
Materie Plastiche
CUNA
Automobili
UNINFO “fa”
gli Standard
per l’ICT
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
1 Norma EN:
● equivale a 33 Norme Nazionali
● consente l’accesso ad un mercato
di 650 milioni di persone
Perchè sono importanti?
Interoperabilità
Definizione univoca
Sicurezza prodotti
Economie di Scala
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
I settori di attività
di UNINFO
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Informatica MedicaIngegneria del SW
Sicurezza informatica
eBSF
“Traffico”
“MPEG”
Automazione Ind.
APNR-ICT
Tecnologie Additive
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
“Tecnologie abilitanti per l’I4.0”
● JTC/1-WG 9 “Big Data”
● JTC/1-WG 10 “IoT”
● JTC/1-WG 11 “Smart City”
● JTC/1-SC 38 “Cloud”
Blockchain
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza
Informatica
UNINFO e
gli Standard
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sicurezza di cosa? Intendiamoci ...
Sicurezza delle informazioni
Preservazione della riservatezza, dell’integrità e
della disponibilità delle informazioni
Riservatezza
Proprietà delle informazioni di non essere rese
disponibili o divulgate a individui, entità o
processi non autorizzati
Integrità
Proprietà relativa all’accuratezza e alla
completezza
Disponibilità
Proprietà di essere accessibile e usabile a
richiesta di un’entità autorizzata
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Da cosa ci difendiamo?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Da cosa ci difendiamo?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Da cosa ci difendiamo?
Presenza web
●
Siti vetrina o e-commerce
●
Posta elettronica
●
Accesso remoto a file e sistemi
Progettazione
●
Specifiche di prodotto / disegni
●
Know-how aziendale
●
Amministrazione e contabilità
●
Accesso ai conti aziendali
●
Dati personali dei dipendenti
●
Budget e dati finanziari
Management
●
Strategie aziendali
●
Legale rappresentanza
Produzione
●
Sistemi tecnologici
Commerciale
●
Dati dei Clienti
Malware
Sabo-
taggio
Malware
Sabo-
taggio
Attacchi
web-based
Attacchi
web-based
DoSDoS
PhishingPhishing
DoSDoS
Furto
identità
Furto
identità
Cyber
spionaggio
Cyber
spionaggio
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
Familiarizziamo con termini quali:
● Phishing
● Ramsonware o cryptolocker
● Men-in-the-middle
● Malware
● DoS (Denial of Service)
● Botnet
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
http://www.sonicwall.com/phishing/
Phishing su Internet Banking
✔ Creazione di un sito web più
possibile similare a quello legittimo
✔ Invio indiscriminato (se mirato si
tratta di spear-phshing) di email
contraffatte che portano l’utente
verso il sito web contraffatto
✔ Raccolta di credenziali valide degli
utenti tramite sito web contraffatto
✔ Riuso delle credenziali raccolte sul
sito legittimo / su altri siti per
transazioni illecite
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
Cryptolocker
✔ Apertura di allegato di email
infetto o consultazione di
sito web con contenuti
malevoli
✔ Cifratura dei contenuti del
disco locale e dei dischi di
rete acceduti
✔ Richiesta di riscatto in
Bitcoin (o altra valuta non
tracciabile) per avere le
chiavi di decifratura da
parte del malware entro 3 o
4 giorni di tempo
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero?
Attacco per finto bonifico
✔ Compromissione o registrazione
di dominio di posta elettronica di
un fornitore
✔ Apertura di un conto ponte che
non desti sospetti
✔ Invio di email per richiesta di
modifica del conto registrato per i
pagamenti verso un cliente
✔ Incasso del bonifico e
spostamento di denaro su conto
off-shore
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Ma a noi interessa davvero? [PMI]
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
D: Si sente parlare poco di attacchi alla sicurezza delle PMI, come mai?
R: Le PMI tendono ad essere vittima di attacchi generalizzati e a non
subire danni come una grande azienda. Pochi danni = poco risalto sui mass
media
D: Noi non abbiamo mai avuto problemi di questo tipo™, perché?
R: Due cause sono quelle più plausibili:
●
avete avuto MOLTA fortuna
●
non ve ne siete mai accorti
D: Quelle per la sicurezza informatica non sono altre spese inutili?
R: Le spese fatte a caso o per mettere a posto i danni tendono ad essere
inutili, un sensato livello di protezione è anche economicamente efficace.
Ma a noi interessa davvero? [PMI]
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Hackers Remotely Kill a Jeep on the
Highway.
– Wired, July 2015
Tech Insight: Hacking The
Nest Thermostat
– Dark Reading, Aug 2014
100,000 Refrigerators and other
home appliances hacked to perform
cyber attack
– The Guardian, Feb 2013
Philips Hue Light Bulbs Are Highly
Hackable
– Gizmodo, Aug 2013
Millions of Kwikset Smartkey Locks Vulnerable to
Hacking, Say Researchers– Wired, Aug 2013
Ma a noi interessa davvero? [IoT]
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Riduciamo la lunghezza delle nostre mura e consolidiamole
✔ Dove sono le informazioni aziendali?
✔ Chi vi deve poter accedere?
✔ Possono essere accentrate e messe sotto controllo?
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Riduciamo la lunghezza delle nostre mura e consolidiamole
✔ Dove sono le informazioni aziendali?
✔ Chi vi deve poter accedere?
✔ Possono essere accentrate e messe sotto controllo?
Facciamo un’analisi
del rischio in base
al nostro business!
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Adottando misure di igiene informatica su tutti i
sistemi aziendali.
✔ Antimalware
✔ Autenticazione
✔ Aggiornamento
✔ Backup
✔ Cifratura
✔ Limitazione della connettività
✔ Limitazione dei privilegi
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Gestiamo correttamente l’autenticazione ai sistemi
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
Informiamo e formiamo
periodicamente il nostro personale:
✔ su cosa devono fare
per stare in sicurezza (v. uso delle
password)
✔ su cosa non devono fare per
evitare le minacce (v. phishing)
✔ sul perché la sicurezza delle
informazioni è importante (v.
giornata odierna)
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Come ci difendiamo
I temi da toccare sono diversi e coinvolgono non solo i
tecnici (o i fornitori) informatici ma tutta l’azienda,
qualunque cosa produca!
Per essere efficaci è necessario un APPROCCIO COMPLESSIVO
alla sicurezza e, vista la complessità dei temi, non è necessario
inventarselo da capo
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
UNINFO:
Standard
per la
Sicurezza
Informatica!
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Attività di UNINFO
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Attività di UNINFO
Norme di ISO/IEC JTC 1 SC27 “IT Security
Techniques” (sono più di 150 ...)
• Sistemi di gestione per la sicurezza delle informazioni (27001,
27002)
• Linee guida per i sistemi di gestione (2700X)
• Linee guida di settore (2701X)
• Linee guida per la sicurezza (2703X-2704X)
• Certificazione della sicurezza dei prodotti (15408, 18045)
• Autenticazione e biometria (2476X)
• Protezione dei dati personali (291XX)
• Crittografia (979X, 18033)
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Sistema di Gestione per la Sicurezza delle Informazioni
(SGSI o ISMS).
• Applicabile a realtà di ogni dimensione
• Quasi 20 anni di esistenza sul mercato
• Ambito definibile a piacimento
• Approccio ciclico (PDCA)
• Costituisce un framework completo
• Dice cosa fare, non come farlo
• Rivolto al miglioramento continuo
• È un riferimento universale e certificabile
ISO/IEC 27001
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Il vero "motore" della ISO/IEC 27001 è il processo di gestione del
rischio relativo alla sicurezza delle informazioni, così specificato
genericamente nella ISO 31000:
Uno dei modi più diretti per effettuare un "trattamento del rischio"
è quello di ridurlo ad un livello accettabile adottando dei controlli di
sicurezza, dei quali la 27002 può essere considerata come un
esteso catalogo.
Analisi del rischio secondo ISO/IEC 27001:2013
Definizione
del contesto
Definizione
del contesto
Valutazione
del rischio
Valutazione
del rischio
Trattamento
del rischio
Trattamento
del rischio
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
ISO/IEC 27002:2013
La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace
Grazie dell'attenzione
This work is licensed under the
Creative Commons Attribution- NonCommercial-NoDerivs 3.0 Unported License.
To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/3.0/
Follow us on: www.uninfo.it
https://twitter.com/uninfo_it
https://www.facebook.com/UNINFO.it
http://www.slideshare.net/uninfoit
Segreteria UNINFO
uninfo@uninfo.it

More Related Content

What's hot

Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Andrea Mameli
 
Introduzione all'Internet of Things
Introduzione all'Internet of ThingsIntroduzione all'Internet of Things
Introduzione all'Internet of ThingsAntonio Pintus
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Antonio Pintus
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeArmando Martin
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaMassimo Zanardini
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per InareaAndrea Nicosia
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 

What's hot (20)

Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
 
Introduzione all'Internet of Things
Introduzione all'Internet of ThingsIntroduzione all'Internet of Things
Introduzione all'Internet of Things
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenze
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per Inarea
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 

Viewers also liked

Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informaticiBhuwan Sharma
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Cyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteCyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteManager.it
 
Commissione UNINFO “Tecnologie abililitanti per I4.0”
Commissione UNINFO “Tecnologie abililitanti per I4.0”Commissione UNINFO “Tecnologie abililitanti per I4.0”
Commissione UNINFO “Tecnologie abililitanti per I4.0”uninfoit
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersiDIALOGHI
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Cyber security in_next_gen_air_transportation_system_wo_video
Cyber security in_next_gen_air_transportation_system_wo_videoCyber security in_next_gen_air_transportation_system_wo_video
Cyber security in_next_gen_air_transportation_system_wo_videoOWASP Delhi
 

Viewers also liked (7)

Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informatici
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Cyber-Crime, un problema crescente
Cyber-Crime, un problema crescenteCyber-Crime, un problema crescente
Cyber-Crime, un problema crescente
 
Commissione UNINFO “Tecnologie abililitanti per I4.0”
Commissione UNINFO “Tecnologie abililitanti per I4.0”Commissione UNINFO “Tecnologie abililitanti per I4.0”
Commissione UNINFO “Tecnologie abililitanti per I4.0”
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Cyber security in_next_gen_air_transportation_system_wo_video
Cyber security in_next_gen_air_transportation_system_wo_videoCyber security in_next_gen_air_transportation_system_wo_video
Cyber security in_next_gen_air_transportation_system_wo_video
 

Similar to La (cyber) security ha bisogno di norme

Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEuninfoit
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 SMAU
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul ChiesaMauro Alovisio
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016CSI Piemonte
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) ChiesaFulvio Solinas ✔
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSMAU
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
Le norme tecniche nel settore ICT
Le norme tecniche nel settore ICTLe norme tecniche nel settore ICT
Le norme tecniche nel settore ICTuninfoit
 

Similar to La (cyber) security ha bisogno di norme (20)

Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Introduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPEIntroduzione Tavola Rotonda su Security a MECSPE
Introduzione Tavola Rotonda su Security a MECSPE
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - Elmetel
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Le norme tecniche nel settore ICT
Le norme tecniche nel settore ICTLe norme tecniche nel settore ICT
Le norme tecniche nel settore ICT
 

More from uninfoit

Pillole di normazione tecnica
Pillole di normazione tecnicaPillole di normazione tecnica
Pillole di normazione tecnicauninfoit
 
Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020uninfoit
 
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"uninfoit
 
Italian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off MeetingItalian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off Meetinguninfoit
 
Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0uninfoit
 
Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019uninfoit
 
Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019uninfoit
 
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 OttobreUNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 Ottobreuninfoit
 
2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compression2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compressionuninfoit
 
2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagine2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagineuninfoit
 
2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neurali2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neuraliuninfoit
 
2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione video2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione videouninfoit
 
2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?uninfoit
 
24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFO24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFOuninfoit
 
20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit 20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit uninfoit
 
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San MarinoNormazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marinouninfoit
 
Codice di Condotta e Certificazione
Codice di Condotta e CertificazioneCodice di Condotta e Certificazione
Codice di Condotta e Certificazioneuninfoit
 
Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353uninfoit
 
Normazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie AdditiveNormazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie Additiveuninfoit
 
2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma2018-06-07 Security Summit Roma
2018-06-07 Security Summit Romauninfoit
 

More from uninfoit (20)

Pillole di normazione tecnica
Pillole di normazione tecnicaPillole di normazione tecnica
Pillole di normazione tecnica
 
Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020Riunione in AIAD-STAN del 16/12/2020
Riunione in AIAD-STAN del 16/12/2020
 
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
Le norme, le PdR e le attività di Normazione Tecnica in corso per "Industry 4.0"
 
Italian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off MeetingItalian NeTEx Profile group Kick-off Meeting
Italian NeTEx Profile group Kick-off Meeting
 
Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0Normazione Tecnica e Industria 4.0
Normazione Tecnica e Industria 4.0
 
Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019Assemblea dei Soci UNI del 25 novembre 2019
Assemblea dei Soci UNI del 25 novembre 2019
 
Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019Confindustria Salerno 21 novembre 2019
Confindustria Salerno 21 novembre 2019
 
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 OttobreUNINFO at Z-Fact0r event - Bergamo 10 Ottobre
UNINFO at Z-Fact0r event - Bergamo 10 Ottobre
 
2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compression2019-06-14:7 - Neutral Network Compression
2019-06-14:7 - Neutral Network Compression
 
2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagine2019-06-14:6 - Reti neurali e compressione immagine
2019-06-14:6 - Reti neurali e compressione immagine
 
2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neurali2019-06-14:5 - Componenti per reti neurali
2019-06-14:5 - Componenti per reti neurali
 
2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione video2019-06-14:3 - Reti neurali e compressione video
2019-06-14:3 - Reti neurali e compressione video
 
2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?2019-06-14:2 - Perchè comprimere una rete neurale?
2019-06-14:2 - Perchè comprimere una rete neurale?
 
24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFO24/05/2019 Workshop AIDI-UniFI-UNINFO
24/05/2019 Workshop AIDI-UniFI-UNINFO
 
20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit 20190314 - Seminario UNINFO Security Summit
20190314 - Seminario UNINFO Security Summit
 
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San MarinoNormazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
Normazione Tecnica e DLT @ Digital Innovation - 2019 - San Marino
 
Codice di Condotta e Certificazione
Codice di Condotta e CertificazioneCodice di Condotta e Certificazione
Codice di Condotta e Certificazione
 
Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353Stakeholder meeting per CEN/TC353
Stakeholder meeting per CEN/TC353
 
Normazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie AdditiveNormazione Tecnica per Tecnologie Additive
Normazione Tecnica per Tecnologie Additive
 
2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma2018-06-07 Security Summit Roma
2018-06-07 Security Summit Roma
 

La (cyber) security ha bisogno di norme

  • 1. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace La (cyber) security ha bisogno di norme D. (Mimmo) Squillace presidenza@uninfo.it mimmo_squillace@it.ibm.com
  • 2. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Mimmo Squillace Technical Relations Executive – IBM Italia Presidente UNINFO
  • 3. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza Informatica UNINFO e gli Standard
  • 4. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Nemmeno a farlo apposta, ieri ... Source: http://www.bleepingcomputer.com/news/security/ransomware-hits-san-francisco-public-transit-system-asks-for-73-000/
  • 5. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Source: http://www.bleepingcomputer.com/news/security/900-000-routers-knocked-offline-in-germany-amid-rumors-of-cyber-attack/ Nemmeno a farlo apposta, ieri ...
  • 6. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza Informatica UNINFO e gli Standard
  • 7. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace standard o Standard?
  • 8. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Una Norma Tecnica è un documento che descrive lo “stato dell’arte” di: un bene, un servizio, un processo, un sistema, ... Sviluppato presso un Ente di Normazione in maniera trasparente e democratica, approvato in maniera consensuale ed adottato su base volontaria.
  • 9. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Chi sviluppa le Norme Tecniche?
  • 10. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Le Norme Tecniche sono sviluppate da: International Standard Setting Organizations “All-others” ISO Telecommunication ITU Electrotechnical IEC European Standard Setting Organizations CEN ETSICENELEC National Standard Bodies JTC/1
  • 11. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Le Norme Tecniche sono sviluppate da: International Standard Setting Organizations “All-others” ISO Telecommunication ITU Electrotechnical IEC European Standard Setting Organizations CEN ETSICENELEC National Standard Bodies JTC/1 IETF&IEEE W3C Fora Consorzi
  • 12. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Gli Enti di Normazione italiani sono: CEI ed UNI
  • 13. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace UNICHIM Chimica CIG Gas CTI Termotecnica UNSIDER Ferro e Metalli UNIPLAST Materie Plastiche CUNA Automobili Quando si parla di UNI si intende il Sistema UNI
  • 14. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace UNICHIM Chimica CIG Gas UNINFO Informatica CTI Termotecnica UNSIDER Ferro e Metalli UNIPLAST Materie Plastiche CUNA Automobili UNINFO “fa” gli Standard per l’ICT
  • 15. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace 1 Norma EN: ● equivale a 33 Norme Nazionali ● consente l’accesso ad un mercato di 650 milioni di persone Perchè sono importanti? Interoperabilità Definizione univoca Sicurezza prodotti Economie di Scala
  • 16. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace I settori di attività di UNINFO
  • 17. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Informatica MedicaIngegneria del SW Sicurezza informatica eBSF “Traffico” “MPEG” Automazione Ind. APNR-ICT Tecnologie Additive
  • 18. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace “Tecnologie abilitanti per l’I4.0” ● JTC/1-WG 9 “Big Data” ● JTC/1-WG 10 “IoT” ● JTC/1-WG 11 “Smart City” ● JTC/1-SC 38 “Cloud” Blockchain
  • 19. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza Informatica UNINFO e gli Standard
  • 20. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sicurezza di cosa? Intendiamoci ... Sicurezza delle informazioni Preservazione della riservatezza, dell’integrità e della disponibilità delle informazioni Riservatezza Proprietà delle informazioni di non essere rese disponibili o divulgate a individui, entità o processi non autorizzati Integrità Proprietà relativa all’accuratezza e alla completezza Disponibilità Proprietà di essere accessibile e usabile a richiesta di un’entità autorizzata
  • 21. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Da cosa ci difendiamo?
  • 22. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Da cosa ci difendiamo?
  • 23. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Da cosa ci difendiamo? Presenza web ● Siti vetrina o e-commerce ● Posta elettronica ● Accesso remoto a file e sistemi Progettazione ● Specifiche di prodotto / disegni ● Know-how aziendale ● Amministrazione e contabilità ● Accesso ai conti aziendali ● Dati personali dei dipendenti ● Budget e dati finanziari Management ● Strategie aziendali ● Legale rappresentanza Produzione ● Sistemi tecnologici Commerciale ● Dati dei Clienti Malware Sabo- taggio Malware Sabo- taggio Attacchi web-based Attacchi web-based DoSDoS PhishingPhishing DoSDoS Furto identità Furto identità Cyber spionaggio Cyber spionaggio
  • 24. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero?
  • 25. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? Familiarizziamo con termini quali: ● Phishing ● Ramsonware o cryptolocker ● Men-in-the-middle ● Malware ● DoS (Denial of Service) ● Botnet
  • 26. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? http://www.sonicwall.com/phishing/ Phishing su Internet Banking ✔ Creazione di un sito web più possibile similare a quello legittimo ✔ Invio indiscriminato (se mirato si tratta di spear-phshing) di email contraffatte che portano l’utente verso il sito web contraffatto ✔ Raccolta di credenziali valide degli utenti tramite sito web contraffatto ✔ Riuso delle credenziali raccolte sul sito legittimo / su altri siti per transazioni illecite
  • 27. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? Cryptolocker ✔ Apertura di allegato di email infetto o consultazione di sito web con contenuti malevoli ✔ Cifratura dei contenuti del disco locale e dei dischi di rete acceduti ✔ Richiesta di riscatto in Bitcoin (o altra valuta non tracciabile) per avere le chiavi di decifratura da parte del malware entro 3 o 4 giorni di tempo
  • 28. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? Attacco per finto bonifico ✔ Compromissione o registrazione di dominio di posta elettronica di un fornitore ✔ Apertura di un conto ponte che non desti sospetti ✔ Invio di email per richiesta di modifica del conto registrato per i pagamenti verso un cliente ✔ Incasso del bonifico e spostamento di denaro su conto off-shore
  • 29. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Ma a noi interessa davvero? [PMI]
  • 30. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace D: Si sente parlare poco di attacchi alla sicurezza delle PMI, come mai? R: Le PMI tendono ad essere vittima di attacchi generalizzati e a non subire danni come una grande azienda. Pochi danni = poco risalto sui mass media D: Noi non abbiamo mai avuto problemi di questo tipo™, perché? R: Due cause sono quelle più plausibili: ● avete avuto MOLTA fortuna ● non ve ne siete mai accorti D: Quelle per la sicurezza informatica non sono altre spese inutili? R: Le spese fatte a caso o per mettere a posto i danni tendono ad essere inutili, un sensato livello di protezione è anche economicamente efficace. Ma a noi interessa davvero? [PMI]
  • 31. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Hackers Remotely Kill a Jeep on the Highway. – Wired, July 2015 Tech Insight: Hacking The Nest Thermostat – Dark Reading, Aug 2014 100,000 Refrigerators and other home appliances hacked to perform cyber attack – The Guardian, Feb 2013 Philips Hue Light Bulbs Are Highly Hackable – Gizmodo, Aug 2013 Millions of Kwikset Smartkey Locks Vulnerable to Hacking, Say Researchers– Wired, Aug 2013 Ma a noi interessa davvero? [IoT]
  • 32. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo
  • 33. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Riduciamo la lunghezza delle nostre mura e consolidiamole ✔ Dove sono le informazioni aziendali? ✔ Chi vi deve poter accedere? ✔ Possono essere accentrate e messe sotto controllo?
  • 34. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Riduciamo la lunghezza delle nostre mura e consolidiamole ✔ Dove sono le informazioni aziendali? ✔ Chi vi deve poter accedere? ✔ Possono essere accentrate e messe sotto controllo? Facciamo un’analisi del rischio in base al nostro business!
  • 35. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Adottando misure di igiene informatica su tutti i sistemi aziendali. ✔ Antimalware ✔ Autenticazione ✔ Aggiornamento ✔ Backup ✔ Cifratura ✔ Limitazione della connettività ✔ Limitazione dei privilegi
  • 36. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Gestiamo correttamente l’autenticazione ai sistemi
  • 37. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo Informiamo e formiamo periodicamente il nostro personale: ✔ su cosa devono fare per stare in sicurezza (v. uso delle password) ✔ su cosa non devono fare per evitare le minacce (v. phishing) ✔ sul perché la sicurezza delle informazioni è importante (v. giornata odierna)
  • 38. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Come ci difendiamo I temi da toccare sono diversi e coinvolgono non solo i tecnici (o i fornitori) informatici ma tutta l’azienda, qualunque cosa produca! Per essere efficaci è necessario un APPROCCIO COMPLESSIVO alla sicurezza e, vista la complessità dei temi, non è necessario inventarselo da capo
  • 39. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace UNINFO: Standard per la Sicurezza Informatica!
  • 40. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Attività di UNINFO
  • 41. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Attività di UNINFO Norme di ISO/IEC JTC 1 SC27 “IT Security Techniques” (sono più di 150 ...) • Sistemi di gestione per la sicurezza delle informazioni (27001, 27002) • Linee guida per i sistemi di gestione (2700X) • Linee guida di settore (2701X) • Linee guida per la sicurezza (2703X-2704X) • Certificazione della sicurezza dei prodotti (15408, 18045) • Autenticazione e biometria (2476X) • Protezione dei dati personali (291XX) • Crittografia (979X, 18033)
  • 42. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). • Applicabile a realtà di ogni dimensione • Quasi 20 anni di esistenza sul mercato • Ambito definibile a piacimento • Approccio ciclico (PDCA) • Costituisce un framework completo • Dice cosa fare, non come farlo • Rivolto al miglioramento continuo • È un riferimento universale e certificabile ISO/IEC 27001
  • 43. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Il vero "motore" della ISO/IEC 27001 è il processo di gestione del rischio relativo alla sicurezza delle informazioni, così specificato genericamente nella ISO 31000: Uno dei modi più diretti per effettuare un "trattamento del rischio" è quello di ridurlo ad un livello accettabile adottando dei controlli di sicurezza, dei quali la 27002 può essere considerata come un esteso catalogo. Analisi del rischio secondo ISO/IEC 27001:2013 Definizione del contesto Definizione del contesto Valutazione del rischio Valutazione del rischio Trattamento del rischio Trattamento del rischio
  • 44. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace ISO/IEC 27002:2013
  • 45. La (cyber) security ha bisogno di norme | Milano 29 novembre 2016 | Mimmo Squillace Grazie dell'attenzione This work is licensed under the Creative Commons Attribution- NonCommercial-NoDerivs 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/3.0/ Follow us on: www.uninfo.it https://twitter.com/uninfo_it https://www.facebook.com/UNINFO.it http://www.slideshare.net/uninfoit Segreteria UNINFO uninfo@uninfo.it