SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
TorinoIN - 16 Febbraio 2016TorinoIN - 16 Febbraio 2016
World’s Biggest Data Breach:
un’analisi «out of the box»
di Security Incidents
e Fughe di Informazioni
Raoul «Nobody» Chiesa
President, Security Brokers
TorinoIN - 16 Febbraio 2016
Chi sono
 Presidente, fondatore Security Brokers SCpA
 Direttore, CyberDefcon Ltd.
 Special Senior Advisor in tema di Cybercrime @ UNICRI
(United Nations Interregional Crime & Justice Research Institute)
 Former PSG Member, ENISA (Permanent Stakeholders Group @ European Union Network
& Information Security Agency) – 2010/2012, 2013/2015
 Socio Fondatore, CLUSIT (Associazione Italiana per la Sicurezza Informatica)
 Comitato Direttivo, AIP/OPSI (Osservatorio Sicurezza & Privacy)
 Membro del board, ISECOM (Institute for Security and Open Methodologies)
 Membro del board, OWASP, Capitolo Italiano (Open Web Application Security Project)
 Cultural Attachè, APWG European Chapter
 Roster of Experts Member, ITU (International Telecomunication Union, Ginevra)
 Sostenitore di svariate comunità in tema di InfoSec
TorinoIN - 16 Febbraio 2016
Chi siamo
Security Brokers ScpA
 Ci occupiamo di argomenti estremamente interessanti, forti del know-how frutto di +20 anni di
esperienze e di +30 esperti molto noti negli ambienti dell’Information Security e della Cyber
Intelligence (ma non solo!).
 Le principali famiglie di servizi sono riassumibili come segue:
 Proactive Security
 con forte specializzazione su TLC & Mobile, SCADA & IA, ICN & Trasporti, Space & Air, Social
Networks, e-health, *…+
 Post-Incident
 Attacker’s profiling, Digital Forensics (Host, Network, Mobile, GPS, etc..), Trainings
 Cyber Security Strategic Consulting (Technical, Legal, Compliance, PR, Strategy)
 On-demand «Ninja Teams»
 Security Incident PR Handling & Management
 Aspetti psicologici, sociali e comportamentali
 Cybercrime Intelligence
 Targeted Threat Intelligence, Botnet takeovers, takedowns, Cybercriminals bounting, Cyber Intelligence
Reports, interfacciamento con CERTs e LEAs/LEOs,*…+
 Information Warfare & Cyber War (solo per GOV, MoD, IA)
 0-day ed Exploits – Digital Weapons
 OSINT
 Cyber Feeds
TorinoIN - 16 Febbraio 2016
→ perché parliamo di “Cybercrime”?
Cybercrime
“2011 il fatturato dell’industria “Cybercrime” è
superiore al fatturato dello spaccio di droga, traffico
degli esseri umani e di armi!”
Varie fonti(ex. UN, USDOJ, INTERPOL, 2011)
Stima del fatturato: 6-12 BLN USD$/year
«Il Cybercrime è
il 4° crimine
economico
globale»…… da
tecnologico è
divenuto un
problema di
business….
PriceWaterhouseCoopers LLC
Global Economic Crime
Survey 2014
2015: (almeno) 20B USD$/year
TorinoIN - 16 Febbraio 2016
Key points del Cybercrime
 Il Cybercrime:
 “utilizzo di strumenti informatici e reti di telecomunicazione
 per l’esecuzione di reati e crimini di diversa natura”.
 L’assioma alla base dell’intero modello:
 “acquisire diversi insiemi di dati (informazione), tramutabili in denaro.”
 Punti salienti:
 Virtuale (modello “a piramide” ed anonimato, C&C, flessibili e scalabili, velocità di spostamento e
rebuilding, utilizzo “cross” di prodotti e servizi in differenti scenari e modelli di business)
 Transnazionale
 Multi-mercato (acquirenti)
 Diversificazione dei prodotti e dei servizi
 Bassa “entry-fee”
 ROI (per singola operazione, quindi esponenziale se industrializzato)
 Tax & (cyber) Law heaven
TorinoIN - 16 Febbraio 2016
«Deliverables» del Cybercrime
 Furto di Identità
o Personal Info
 Furto di Credit Identity
o Financial Info: login bancari, CC/CVV, «fullz», etc
 Hacking
o verso e-commerce, e-banking, Credit Processing Centers
 Industrial Espionage
 Malware
o Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile
 Hacking su commissione
 Attacchi DDoS
o Blackmail, Hacktivism
 Spam
 Counterfeiting
o medicinali, luxury, prodotti & servizi
 Gambling
o Riciclaggio di denaro
o Finti siti e/o non autorizzati (i.e. Italia -> da AAMS)
 Porno generico
o fake sites, etc
 Pornografia minorile / infantile
TorinoIN - 16 Febbraio 2016
Esempi reali di Cybercrime
TorinoIN - 16 Febbraio 2016
 Videoclip: Will you be ready? (Did You know? - 2011)
Un «mondo nuovo»?
TorinoIN - 16 Febbraio 2016
Scenario odierno(cybercrime)
TorinoIN - 16 Febbraio 2016
→ Perché il Cybercrime «ha successo»?
Il ROI del Cybercrime
TorinoIN - 16 Febbraio 2016
Perché tutto questo sta accadendo?
 Perché gli utenti/utilizzatori sono
stupidi (o «ingenui», non eruditi, non
consapevoli, etc…)
Videoclip: il «Mago» belga
TorinoIN - 16 Febbraio 2016
→ il «Modello RBN» (Russian Business Network)
Cybercrime Business Model
TorinoIN - 16 Febbraio 2016
→ Catena del comando (e fasi operative)
Quando il CO (crimine organizzato) incontra il Cybercrime
TorinoIN - 16 Febbraio 2016
→ Approccio basato su «macro unità operative»
Quando il CO (crimine organizzato) incontra il Cybercrime
TorinoIN - 16 Febbraio 2016
Cybercrime Business Model 2
TorinoIN - 16 Febbraio 2016
Esempi (reali)
TorinoIN - 16 Febbraio 2016
Esempi (reali)
Per certificare la propria credibilità vengono
spesso inseriti dai dati di Carte di Credito
“Demo”, ossia disponibili all’eventuale acquirente
per verificare che il venditore sia in “buona fede”.
Questo caso è completo di qualsiasi informazione
relativa al possessore della carta (“Fullz”).
TorinoIN - 16 Febbraio 2016
Esempi (reali)
BOA, CITI, CHASE.COM LOGIN
EMAIL+PASS
FULLS COMPLETE
BALANCE: $25000 verified
PRICE: $525
US visa/US master $2.5 Random
ITALY cc $17
TorinoIN - 16 Febbraio 2016
Esempi (reali)
TorinoIN - 16 Febbraio 2016
Esempi (reali)
$146K USD/Week
TorinoIN - 16 Febbraio 2016
EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
TorinoIN - 16 Febbraio 2016
EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
TorinoIN - 16 Febbraio 2016
EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
TorinoIN - 16 Febbraio 2016
EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
TorinoIN - 16 Febbraio 2016
Esempi (reali)
TorinoIN - 16 Febbraio 2016
Esempi (reali)
Recentemente è stato incriminato un
gruppo di cybercrooks autori di una
campagna di Fake AV Fraud che secondo gli
inquirenti ha fruttato circa
100 milioni di dollari.
TorinoIN - 16 Febbraio 2016
Esempi (reali)
TorinoIN - 16 Febbraio 2016
Esempi (reali)
TorinoIN - 16 Febbraio 2016
Perché siamo qui oggi?
Nel mese di dicembre 2015 il team di Security Brokers ha concluso un
progetto interno il cui scopo era analizzare i principali security incident e
data breach occorsi negli ultimi dieci anni, iniziando quindi dal 2004.
La lezione appresa non è da poco, e forse sconvolge un po’ il modus-
operandi e l’approccio mentale ai quali siamo abituati oggi. Questa
presentazione vuole riassumere i punti cruciali emersi e le nuove logiche
che dovremmo applicare all’interno delle nostre organizzazioni già nel corso
di questo nuovo anno.
I settori di mercato coinvolti nella ricerca sono diversi e molteplici, dal
mondo Accademico ed Universitario all'Energy, Banking & Finance,
Gaming, Government, Healthcare, Media, Military, Retail, Tech, Telecoms,
Transport e Web.
TorinoIN - 16 Febbraio 2016
Perché siamo qui oggi? /2
Il solo elenco sopra riportato basterebbe a comprendere l’entità e la vastità
della problematica. Gli autori del rapporto da cui il team di lavoro ha iniziato
la propria analisi hanno distinto il “metodo di leak” secondo i seguenti
criteri: Pubblicazione accidentale, Hacked, Insider, Computer
perso/rubato, Media digitale perso/rubato, Scarsa sicurezza.
Il team di Security Brokers ha invece voluto effettuare un’analisi differente,
evidenziando i macro-errori, procedurali e tecnologici, che emergono da
questa imponente mole di dati.
Durante l'intervento illustreremo anche le soluzioni disponibili - siano esse
servizi che prodotti - e confrontarci con i partecipanti, informando il
pubblico delle novità "cutting-edge" e dei nuovi approcci per evitare di
esporre aziende ed organizzazioni ai "rischi 2.0".
TorinoIN - 16 Febbraio 2016
TorinoIN - 16 Febbraio 2016
Cos’hanno in
comune
queste realtà?
TorinoIN - 16 Febbraio 2016
Non avevano la
minima idea di cosa li
avesse colpiti (non lo
sapevano nemmeno)
TorinoIN - 16 Febbraio 2016
Nonostante avessero
speso milioni di euro
in Prodotti, Software
ed “i migliori
consulenti“ 
TorinoIN - 16 Febbraio 2016
Perchè?
TorinoIN - 16 Febbraio 2016
Because They Didn’t Know What They Didn’t Know
TorinoIN - 16 Febbraio 2016
Because a Hacker only needs to Detect a Single Weak Spot
where to stick the needle in.
Where on The Other Hand, You Need to Be Aware of EVERY New Spot a
Hacker May possibly Stick A Needle ANYWHERE in YOUR Organisation
ANYTIME.
And You Need that Knowledge 24x7, With as Much Time as
Possible to Take Preventive Action.
BEFORE you get hit!!
Hackers Prefer Needling!!
TorinoIN - 16 Febbraio 2016
Si deve essere quindi coscienti
della propria Attack Surface,
essere “Timely Alerted” e
comprendere i rischi e le minacce a
cui la nostra organizzazione è
esposta, ben prima che l’attacco
avvenga!
TorinoIN - 16 Febbraio 2016
Data Breach
TorinoIN - 16 Febbraio 2016
Ops… non era completa!
TorinoIN - 16 Febbraio 2016
Ops… non era completa!
TorinoIN - 16 Febbraio 2016
Ops… non era completa!
TorinoIN - 16 Febbraio 2016
E la notizia di questi ultimi giorni
TorinoIN - 16 Febbraio 2016
L’analisi
I «world’s biggest data breaches» sono stati così tanti, dal
2004 ad oggi, che comunque non stanno tutti su una
pagina 
I dettagli qui:
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-
breaches-hacks/
Parliamo di una escalation senza fine
Nessuno ne è indenne. Non più
Inoltre, dipendiamo oramai troppo dal M2M
Informazioni = Potere. Tramutabile in denaro, velocemente
Il danno conseguente a queste violazioni è spesso incalcolabile
Danno Operativo, di Business, di Immagine, Economico
(risarcimenti ai clienti, multe dalle Authority).
TorinoIN - 16 Febbraio 2016
M2M, Cloud e connessioni «automatiche»
L’83% del traffico nei
Data Center è M2M
I servizi Cloud portano maggiore
automazione M2M
TorinoIN - 16 Febbraio 2016
L’analisi /2
Con il mio team ho analizzato tutti questi data
breach.
• Carenze nell’esecuzione professionale delle Verifiche di Sicurezza
(penetration test, ethical hacking, compliance check)
• Mancanza di segregazione delle rete dati interne
• Assenza di una corretta gestione e centralizzazione delle
connessioni SSH, interne ed esterne
• Assenza di strumenti per prevenire il Data Leak (DLP) su
connessioni cifrate (tunnelling via SSH, exfiltration over SSL)
• Mancanza di corrette fonti di Cyber Intelligence (open e closed)
• Mancanza di awareness interna sui dipendenti
• Assenza o totale carenza di strumenti, metodologie e formazione
di Digital Forensics
Le principali motivazioni del successo degli
attaccanti sono riassumibili così:
TorinoIN - 16 Febbraio 2016
Cybercrime Intelligence (fonti aperte)
FORE-WARNED IS FORE-ARMED
An average soccer player runs to
where the ball is.
A great soccer player runs to where the ball
is going to be when he gets there.
TorinoIN - 16 Febbraio 2016
Cybercrime Intelligence (fonti aperte)
TorinoIN - 16 Febbraio 2016
Cybercrime Intelligence (fonti aperte)
Be Warned on Relevant
Threats, Emerging Issues
TorinoIN - 16 Febbraio 2016
Cybercrime Intelligence (fonti aperte)
Profile Based on Your
Infra-Structure and Industry
TorinoIN - 16 Febbraio 2016
Cybercrime Intelligence (fonti aperte)
Intelligence on:
Anything that May Negatively Affect the
Organization, People, Products,
Reputation & Shareholders
TorinoIN - 16 Febbraio 2016
Green – Nice To Know
Yellow – Need To Know
Red – Must Know Now!
BRICA: dati per decidere. In tempo
TorinoIN - 16 Febbraio 2016
Alerts Method Selectable:
Email, SMS, RSS, XML, Stix
BRICA: dati per decidere. In tempo
TorinoIN - 16 Febbraio 2016
Relevant Alerts to the BRI-
Risk Management Module
BRICA: dati per decidere. In tempo
TorinoIN - 16 Febbraio 2016
Communicated and
Managed to Completion
BRICA: dati per decidere. In tempo
TorinoIN - 16 Febbraio 2016
Cybercrime Intelligence (da fonti chiuse):
mondo Finance, Large Corporate, e PMI
Powered by
TorinoIN - 16 Febbraio 2016
Evoluzione del «perimetro»
Nel mondo dell’Information Security si chiama
«evoluzione del perimetro».
E’ la conseguenza dell’evoluzione tecnologica e
dell’impatto della c.d. «Digital Society» sul mondo
del business:
BYOL (Bring Your Own Laptop)
BYOD (Bring Your Own Device)
Remote Working
Remote Co-Working
Social Networks
Cloud
…………

Mais conteúdo relacionado

Destaque

Sweet home 3 d
Sweet home 3 dSweet home 3 d
Sweet home 3 dmonse334
 
Letter of Recommendation from Talbot - In German
Letter of Recommendation from Talbot - In GermanLetter of Recommendation from Talbot - In German
Letter of Recommendation from Talbot - In GermanThomas Elliott
 
[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...
[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...
[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...MNH - Mutuelle Nationales des Hospitaliers
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
გაზაფხული
გაზაფხულიგაზაფხული
გაზაფხულიAnjelikakasakian
 
Orientación psicopedagógica
Orientación psicopedagógicaOrientación psicopedagógica
Orientación psicopedagógicaSara Yoshino
 
Ficha nº 3 estudo dos círculos
Ficha nº 3 estudo dos círculosFicha nº 3 estudo dos círculos
Ficha nº 3 estudo dos círculosruiseixas
 
¡Más tecnología, menos precio!
¡Más tecnología, menos precio!¡Más tecnología, menos precio!
¡Más tecnología, menos precio!Beep Informática
 
Storyline - for #newsHACK 2013 - Jeremy Tarling
Storyline - for #newsHACK 2013 - Jeremy TarlingStoryline - for #newsHACK 2013 - Jeremy Tarling
Storyline - for #newsHACK 2013 - Jeremy TarlingBBC News Labs
 

Destaque (15)

Sweet home 3 d
Sweet home 3 dSweet home 3 d
Sweet home 3 d
 
Letter of Recommendation from Talbot - In German
Letter of Recommendation from Talbot - In GermanLetter of Recommendation from Talbot - In German
Letter of Recommendation from Talbot - In German
 
Dolphin
DolphinDolphin
Dolphin
 
[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...
[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...
[Concours MNH des étudiants 2015-16] Equipe 45 : Réduire l'angoisse liée à l'...
 
Updated CV oct2015
Updated CV oct2015Updated CV oct2015
Updated CV oct2015
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
გაზაფხული
გაზაფხულიგაზაფხული
გაზაფხული
 
gazapxuli
gazapxuligazapxuli
gazapxuli
 
Planificacion ley 070
Planificacion ley 070Planificacion ley 070
Planificacion ley 070
 
Orientación psicopedagógica
Orientación psicopedagógicaOrientación psicopedagógica
Orientación psicopedagógica
 
Ficha nº 3 estudo dos círculos
Ficha nº 3 estudo dos círculosFicha nº 3 estudo dos círculos
Ficha nº 3 estudo dos círculos
 
Swachh bharat
Swachh bharatSwachh bharat
Swachh bharat
 
¡Más tecnología, menos precio!
¡Más tecnología, menos precio!¡Más tecnología, menos precio!
¡Más tecnología, menos precio!
 
Real estate agents
Real estate agentsReal estate agents
Real estate agents
 
Storyline - for #newsHACK 2013 - Jeremy Tarling
Storyline - for #newsHACK 2013 - Jeremy TarlingStoryline - for #newsHACK 2013 - Jeremy Tarling
Storyline - for #newsHACK 2013 - Jeremy Tarling
 

Semelhante a TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa

Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 SMAU
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul ChiesaMauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016CSI Piemonte
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
Il nuovo ruolo del consulente immobiliare nel contesto europeo.
Il nuovo ruolo del consulente immobiliare nel contesto europeo.Il nuovo ruolo del consulente immobiliare nel contesto europeo.
Il nuovo ruolo del consulente immobiliare nel contesto europeo.Sigest
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...Valerio Morfino
 
Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4Marcello Pistilli
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
AI e Outbreaks - Lh roma aperitech online 2020 03 17
AI e Outbreaks - Lh roma aperitech online 2020 03 17AI e Outbreaks - Lh roma aperitech online 2020 03 17
AI e Outbreaks - Lh roma aperitech online 2020 03 17Salvatore Palange
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standarduninfoit
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali dalchecco
 
Iefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_riseIefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_riseAndrea Colombetti
 

Semelhante a TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa (20)

Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
Trojan di stato
Trojan di statoTrojan di stato
Trojan di stato
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Il nuovo ruolo del consulente immobiliare nel contesto europeo.
Il nuovo ruolo del consulente immobiliare nel contesto europeo.Il nuovo ruolo del consulente immobiliare nel contesto europeo.
Il nuovo ruolo del consulente immobiliare nel contesto europeo.
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
 
Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
AI e Outbreaks - Lh roma aperitech online 2020 03 17
AI e Outbreaks - Lh roma aperitech online 2020 03 17AI e Outbreaks - Lh roma aperitech online 2020 03 17
AI e Outbreaks - Lh roma aperitech online 2020 03 17
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standard
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
 
Iefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_riseIefficiency 15-bacchetti_rise
Iefficiency 15-bacchetti_rise
 

Mais de Fulvio Solinas ✔

Innovazione di prodotto nell'era digitale: dalla multinazionale alla startup
Innovazione di prodotto nell'era digitale: dalla multinazionale alla startupInnovazione di prodotto nell'era digitale: dalla multinazionale alla startup
Innovazione di prodotto nell'era digitale: dalla multinazionale alla startupFulvio Solinas ✔
 
Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...
Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...
Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...Fulvio Solinas ✔
 
La creatività e l'innovazione come opportunità di crescita per il Paese.
La creatività e l'innovazione come opportunità di crescita per il Paese.La creatività e l'innovazione come opportunità di crescita per il Paese.
La creatività e l'innovazione come opportunità di crescita per il Paese.Fulvio Solinas ✔
 
Quale sostenibilità economico-finanziaria per le imprese innovative science b...
Quale sostenibilità economico-finanziaria per le imprese innovative science b...Quale sostenibilità economico-finanziaria per le imprese innovative science b...
Quale sostenibilità economico-finanziaria per le imprese innovative science b...Fulvio Solinas ✔
 
Una politica industriale per l'innovazione. Focus startup innovative.
Una politica industriale per l'innovazione. Focus startup innovative.Una politica industriale per l'innovazione. Focus startup innovative.
Una politica industriale per l'innovazione. Focus startup innovative.Fulvio Solinas ✔
 
1 PATH: from the researcher perspective
1 PATH: from the researcher perspective1 PATH: from the researcher perspective
1 PATH: from the researcher perspectiveFulvio Solinas ✔
 
PTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilità
PTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilitàPTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilità
PTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilitàFulvio Solinas ✔
 
L'equity crowdfunding: regolamentazione e prime evidenze di mercato
L'equity crowdfunding: regolamentazione e prime evidenze di mercatoL'equity crowdfunding: regolamentazione e prime evidenze di mercato
L'equity crowdfunding: regolamentazione e prime evidenze di mercatoFulvio Solinas ✔
 
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...Fulvio Solinas ✔
 
Spinoff e startup innovative nel contesto universitario italiano
Spinoff e startup innovative nel contesto universitario italianoSpinoff e startup innovative nel contesto universitario italiano
Spinoff e startup innovative nel contesto universitario italianoFulvio Solinas ✔
 
Jacobacci & Partners Spa - Innovare per competere - Paolo Crippa
Jacobacci & Partners Spa - Innovare per competere - Paolo CrippaJacobacci & Partners Spa - Innovare per competere - Paolo Crippa
Jacobacci & Partners Spa - Innovare per competere - Paolo CrippaFulvio Solinas ✔
 

Mais de Fulvio Solinas ✔ (12)

Innovazione di prodotto nell'era digitale: dalla multinazionale alla startup
Innovazione di prodotto nell'era digitale: dalla multinazionale alla startupInnovazione di prodotto nell'era digitale: dalla multinazionale alla startup
Innovazione di prodotto nell'era digitale: dalla multinazionale alla startup
 
Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...
Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...
Strumenti regionali per l'Open Innovation: il progetto spazio attivo e le Sta...
 
La creatività e l'innovazione come opportunità di crescita per il Paese.
La creatività e l'innovazione come opportunità di crescita per il Paese.La creatività e l'innovazione come opportunità di crescita per il Paese.
La creatività e l'innovazione come opportunità di crescita per il Paese.
 
Quale sostenibilità economico-finanziaria per le imprese innovative science b...
Quale sostenibilità economico-finanziaria per le imprese innovative science b...Quale sostenibilità economico-finanziaria per le imprese innovative science b...
Quale sostenibilità economico-finanziaria per le imprese innovative science b...
 
Una politica industriale per l'innovazione. Focus startup innovative.
Una politica industriale per l'innovazione. Focus startup innovative.Una politica industriale per l'innovazione. Focus startup innovative.
Una politica industriale per l'innovazione. Focus startup innovative.
 
Research Valorisation
Research ValorisationResearch Valorisation
Research Valorisation
 
1 PATH: from the researcher perspective
1 PATH: from the researcher perspective1 PATH: from the researcher perspective
1 PATH: from the researcher perspective
 
PTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilità
PTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilitàPTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilità
PTV-SISTEMA soluzioni ed esperienze per una gestione intelligente della mobilità
 
L'equity crowdfunding: regolamentazione e prime evidenze di mercato
L'equity crowdfunding: regolamentazione e prime evidenze di mercatoL'equity crowdfunding: regolamentazione e prime evidenze di mercato
L'equity crowdfunding: regolamentazione e prime evidenze di mercato
 
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
La ricerca che diventa bene immateriale e si fa impresa: strategie di gestion...
 
Spinoff e startup innovative nel contesto universitario italiano
Spinoff e startup innovative nel contesto universitario italianoSpinoff e startup innovative nel contesto universitario italiano
Spinoff e startup innovative nel contesto universitario italiano
 
Jacobacci & Partners Spa - Innovare per competere - Paolo Crippa
Jacobacci & Partners Spa - Innovare per competere - Paolo CrippaJacobacci & Partners Spa - Innovare per competere - Paolo Crippa
Jacobacci & Partners Spa - Innovare per competere - Paolo Crippa
 

TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa

  • 1. TorinoIN - 16 Febbraio 2016TorinoIN - 16 Febbraio 2016 World’s Biggest Data Breach: un’analisi «out of the box» di Security Incidents e Fughe di Informazioni Raoul «Nobody» Chiesa President, Security Brokers
  • 2. TorinoIN - 16 Febbraio 2016 Chi sono  Presidente, fondatore Security Brokers SCpA  Direttore, CyberDefcon Ltd.  Special Senior Advisor in tema di Cybercrime @ UNICRI (United Nations Interregional Crime & Justice Research Institute)  Former PSG Member, ENISA (Permanent Stakeholders Group @ European Union Network & Information Security Agency) – 2010/2012, 2013/2015  Socio Fondatore, CLUSIT (Associazione Italiana per la Sicurezza Informatica)  Comitato Direttivo, AIP/OPSI (Osservatorio Sicurezza & Privacy)  Membro del board, ISECOM (Institute for Security and Open Methodologies)  Membro del board, OWASP, Capitolo Italiano (Open Web Application Security Project)  Cultural Attachè, APWG European Chapter  Roster of Experts Member, ITU (International Telecomunication Union, Ginevra)  Sostenitore di svariate comunità in tema di InfoSec
  • 3. TorinoIN - 16 Febbraio 2016 Chi siamo Security Brokers ScpA  Ci occupiamo di argomenti estremamente interessanti, forti del know-how frutto di +20 anni di esperienze e di +30 esperti molto noti negli ambienti dell’Information Security e della Cyber Intelligence (ma non solo!).  Le principali famiglie di servizi sono riassumibili come segue:  Proactive Security  con forte specializzazione su TLC & Mobile, SCADA & IA, ICN & Trasporti, Space & Air, Social Networks, e-health, *…+  Post-Incident  Attacker’s profiling, Digital Forensics (Host, Network, Mobile, GPS, etc..), Trainings  Cyber Security Strategic Consulting (Technical, Legal, Compliance, PR, Strategy)  On-demand «Ninja Teams»  Security Incident PR Handling & Management  Aspetti psicologici, sociali e comportamentali  Cybercrime Intelligence  Targeted Threat Intelligence, Botnet takeovers, takedowns, Cybercriminals bounting, Cyber Intelligence Reports, interfacciamento con CERTs e LEAs/LEOs,*…+  Information Warfare & Cyber War (solo per GOV, MoD, IA)  0-day ed Exploits – Digital Weapons  OSINT  Cyber Feeds
  • 4. TorinoIN - 16 Febbraio 2016 → perché parliamo di “Cybercrime”? Cybercrime “2011 il fatturato dell’industria “Cybercrime” è superiore al fatturato dello spaccio di droga, traffico degli esseri umani e di armi!” Varie fonti(ex. UN, USDOJ, INTERPOL, 2011) Stima del fatturato: 6-12 BLN USD$/year «Il Cybercrime è il 4° crimine economico globale»…… da tecnologico è divenuto un problema di business…. PriceWaterhouseCoopers LLC Global Economic Crime Survey 2014 2015: (almeno) 20B USD$/year
  • 5. TorinoIN - 16 Febbraio 2016 Key points del Cybercrime  Il Cybercrime:  “utilizzo di strumenti informatici e reti di telecomunicazione  per l’esecuzione di reati e crimini di diversa natura”.  L’assioma alla base dell’intero modello:  “acquisire diversi insiemi di dati (informazione), tramutabili in denaro.”  Punti salienti:  Virtuale (modello “a piramide” ed anonimato, C&C, flessibili e scalabili, velocità di spostamento e rebuilding, utilizzo “cross” di prodotti e servizi in differenti scenari e modelli di business)  Transnazionale  Multi-mercato (acquirenti)  Diversificazione dei prodotti e dei servizi  Bassa “entry-fee”  ROI (per singola operazione, quindi esponenziale se industrializzato)  Tax & (cyber) Law heaven
  • 6. TorinoIN - 16 Febbraio 2016 «Deliverables» del Cybercrime  Furto di Identità o Personal Info  Furto di Credit Identity o Financial Info: login bancari, CC/CVV, «fullz», etc  Hacking o verso e-commerce, e-banking, Credit Processing Centers  Industrial Espionage  Malware o Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile  Hacking su commissione  Attacchi DDoS o Blackmail, Hacktivism  Spam  Counterfeiting o medicinali, luxury, prodotti & servizi  Gambling o Riciclaggio di denaro o Finti siti e/o non autorizzati (i.e. Italia -> da AAMS)  Porno generico o fake sites, etc  Pornografia minorile / infantile
  • 7. TorinoIN - 16 Febbraio 2016 Esempi reali di Cybercrime
  • 8. TorinoIN - 16 Febbraio 2016  Videoclip: Will you be ready? (Did You know? - 2011) Un «mondo nuovo»?
  • 9. TorinoIN - 16 Febbraio 2016 Scenario odierno(cybercrime)
  • 10. TorinoIN - 16 Febbraio 2016 → Perché il Cybercrime «ha successo»? Il ROI del Cybercrime
  • 11. TorinoIN - 16 Febbraio 2016 Perché tutto questo sta accadendo?  Perché gli utenti/utilizzatori sono stupidi (o «ingenui», non eruditi, non consapevoli, etc…) Videoclip: il «Mago» belga
  • 12. TorinoIN - 16 Febbraio 2016 → il «Modello RBN» (Russian Business Network) Cybercrime Business Model
  • 13. TorinoIN - 16 Febbraio 2016 → Catena del comando (e fasi operative) Quando il CO (crimine organizzato) incontra il Cybercrime
  • 14. TorinoIN - 16 Febbraio 2016 → Approccio basato su «macro unità operative» Quando il CO (crimine organizzato) incontra il Cybercrime
  • 15. TorinoIN - 16 Febbraio 2016 Cybercrime Business Model 2
  • 16. TorinoIN - 16 Febbraio 2016 Esempi (reali)
  • 17. TorinoIN - 16 Febbraio 2016 Esempi (reali) Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito “Demo”, ossia disponibili all’eventuale acquirente per verificare che il venditore sia in “buona fede”. Questo caso è completo di qualsiasi informazione relativa al possessore della carta (“Fullz”).
  • 18. TorinoIN - 16 Febbraio 2016 Esempi (reali) BOA, CITI, CHASE.COM LOGIN EMAIL+PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525 US visa/US master $2.5 Random ITALY cc $17
  • 19. TorinoIN - 16 Febbraio 2016 Esempi (reali)
  • 20. TorinoIN - 16 Febbraio 2016 Esempi (reali) $146K USD/Week
  • 21. TorinoIN - 16 Febbraio 2016 EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
  • 22. TorinoIN - 16 Febbraio 2016 EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
  • 23. TorinoIN - 16 Febbraio 2016 EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
  • 24. TorinoIN - 16 Febbraio 2016 EXTRA GIFT FOR YOU GUYS…. SURPRISE! ;)
  • 25. TorinoIN - 16 Febbraio 2016 Esempi (reali)
  • 26. TorinoIN - 16 Febbraio 2016 Esempi (reali) Recentemente è stato incriminato un gruppo di cybercrooks autori di una campagna di Fake AV Fraud che secondo gli inquirenti ha fruttato circa 100 milioni di dollari.
  • 27. TorinoIN - 16 Febbraio 2016 Esempi (reali)
  • 28. TorinoIN - 16 Febbraio 2016 Esempi (reali)
  • 29. TorinoIN - 16 Febbraio 2016 Perché siamo qui oggi? Nel mese di dicembre 2015 il team di Security Brokers ha concluso un progetto interno il cui scopo era analizzare i principali security incident e data breach occorsi negli ultimi dieci anni, iniziando quindi dal 2004. La lezione appresa non è da poco, e forse sconvolge un po’ il modus- operandi e l’approccio mentale ai quali siamo abituati oggi. Questa presentazione vuole riassumere i punti cruciali emersi e le nuove logiche che dovremmo applicare all’interno delle nostre organizzazioni già nel corso di questo nuovo anno. I settori di mercato coinvolti nella ricerca sono diversi e molteplici, dal mondo Accademico ed Universitario all'Energy, Banking & Finance, Gaming, Government, Healthcare, Media, Military, Retail, Tech, Telecoms, Transport e Web.
  • 30. TorinoIN - 16 Febbraio 2016 Perché siamo qui oggi? /2 Il solo elenco sopra riportato basterebbe a comprendere l’entità e la vastità della problematica. Gli autori del rapporto da cui il team di lavoro ha iniziato la propria analisi hanno distinto il “metodo di leak” secondo i seguenti criteri: Pubblicazione accidentale, Hacked, Insider, Computer perso/rubato, Media digitale perso/rubato, Scarsa sicurezza. Il team di Security Brokers ha invece voluto effettuare un’analisi differente, evidenziando i macro-errori, procedurali e tecnologici, che emergono da questa imponente mole di dati. Durante l'intervento illustreremo anche le soluzioni disponibili - siano esse servizi che prodotti - e confrontarci con i partecipanti, informando il pubblico delle novità "cutting-edge" e dei nuovi approcci per evitare di esporre aziende ed organizzazioni ai "rischi 2.0".
  • 31. TorinoIN - 16 Febbraio 2016
  • 32. TorinoIN - 16 Febbraio 2016 Cos’hanno in comune queste realtà?
  • 33. TorinoIN - 16 Febbraio 2016 Non avevano la minima idea di cosa li avesse colpiti (non lo sapevano nemmeno)
  • 34. TorinoIN - 16 Febbraio 2016 Nonostante avessero speso milioni di euro in Prodotti, Software ed “i migliori consulenti“ 
  • 35. TorinoIN - 16 Febbraio 2016 Perchè?
  • 36. TorinoIN - 16 Febbraio 2016 Because They Didn’t Know What They Didn’t Know
  • 37. TorinoIN - 16 Febbraio 2016 Because a Hacker only needs to Detect a Single Weak Spot where to stick the needle in. Where on The Other Hand, You Need to Be Aware of EVERY New Spot a Hacker May possibly Stick A Needle ANYWHERE in YOUR Organisation ANYTIME. And You Need that Knowledge 24x7, With as Much Time as Possible to Take Preventive Action. BEFORE you get hit!! Hackers Prefer Needling!!
  • 38. TorinoIN - 16 Febbraio 2016 Si deve essere quindi coscienti della propria Attack Surface, essere “Timely Alerted” e comprendere i rischi e le minacce a cui la nostra organizzazione è esposta, ben prima che l’attacco avvenga!
  • 39. TorinoIN - 16 Febbraio 2016 Data Breach
  • 40. TorinoIN - 16 Febbraio 2016 Ops… non era completa!
  • 41. TorinoIN - 16 Febbraio 2016 Ops… non era completa!
  • 42. TorinoIN - 16 Febbraio 2016 Ops… non era completa!
  • 43. TorinoIN - 16 Febbraio 2016 E la notizia di questi ultimi giorni
  • 44. TorinoIN - 16 Febbraio 2016 L’analisi I «world’s biggest data breaches» sono stati così tanti, dal 2004 ad oggi, che comunque non stanno tutti su una pagina  I dettagli qui: http://www.informationisbeautiful.net/visualizations/worlds-biggest-data- breaches-hacks/ Parliamo di una escalation senza fine Nessuno ne è indenne. Non più Inoltre, dipendiamo oramai troppo dal M2M Informazioni = Potere. Tramutabile in denaro, velocemente Il danno conseguente a queste violazioni è spesso incalcolabile Danno Operativo, di Business, di Immagine, Economico (risarcimenti ai clienti, multe dalle Authority).
  • 45. TorinoIN - 16 Febbraio 2016 M2M, Cloud e connessioni «automatiche» L’83% del traffico nei Data Center è M2M I servizi Cloud portano maggiore automazione M2M
  • 46. TorinoIN - 16 Febbraio 2016 L’analisi /2 Con il mio team ho analizzato tutti questi data breach. • Carenze nell’esecuzione professionale delle Verifiche di Sicurezza (penetration test, ethical hacking, compliance check) • Mancanza di segregazione delle rete dati interne • Assenza di una corretta gestione e centralizzazione delle connessioni SSH, interne ed esterne • Assenza di strumenti per prevenire il Data Leak (DLP) su connessioni cifrate (tunnelling via SSH, exfiltration over SSL) • Mancanza di corrette fonti di Cyber Intelligence (open e closed) • Mancanza di awareness interna sui dipendenti • Assenza o totale carenza di strumenti, metodologie e formazione di Digital Forensics Le principali motivazioni del successo degli attaccanti sono riassumibili così:
  • 47. TorinoIN - 16 Febbraio 2016 Cybercrime Intelligence (fonti aperte) FORE-WARNED IS FORE-ARMED An average soccer player runs to where the ball is. A great soccer player runs to where the ball is going to be when he gets there.
  • 48. TorinoIN - 16 Febbraio 2016 Cybercrime Intelligence (fonti aperte)
  • 49. TorinoIN - 16 Febbraio 2016 Cybercrime Intelligence (fonti aperte) Be Warned on Relevant Threats, Emerging Issues
  • 50. TorinoIN - 16 Febbraio 2016 Cybercrime Intelligence (fonti aperte) Profile Based on Your Infra-Structure and Industry
  • 51. TorinoIN - 16 Febbraio 2016 Cybercrime Intelligence (fonti aperte) Intelligence on: Anything that May Negatively Affect the Organization, People, Products, Reputation & Shareholders
  • 52. TorinoIN - 16 Febbraio 2016 Green – Nice To Know Yellow – Need To Know Red – Must Know Now! BRICA: dati per decidere. In tempo
  • 53. TorinoIN - 16 Febbraio 2016 Alerts Method Selectable: Email, SMS, RSS, XML, Stix BRICA: dati per decidere. In tempo
  • 54. TorinoIN - 16 Febbraio 2016 Relevant Alerts to the BRI- Risk Management Module BRICA: dati per decidere. In tempo
  • 55. TorinoIN - 16 Febbraio 2016 Communicated and Managed to Completion BRICA: dati per decidere. In tempo
  • 56. TorinoIN - 16 Febbraio 2016 Cybercrime Intelligence (da fonti chiuse): mondo Finance, Large Corporate, e PMI Powered by
  • 57. TorinoIN - 16 Febbraio 2016 Evoluzione del «perimetro» Nel mondo dell’Information Security si chiama «evoluzione del perimetro». E’ la conseguenza dell’evoluzione tecnologica e dell’impatto della c.d. «Digital Society» sul mondo del business: BYOL (Bring Your Own Laptop) BYOD (Bring Your Own Device) Remote Working Remote Co-Working Social Networks Cloud …………