Upload
gianandrea-daverio
View
152
Download
2
Embed Size (px)
Citation preview
Il giro d’affari mondiale del cybercrime nel 2012
supera i 100 miliardi di dollari
In Italia oltre 200 attacchi registrati verso enti,
aziende e associazioni
Hacktivismo, sottrazione di denaro e spionaggio: le
principali motivazioni
Lo scenario attuale 2
Fonte: rapporto Clusit sul cybercrime in Italia
Lo scenario attuale 3
Il livello di presenza e diffusione di
minacce on-line in Europa è oggi
costantemente a livelli medio-alti
Le aree geografiche a più intensa
attività on-line sono quelle su cui si
concentrano gli attacchi
Lo scenario attuale 4
Lo scenario attuale 5
La stima di perdite di denaro in
Italia nell’ambito di attacchi di
phishing nella prima metà del 2012
è di 4,5 M$
Lo scenario attuale 6
L’ultima frontiera è rappresentata da
attacchi mirati e persistenti, in grado di
superare le barriere di antivirus, firewall
e IPS.
February 26, 2012 June 5, 2011
March 17, 2011
June 1, 2011
January 25, 2007
February 08, 2000 January 25, 2007
February 10, 2012 February 3, 2012
November 8, 2012
November 15, 2012
June 21, 2012 October 11, 2009
November 28, 2010
Janueary 20, 212 !!! HACKED !!!
7
Lo scenario attuale
Il nostro approccio
Il sistema informativo aziendale
non è composto da solo HW e SW
L’Information Security Management
impatta anche utenti e processi
Le tecnologie di sicurezza non sono
la soluzione ma solo lo strumento
PEOPLE
HARDWARE
PROCESSES
SOFTWARE
8
Il nostro approccio
L’Information Security Management
richiede un approccio ricorsivo
I singoli interventi devono rientrare
in un piano strategico globale
La strategia tiene conto delle
priorità e delle minacce da
affrontare
9
ASSESS
MITIGATE
MANAGE
ENFORCE
10
Il nostro approccio
Mappa del rischio e dei punti deboli
Barriera protettiva allo stato
dell’arte
Gestione continuativa della
sicurezza
Supporto alla sicurezza dei processi
Security Assessment Services
Advanced Security Solutions
Managed Security Services
Security Consulting Services
La nostra proposta
TEST DI INTRUSIONE e ASSESSMENT DI SICUREZZA
Perimetro
di rete
Web-based
Application
Ingegneria
Sociale
Sistemi
interni
Dispositivi
mobili
Codice
Malizioso
11
La nostra proposta
PREVENZIONE DELLE MINACCE E GOVERNO DELLA SICUREZZA
Firewall
applicativo
Prevenzion
e attacchi
Controllo
dei
contenuti
Proxy
Applicativo
Gestione
degli
incidenti
Gestione
delle policy
12
La nostra proposta
SICUREZZA GESTITA NEL TEMPO
Gestione
Vulnerabilit
a
Protezione
Antimalwar
e
One Time
Password
Filtro dei
contenuti
Dominio
sicuro
Cancellazion
e Sicura
13
La nostra proposta
BEST PRACTICE E INCIDENT RESPONSE
Revisione
delle policy
Procedure
di
«hardening»
Risoluzione
vulnerabilit
à
Analisi
codice
malevolo
Analisi
forense
Gestione
dell’incident
e
14
I partner tecnologici 15
DISCLAIMER COPYRIGHT XENESYS S.R.L.
Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..
Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con
Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..
Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi
proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi
scopo senza la preventiva autorizzazione di Xenesys S.r.l..
XENESYS 2013 TUTTI I DIRITTI RISERVATI