Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

145
Alessio L.R. Pennasilico [email protected] http://www.alba.st/ Verona, Milano, Roma Phone/Fax +39 045 8271202 Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud)

Transcript of Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Alessio L.R. [email protected]

http://www.alba.st/ Verona, Milano, RomaPhone/Fax +39 045 8271202

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

(sulla sicurezza delle applicazioni in the cloud)

Alessio L.R. Pennasilico [email protected]

Alessio L.R. Pennasilico

Board of Directors:

Associazione Informatici Professionisti, CLUSIT, OPSI

Associazione Italiana Professionisti Sicurezza Informatica

Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project

2

!

Security Evangelist @

Alessio L.R. Pennasilico [email protected]

Di cosa ci occupiamo?

Servizi a valore aggiunto:Gap Analysis, Gestione della Compliance,

Penetration Test, Attack Mitigation, Hardening, Crisis Management, Formazione

Gestione dell’infrastruttura:Switching, Routing, Firewalling, Bridging, Wireless,

VoIP, Virtualization

3

Alessio L.R. Pennasilico [email protected]

Security Operation Center

4

ERTSOC

Alessio L.R. Pennasilico [email protected]

World Wide Work

5

CustomersConferencesCustomers & Conferences

Alessio L.R. Pennasilico [email protected]

Research Programs

CrISTALCritical Infrastructures Security Testing and Analysis Lab

Childhood ITSec Awareness Permanent Program

6

Alessio L.R. Pennasilico [email protected]

Credits

Grazie ai colleghi con i quali lavoro su questi temi:

Elisa BortolaniRaoul Chiesa

Andrea Zapparoli ManzoniDaniele Martini

Enzo Maria Tieghi

7

Alessio L.R. Pennasilico [email protected]

Disclaimer

Sono personalmente responsabile

di tutto quel che dirò,

che rappresenta la mia opinione

e la mia soltanto

8

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Lo scenario

Alessio L.R. Pennasilico [email protected]

Cosa dobbiamo affrontare?

Ogni annodurante il Security Summit di Marzo a Milano

Clusit presenta un rapporto su cosa è accaduto nell’anno precedente

cosa ci si aspetta dall’anno in corso

10

Alessio L.R. Pennasilico [email protected]

Contenuti

✓ Panoramica degli eventi cybercrime e incidenti informatici più significativi del 2012, verificatisi in Italia e nel mondo, con tendenze per il 2013 ed oltre

✓ Analisi del mercato italiano della sicurezza ICT e tendenze degli investimenti delle aziende. Analisi e prospettive del mercato del lavoro nel nostro settore.

✓ 7 Focus on: Mobile Security, Social Media Security, Cloud Security, Sicurezza in Sanità, e-Commerce, il protocollo IPv6, Il salvataggio delle informazioni e la continuità di servizio.

11

Alessio L.R. Pennasilico [email protected]

Cosa emerge?

Tutti sono un bersaglio

Tutte le piattaforme sono un bersaglio

Le protezioni tradizionali sono inefficaci

12

Alessio L.R. Pennasilico [email protected]

Panoramica cybercrimeAnalisi della situazione italiana

Fonte: Paolo Passeri – www.hackmageddon.com

Alessio L.R. Pennasilico [email protected]

Perché preoccuparsi?

Nel 2012 gli attacchi noti

che hanno prodotto un danno ingente a chi li ha subiti in termini economici o di immagine

sono aumentati del 252%

Campione 1652 attacchi internazionali

14

Alessio L.R. Pennasilico [email protected]

Trend di crescita

15

VITTIME&PER&TIPOLOGIA 2011 2012 Totale Incremento

Ins$tu$ons:)Gov),)Mil),)LEAs),)Intelligence 153 374 527 244,44%Others 97 194 291 200,00%Industry:)Entertainment)/)News 76 175 251 230,26%Industry:)Online)Services)/)Cloud) 15 136 151 906,67%Ins$tu$ons:)Research),)Educa$on 26 104 130 400,00%Industry:)Banking)/)Finance) 17 59 76 347,06%Industry:)SoQware)/)Hardware)Vendor 27 59 86 218,52%Industry:)Telco 11 19 30 172,73%Gov.)Contractors)/)Consul$ng 18 15 33 ,16,67%Industry:)Security)Industry: 17 14 31 ,17,65%Religion) 0 14 14 1400,00%Industry:)Health 10 11 21 110,00%Industry:)Chemical)/)Medical 2 9 11 450,00%TOTALE 469 1.183 1.652 252,24

Alessio L.R. Pennasilico [email protected]

Chi attacca? Perché?

Alessio L.R. Pennasilico [email protected]

L’Italia #1

➡ I navigatori attivi in Italia (per mese medio) sono 27,5 M (ago 2012)➡ Gli utenti di Social Network sono l’85,6% degli utenti online (23 M)➡ Il 28% della popolazione usa uno smartphone (17 M)➡ In un contesto del genere, solo il 2% degli Italiani dichiara di avere piena

consapevolezza dei rischi informatici e di prendere contromisure.

➡ Siamo un Paese avanzato, ma non abbiamo politiche di ICT Security efficaci (educazione, prevenzione, gestione degli incidenti)

➡ Usiamo tanto e male le tecnologie, il che ci espone a rischi enormi.

17

Alessio L.R. Pennasilico [email protected]

L’Italia #2

➡ Nel 2012 l’Italia è al nono posto a livello globale per la diffusione di malware e soprattutto al primo posto in Europa per numero di PC infettati e controllati da cyber criminali (le cosiddette botnet).

➡ Nel 2012 8,9 milioni di italiani sono stati colpiti da una qualche forma di crimine realizzato via Internet (sono diventati i reati più diffusi)

➡ Solo Eurograbber (ZitMo) ha coinvolto in Italia 16 istituti bancari ed 11.893 utenti, causando il furto di oltre 16 milioni di euro in pochi giorni.

18

Alessio L.R. Pennasilico [email protected]

Cosa ci aspettiamo?

Cybercrime: in mancanza sia di barriere all’ingresso che di forme efficaci di contrasto e disincentivazione, altri gruppi si uniranno a quelli già oggi in attività. Aumenteranno fortemente sia i crimini informatici, sia quelli tradizionali veicolati e/o commessi con l’ausilio di sistemi ICT.Hacktivism: sempre più distruttivo, aumenteranno attacchi DDoS e data leakage.Cyber Espionage: attacchi sempre più sofisticati sponsorizzati da governi, corporations e gruppi criminali in un contesto di “tutti contro tutti”.Cyber Warfare : non ci sarà cyber war aperta, almeno per 1-2 anni, ma tutti si preparano attivamente a combatterla, investendo ingenti risorse. Schermaglie ed incidenti con frequenza crescente (Cyber Cold War).

Crescente rischio di “Black Swans” ed instabilità sistemica diffusa.

19

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Hacker ed i media

Alessio L.R. Pennasilico [email protected]

Titolo #2

C'è una guerra là fuori

e non vincerà chi ha più pallottole

21

Alessio L.R. Pennasilico [email protected]

Contributo video

22

Alessio L.R. Pennasilico [email protected]

Quote del Video

Il nostro mondo non è più dominato dalle armi, dall'energia, dai soldi; è dominato da piccoli uno e zero, da

bit e da dati, tutto è solo elettronica.

C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha

importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto

sull'informazione!

23

Alessio L.R. Pennasilico [email protected]

Internet è reale

24

Alessio L.R. Pennasilico [email protected]

Titolo #3

Clicca qui per fare avere tutti i tuoi dati ad una organizzazione

criminale

25

Alessio L.R. Pennasilico [email protected]

SecurityFocus breach

2001 - November

So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day.

http://www.sikurezza.org/ml/12_01/msg00006.html

26

Alessio L.R. Pennasilico [email protected]

Quanta attenzione...

27

Alessio L.R. Pennasilico [email protected]

WikiLeaks

"Could become as important a journalistic tool as the Freedom of

Information Act."

Time Magazine

28

http://wikileaks.org/

Alessio L.R. Pennasilico [email protected]

Lulzsec

30

https://twitter.com/#!/LulzSec

Alessio L.R. Pennasilico [email protected]

CCC

Le forze dell’ordine tedesche utilizzano malware per spiare i criminali/cittadini?

31

http://www.ccc.de/en/updates/2011/staatstrojaner

Alessio L.R. Pennasilico [email protected]

SecurityFocus breach

2001 - November

So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day.

http://www.sikurezza.org/ml/12_01/msg00006.html

33

Alessio L.R. Pennasilico [email protected]

Quanta attenzione...

34

Alessio L.R. Pennasilico [email protected]

Pallottole...

35

Alessio L.R. Pennasilico [email protected]

Credenziali

36

Alessio L.R. Pennasilico [email protected]

Identity theft

Solo un furto di denaro?

37

Alessio L.R. Pennasilico [email protected]

Uno scherzo?

Danni economici

Danni di immagine

Ripercussioni sul credito

Difficile da dimostrare

Strascichi lunghissimi

38

Alessio L.R. Pennasilico [email protected]

Password in chiaro

Analisi tecnica?

Analisi del rischio?

39

Alessio L.R. Pennasilico [email protected]

Chi vuole le informazioni?

La criminalità organizzata mondiale ha capito da tempo che con “quelli dei computer” è possibile gestire truffe estremamente redditizie

40

Alessio L.R. Pennasilico [email protected]

Costo di un incidente?

Il danno medio di una intrusione informatica è in costante aumento

Il costo per commissionare un attacco è in costante diminuzione

Il numero di intrusioni informatiche...

41

Alessio L.R. Pennasilico [email protected]

Problema tecnologico?

Siamo sicuri che il problema sia l’informatica?

Il budget? Il tempo?

42

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Da chi ci dobbiamo difendere?

Alessio L.R. Pennasilico [email protected]

Hacker’s Profiling Project

Il progetto H.P.P. si pone l’obiettivo di analizzare il fenomeno tecnologico, sociale ed economico dell’hacking e del cybercrime nelle sue mille sfaccettature, mediante approcci sia di tipo

tecnico che criminologico

44

Alessio L.R. Pennasilico [email protected]

Hacker

“ I do it for one reason and one reason only. I'm learning about a system. The phone company is a System. A computer is a System, do you understand? If I do what I do, it is only to explore a system. Computers, systems, that's my bag. The phone company is nothing but a computer. ”

Captain CrunchTratto da “Secrets of the Little Blue Box “ Esquire Magazine, Ottobre 1971

45

Alessio L.R. Pennasilico [email protected]

I profili

46

Alessio L.R. Pennasilico [email protected]

L’etica e la percezione

47

Alessio L.R. Pennasilico [email protected]

Deterrenti

48

Alessio L.R. Pennasilico [email protected]

Cosa si evince?

Dal curioso che gioca con gli amici ...

... al criminale al servizio dei criminali ...

... che non conosce deterrente ...

49

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Conseguenze nel mondo reale

Alessio L.R. Pennasilico [email protected]

Mobile

Botnet di Smartphone

51

Alessio L.R. Pennasilico [email protected]

iPhone Worm: Rickrolls

Jailbreak di iPhone:

qualcuno cambia

la password di root?

(Novembre 2009)

52

Alessio L.R. Pennasilico [email protected]

L’automazione Industriale

Un tema così attuale e difficile da trattare

Clusit ha prodotto una monografia per approfondire

il tema

57

Alessio L.R. Pennasilico [email protected]

WiFi in fabbrica

58

Alessio L.R. Pennasilico [email protected]

Un tema sempre più noto

59

Alessio L.R. Pennasilico [email protected]

Worms

“In August 2003 Slammer infected a private computer network at the idled Davis-Besse nuclear power plant in Oak Harbor, Ohio, disabling a safety monitoring system for nearly five hours.”

NIST, Guide to SCADA

60

Alessio L.R. Pennasilico [email protected]

Disgruntled employee

Vitek Boden, in 2000, was arrested, convicted and jailed because he released millions of liters of untreated sewage using his wireless laptop. It

happened in Maroochy Shire, Queensland, may be as a revenge against his last former employer.

http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/

61

Alessio L.R. Pennasilico [email protected]

Il costo dell’hardeningCliente con Altoforno gestito da PC

PC in LAN

Stima dei costi in caso di fermo-fornoStima dei costi per isolare PC ed Altoforno in

una VLAN dedicata, il cui traffico sia filtrato a L3

3M € vs 3K €: progetto bocciato

62

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Cloud Marketing

Alessio L.R. Pennasilico [email protected]

Performance

Il cloud mette a disposizione risorse

che difficilmente sarebbero gestibili “in-house”

anche da clienti finali anche molto grandi

64

Alessio L.R. Pennasilico [email protected]

Flessibilità

Sul cloud posso

aumentare o diminuire le risorse utilizzate (pagate)

secondo necessità

65

Alessio L.R. Pennasilico [email protected]

Sicurezza

I grandi player garantiscono

strumenti tecnologici e di governance

che offrono una sicurezza superiore

a quella che dovrebbero garantire

le soluzioni “in-house”

66

Alessio L.R. Pennasilico [email protected]

Disponibilità

Il cloud utilizza strumenti e protocolli standard,

garantisce l’interoperabilità

e la possibilità di trasportare il dato da un contesto all’altro

67

Alessio L.R. Pennasilico [email protected]

Cloud

Un mondo dorato di soffici arcobaleni?

68

Alessio L.R. Pennasilico [email protected]

Cloud

“Ci sedemmo dalla parte del torto visto che tutti gli altri posti

erano occupati”

Bertolt Brecht

69

Alessio L.R. Pennasilico [email protected]

Value proposition?

DDOS?

High Performance?

Scaling resorces?

Pay per use?

Dynamic adapting?

Mobile users?

70

Alessio L.R. Pennasilico [email protected]

Non è tutto oro...

Ma forse è ora?

71

Alessio L.R. Pennasilico [email protected]

Problemi secondari

PT?

Data location?

Audit?

72

Alessio L.R. Pennasilico [email protected]

Digital divide

Hai abbastanza banda?

Una linea di backup?

73

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

La commedia

Alessio L.R. Pennasilico [email protected]

Personaggi

Il Governo

Gli Hacker

Il Popolo

Internet

Noi

75

Alessio L.R. Pennasilico [email protected]

Abientazione

Dove si è svolta l’intera commedia per me

76

Alessio L.R. Pennasilico [email protected]

Ambientazione Reale?

77

Alessio L.R. Pennasilico [email protected]

Ambientazione Reale?

78

Alessio L.R. Pennasilico [email protected]

Prologo

A volte la realtà

supera la peggiore delle fiction

80

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

La notte del 19 Gennaio

Alessio L.R. Pennasilico [email protected]

SOPA

Stop Online Piracy Act

La legge permetterebbe ai titolari di copyright statunitensi di agire direttamente per impedire la diffusione di contenuti protetti.

A seconda del richiedente, le sanzioni potrebbero includere il divieto ai network pubblicitari o ai siti di gestione dei pagamenti

d'intrattenere rapporti d'affari con il sito accusato delle infrazioni, il divieto ai motori di ricerca di mantenere attivi link verso il sito

in questione e la richiesta agli Internet Service Provider di bloccare l'accesso al sito web.

82

http://it.wikipedia.org/wiki/Stop_Online_Piracy_Act

Alessio L.R. Pennasilico [email protected]

La protesta

83

Alessio L.R. Pennasilico [email protected]

La protesta

Google

Wired

Huffington Post

Wordpress

EFF

Reddit

BoingBoing

Twitter

Tumblr

Craiglist

Mozilla

ArsTecnica

O’Reilly

TechCrunch

Xkcd

GoDaddy

Vimeo

Amazon

84

Alessio L.R. Pennasilico [email protected]

Il Grande giubilo

I cittadini orientano la politica

Grande vittoria della democrazia

85

Alessio L.R. Pennasilico [email protected]

Anonymous

87

Alessio L.R. Pennasilico [email protected]

L’opinione di 2600

Most importantly, these attacks are turning attention away from what is going on with Wikileaks. This fight is not about a bunch of people attacking websites, yet that is what is in the headlines now. It certainly does not help Wikileaks to be associated with such immature and boorish activities any more than it helps the hacker community. From what

we have been hearing over the past 24 hours, this is a viewpoint shared by a great many of us.

http://www.2600.com/news/view/article/12037

88

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Mega* & Kim

Alessio L.R. Pennasilico [email protected]

Kim Kimble Schmitz Dotcom

90

Alessio L.R. Pennasilico [email protected]

Kimble come lo ricordiamo...

91

Alessio L.R. Pennasilico [email protected]

Le reazioni nell’underground

92

Alessio L.R. Pennasilico [email protected]

Kimble e la leggeAs a teenager, Dotcom earned a reputation in his

native Germany for cracking corporate PBX systems in the United States […] That effort led

to his arrest on charges of using and selling stolen calling card numbers. […]

In 1998, Dotcom was sentenced to a probationary sentence of two years for

computer fraud and handling stolen goods.

https://en.wikipedia.org/wiki/Kim_Schmitz

93

Alessio L.R. Pennasilico [email protected]

Kimble ed il denaro

In January 2002, Dotcom was arrested in Bangkok, Thailand, deported to Germany, and sentenced to a probationary sentence of one

year and eight months, and a €100,000 fine, the largest insider-trading case in Germany at the

time. Dotcom also pleaded guilty to embezzlement in November 2003 and received a

two-year probation sentence.https://en.wikipedia.org/wiki/Kim_Schmitz

94

Alessio L.R. Pennasilico [email protected]

Kimble e la musica

MegaUpload is currently being portrayed by the MPAA and RIAA as one of the world’s leading

rogue sites. But top music stars including P Diddy, Will.i.am, Alicia Keys, Snoop Dogg and

Kanye West disagree and are giving the site their full support in a brand new song.

https://torrentfreak.com/riaa-label-artists-a-list-stars-endorse-megaupload-in-new-song-111209/

96

Alessio L.R. Pennasilico [email protected]

Kimble e SOPA

“We implemented this to give users the fastest and most direct channel to our sites,” Kim told

TorrentFreak. “Mega is not concerned about SOPA or Protect IP. We are a legitimate online

service provider, online for 7 years.”

97

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Dubbi

Alessio L.R. Pennasilico [email protected]

Domande nella notte

Dove sono i nostri dati?

Chi li può visionare? Conservare?

I miei dati da chi verranno visionati?

Saranno sempre nella mia disponibilità?

100

Alessio L.R. Pennasilico [email protected]

Riservatezza?

Kimble è tra i buoni o i cattivi?

Resta il CEO pluricondannato che poteva chiedere ai suoi tecnici di vedere i dati dei clienti

101

Alessio L.R. Pennasilico [email protected]

Mega*: solo film ed MP3?

Dove sono ora i dati delle aziende paganti?

Cosa fare degli abbonamenti pre-pagati?

102

Alessio L.R. Pennasilico [email protected]

Paranoia is a virtue

103

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Cloud services

Alessio L.R. Pennasilico [email protected]

Servizi cloud

Possono essere declinati in diverse modalità operative

105

Alessio L.R. Pennasilico [email protected]

Cloud Services

106

Alessio L.R. Pennasilico [email protected]

DaaS (Data as a Service) - Con questo servizio vengono messi a disposizione via web solamente i dati ai quali gli utenti possono accedere tramite qualsiasi applicazione come se fossero residenti

su un disco locale.

http://it.wikipedia.org/wiki/Cloud_computing

108

Alessio L.R. Pennasilico [email protected]

HaaS (Hardware as a Service) - Con questo servizio l'utente invia dati ad un computer che

vengono elaborati da computer messi a disposizione e restituiti all'utente iniziale.

http://it.wikipedia.org/wiki/Cloud_computing

109

Alessio L.R. Pennasilico [email protected]

IaaS (Infrastructure as a Service) - Utilizzo di risorse hardware in remoto. Questo tipo di cloud è quasi un sinonimo di Grid Computing, ma con

una caratteristica imprescindibile: le risorse vengono utilizzate su richiesta o domanda al

momento in cui una piattaforma ne ha bisogno, non vengono assegnate a prescindere dal loro

utilizzo effettivo.

http://it.wikipedia.org/wiki/Cloud_computing

111

Alessio L.R. Pennasilico [email protected]

Cloud services

112

Alessio L.R. Pennasilico [email protected]

Cloud services

113

Alessio L.R. Pennasilico [email protected]

Cosa proteggere?

A seconda del servizio sottoscritto

possiamo adottare diverse misure

114

Alessio L.R. Pennasilico [email protected]

SSL

Solo perché sono paranoico

non significa che non mi stiano seguendo...

115

Alessio L.R. Pennasilico [email protected]

Cosa proteggere?

Proteggere una applicazione è impossibile

Proteggere una infrastruttura è doveroso

116

Alessio L.R. Pennasilico [email protected]

Ambienti misti

117

Alessio L.R. Pennasilico [email protected]

IaaS

Segregation

118

Alessio L.R. Pennasilico [email protected]

Firewall

Cosa posso proteggere?

119

Alessio L.R. Pennasilico [email protected]

AF

Possiamo proteggere le nostre applicazioni

se il deploy ha previsto questa funzionalità

120

Alessio L.R. Pennasilico [email protected]

WAF

E’ quasi certamente “roba web”:

posso fare security su quel traffico?

121

Alessio L.R. Pennasilico [email protected]

Protocolli del secolo scorso

Posso gestire correttamente protocolli complessi?

Lo posso fare io?

122

Alessio L.R. Pennasilico [email protected]

VPN

E’ necessario aggiungere ulteriori layer di sicurezza?

E’ possibile farlo?

123

Alessio L.R. Pennasilico [email protected]

DNS

Non sottovalutate

l’importanza delle “Pagine Gialle®”

124

Alessio L.R. Pennasilico [email protected]

Chi sei?

Cloud provider

MSSP

Cloud System Integrator

Rivenditore

Cliente

125

Alessio L.R. Pennasilico [email protected]

Etica...

DPI

Filtering

126

Alessio L.R. Pennasilico [email protected]

Compliance

Che leggi è necessario rispettare?

Che policy è necessario rispettare?

127

Alessio L.R. Pennasilico [email protected]

Strumenti

Che caratteristiche devono avere gli strumenti usati?

128

Alessio L.R. Pennasilico [email protected]

Dati sensibili?

Cosa carico in the cloud?

129

Alessio L.R. Pennasilico [email protected]

Dati in the cloud

Posso criptare le informazioni?

Posso fare dei backup?

130

Alessio L.R. Pennasilico [email protected]

Dati in the cloud

Posso anonimizzare le informazioni ove necessario?

Retention in caso di cancellazione?

131

Alessio L.R. Pennasilico [email protected]

Altri meccanismi

Come gestisco servizi basati su certificati?

132

Alessio L.R. Pennasilico [email protected]

Monitoring

Posso monitorare i miei servizi?

Quali / Come?

133

Alessio L.R. Pennasilico [email protected]

No-Cloud

Il Cloud Computing può essere un importante strumento per creare valore per l’azienda tramite

l’ottimizzazione di alcuni processi.

Tuttavia va valutato con attenzione, sotto ogni aspetto implementativo ed organizzativo.

134

Alessio L.R. Pennasilico [email protected]

Strumenti

Non sempre è possibile utilizzare gli strumenti che siamo abituati ad avere a disposizione

L’importante è poter utilizzare che avevo deciso essere necessari

135

Ale

ssio

L.R

. Pen

nasi

lico

- ht

tp://

ww

w.a

lba.

st/

Conclusioni

Alessio L.R. Pennasilico [email protected]

Conclusioni

Tutti sono un bersaglio

Tutte le piattaforme sono un bersaglio

Le protezioni tradizionali sono inefficaci

137

Alessio L.R. Pennasilico [email protected]

Cosa dobbiamo affrontare?

Rischi

reali, concreti

semplici da trasformare in incidenti

alta probabilità di conversione in incident

grande impatto sulle persone

138

Alessio L.R. Pennasilico [email protected]

Cosa fare?

Rischi

facili da prevenire

difficili da mitigare a posteriori

139

Alessio L.R. Pennasilico [email protected]

No-Cloud

Il Cloud Computing può essere un importante strumento per lavorare meglio.

Vanno valutate con attenzione i rischi.

140

Alessio L.R. Pennasilico [email protected]

Conclusioni

L’informatica

deve rispondere alla necessità di creare valore per il “business”

deve rispondere alla necessità di tutelare tutti gli asset “aziendali”

141

Alessio L.R. Pennasilico [email protected]

Conclusioni

L’analisi del rischio

è e deve essere

mirata a tutelare gli asset aziendali

142

Alessio L.R. Pennasilico [email protected]

Security by Design

Se costruisco una casa

senza progettare

uscite di sicurezza

costruirle a lavori finiti

sarà disastroso

143

Alessio L.R. [email protected]

http://www.alba.st/ Verona, Milano, RomaPhone/Fax +39 045 8271202

These sl ides are written by Alessio L.R. Pennasilico aka mayhem. They are s u b j e c t e d t o Creative Commons A t t r i b u t i o n -S h a r e A l i k e 2 . 5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)Grazie!

Domande?