cybercrime

  • Certification: European Certificate on Cybercrime and Electonic Evidence

    Certificazione: ECCE - European Certificate on Cybercrime and Electonic Evidence

    Organizzazione: Teutas, Cybex

    Sede: Firenze

    Data: 26 ottobre 2009 - 29 ottobre 2009

    Certificate

  • crimini informatici

    Non sono solo i criminali ad utilizzare in maniera illecita la tecnologia. La rete Internet da una falsa sensazione di impunità, utenti nascosti dietro un nickname o un indirizzo email di fantasia credono di non essere rintracciati, ed è così che anche cittadini comuni per rabbia, vendetta o risentimento, usano i computer, cellulari, Internet per offendere, aggredire o danneggiare persone o aziende. Controllo remoto di computer, programmi spia su computer e cellulari, Stalking, Sexting, accessi non autorizzati alla posta, diffamazione su Social Network, Phishing, Parceling e tanti altri sono nuove fattispecie di reato che stanno rapidamente diffondendosi, con computer, cellulari etc.. Vittime o strumenti di offesa, in ogni caso, portano dentro di se le tracce, la testimonianza del reato.

  • PWC: crescono i crimini informatici +38%, Nel 34% dei casi gli autori sono impiegati delle aziende, nel 29% ex dipendenti.

    pwc security incident dipendenti infedeli

    Cresce del 38% il numero di attacchi informatici rilevati nell'ultimo anno; gli autori dei crimini informatici sono nel 34% dei casi gli impiegati interni alle aziende, nel 22% dei casi i business partner. In aumento anche i furti di proprietà intellettuale, +56% a livello mondiale e +108% in Italia, questi i dati del report PWC
    Lo scenario delineato dal  report Pwc " Global State of Information Security® Survey 2016" tratteggia una escaletion del cybercrime senza precedenti. Aumentano gli attacchi, sempre più mirati verso le aziende,  ma aumenta anche la sensibilità di queste che per la prima volta da molti anni, incrementano significativamente  i budget in sicurezza informatica: +24% nel mondo, +66% in Italia. Un cambio di passo importante, che se confermato dai dati reali rappresenterebbe una rottura con il passato e l'avvio di una fase nuova, un rinsacimento digitale delle aziende.  Spesso però queeste scelte sono dettate  dai costi degli attacchi, in media, ogni attacco può costare alle imprese circa 2,5 milioni di dollari di danni; inutile sottolinare che è necessario e più utile per le aziende prevenire piuttosto che curare.
    Nel 34% dei casi gli autori dei crimini informatici sono impiegati all’interno delle aziende, nel 29% si tratta di ex dipendenti, nel 22% di business partner su cui spesso sono esternalizzate specifiche attività. Questo a confemra che il cyber espionage sta prendendo sempre più campo anche nel nostro paese. Il problema è , che le aziende, nella maggior parte dei casi, non sono in grado di rilevare tempestivamente la sottrazione di progetti o informazioni riservate; la talpa rimane silente in azienda per molti mesi fino a quando dedice di uscire dall'azienda o commette errori macroscopici che lo fanno venire a galla.  Il JobAct Italiano conferisce alle aziende maggiori poteri di controllo sui dispositivi assegnti alle proprie risorse. Poteri che se usati correttamente mediante l'uso di strumenti di monitoring di specifici eventi e lo sviluppo sistematico di  forensics audit di sistemi e/o posti di lavoro, può rivelare tempestivamente un tentativo di spionaggio o di sottrazione di inforamazioni,  cristallizzandone i contenuti seondo pratiche forensi, per poter mettere l'azienda nelle condizioni di tutelarsi dall'infedeltà aziendale piuttosto che dallo spionaggio industriale.

    https://www.pwc.com/it/it/press-room/assets/docs/pressrls-gsiss-2016.pdf
    http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html
     
  • Rapporto Annuale Cisco sulla sicurezza: le aziende non fanno patching

    E' uscito da qualche giorno il Cisco 2015 Annual Security Report che traccia una analisi approfondita  del Cisco Security Research e di Security Expert Cisco, rapporto che affronta quelli che sono e saranno i temi caldi della sicurezza inforamtica nell'anno che si presenta. il report è online alla url 

    Un primo ma significativo elemnto che emerge dal rapporto è che le aziende, forese complice la congettura economica, hanno deciso di non fare patching dei sistemi, di non aggiornare i propri sistemi IT contro i bug di sicurezza. Una scelta preoccupante, forse dettata da logiche economiche e sicuramente anche una  da mancanza di consapevolezza del rischio di impresa legato al rischio IT, che rischia di esporre la azienda a data breach dalle conseguenze catastrofiche. 

    E' necessario sensibilizzare e formare le aziende, senza fare terrorismo, riguardo a cosa è la sicurezza informatica e cosa significa realmente per un'azienda: il  "cybercrime"  è più vicino alle aziende di quato queste credano.

    Quando si ha la possibilità di fare un'analisi del traffico di rete delle aziende o un assesment di sicurezza dei sistemi connessi alla rete aziendale, emergono elementi spesso sconosciuti anche al reparto IT,  sempre più spesso chiamato a far funzionare i sistemi e non a mantenerli in uno stato salubre.  Si scopere la presenza di traffico di botnet che controllano alcuni desk aziendali, si identificano attività malevole di trojan bancari come zeus, dipendenti che si collegano a siti non autorizzati o che salvano sul cloud, non azienale, documenti aziendali, anche riservati.

    Per questo è importante che le aziende non riuncino alla sicurezzaaltrimenti rinuncerebbero a breve al loro business, ma è anche importante che chi si occupa di sicurezzza scenda dala cattedra e sia più vicino alle aziende parlando il loro linguaggio e vivendo i loro problemi.

     

  • Ratifica ed esecuzione della Convenzione di Budapest studi onlineww.penale.it/page.asp?mode=1&IDPag=618 con un ampia biografia

    E' online il lavoro dell'Avv.to Monica Alessia Senor, consigliere della camera penale torinese, riguardo agli impatti della ratifica della convenzione di budapest sul codice di procedura penale e sul t.u. privacy

    E' un ottimo lavoro http://www.penale.it/page.asp?mode=1&IDPag=618 con un ampia biografia

  • Vulnerability Assesment & Pen Test & Cyber Espionage

    I nostri servizi di Vulnerability Assessment (VA) e di Penetration Test (PT) individuare le vulnerabilità del sistema informativo, nelle varie componenti: Firewall, dispositivi di rete, sistemi operativi, applicazioni.

    VA e PT sono parte del processo di Risk Assessment e risultano, in particolare il PT, un driver del Risk Management.


    Tipicamente sono oggetto di VA e/o PT :

    - Servizi su reti pubbliche

    - DNS e Mail server
    - Portale aziendale
    - VPN
    - Reti interne
    - Reti extranet
    - Applicazioni Web e Mobile

    Alle attività di Vulnerability Assessment e Penetration Test generalmente affianchiamo una attività che noi amiamo chiamare cyber espionage. Con questa attività ci poniamo, a seconda della richiesta del cliente, come un dipendente infedele, un fornitore truffaldino, un ospite molesto, o un concorrente sleale. In questa veste cerchiamo di individuare cosa un soggetto motivato potrebbe fare: accedere a informazioni riservate,  sottrarle, accedere con diritti amministrativi a server o a software complessi, etc...

    Il test di Cyber Espionage è un test che fornisce all'azienda una misura concreta del livello di riservatezza, confidenzialità e disponibilità  che l'azienda ha nei confronti dei terzi

    Preventivo

Joomla templates by a4joomla