2. Il giro d’affari mondiale del cybercrime nel 2012
supera i 100 miliardi di dollari
In Italia oltre 200 attacchi registrati verso enti,
aziende e associazioni
Hacktivismo, sottrazione di denaro e spionaggio: le
principali motivazioni
Fonte: rapporto Clusit sul cybercrime in Italia
2
Lo scenario attuale
3. Il livello di presenza e diffusione di
minacce on-line in Europa è oggi
costantemente a livelli medio-alti
3
Lo scenario attuale
4. Le aree geografiche a più intensa
attività on-line sono quelle su cui si
concentrano gli attacchi
4
Lo scenario attuale
5. La stima di perdite di denaro in
Italia nell’ambito di attacchi di
phishing nella prima metà del 2012
è di 4,5 M$
5
Lo scenario attuale
6. L’ultima frontiera è rappresentata da
attacchi mirati e persistenti, in grado di
superare le barriere di antivirus, firewall
e IPS.
6
Lo scenario attuale
7. February 26, 2012
January 25, 2007
June 5, 2011
November 8, 2012
November 28, 2010
!!! HACKED !!!
February 08, 2000
February 10, 2012
7
January 25, 2007
March 17, 2011
June 1, 2011
November 15, 2012
February 3, 2012
June 21, 2012
Janueary 20, 212
October 11, 2009
Lo scenario attuale
8. HARDWARE
SOFTWARE
Il sistema informativo aziendale
non è composto da solo HW e SW
PEOPLE
PROCESSES
L’Information Security Management
impatta anche utenti e processi
Le tecnologie di sicurezza non sono
la soluzione ma solo lo strumento
8
Il nostro approccio
9. ASSESS
L’Information Security Management
richiede un approccio ricorsivo
I singoli interventi devono rientrare
in un piano strategico globale
ENFORCE
MITIGATE
La strategia tiene conto delle
priorità e delle minacce da
affrontare
MANAGE
9
Il nostro approccio
10. Security Assessment
Services
Mappa del rischio e dei punti deboli
Barriera protettiva allo stato
dell’arte
Security
Consulting Services
Advanced Security
Solutions
Gestione continuativa della
sicurezza
Supporto alla sicurezza dei processi
Managed Security
Services
10
Il nostro approccio
11. TEST DI INTRUSIONE e ASSESSMENT DI SICUREZZA
Perimetro
di rete
11
Web-based
Application
Ingegneria
Sociale
Sistemi
interni
Dispositivi
mobili
Codice
Malizioso
La nostra proposta
12. PREVENZIONE DELLE MINACCE E GOVERNO DELLA SICUREZZA
Firewall
applicativo
12
Prevenzion
e attacchi
Controllo
dei
contenuti
Proxy
Applicativo
Gestione
degli
incidenti
Gestione
delle policy
La nostra proposta
13. SICUREZZA GESTITA NEL TEMPO
Gestione
Vulnerabilit
a
13
Protezione
Antimalwar
e
One Time
Password
Filtro dei
contenuti
Dominio
sicuro
Cancellazion
e Sicura
La nostra proposta
14. BEST PRACTICE E INCIDENT RESPONSE
Revisione
delle policy
14
Procedure
di
«hardening»
Risoluzione
vulnerabilit
à
Analisi
codice
malevolo
Analisi
forense
Gestione
dell’incident
e
La nostra proposta
16. DISCLAIMER COPYRIGHT XENESYS S.R.L.
Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..
Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con
Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..
Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi
proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi
scopo senza la preventiva autorizzazione di Xenesys S.r.l..
XENESYS 2013 TUTTI I DIRITTI RISERVATI