29 gen/feb/mar 2015
Anno VI
light
sicurezza informatica e delle informazioni
SICUREZZA INFORMATICA
Ecco i principali trend per la sicurezza IT per il 2015
PRIMO PIANO Il contrasto delle frodi economico-finanziarie
CYBERCRIME Perché le aziende non sono mai state così vulnerabili
Edisef s.r.l. ROC n°17883 ISSN 2037 - 5611 Pubbl. mensile registrata presso il Tribunale di Roma il 7/10/2010 n°379 Poste Italiane S.p.A. Spedizione in abbonamento postale - 70% Roma Aut. n. C /RM/109 2010
INDICE
4 PRIMO PIANO
ATTUALITÀ
6 Il contrasto delle frodi economico-finanziarie Marco Scattareggia
11 Perché le aziende non sono mai state così vulnerabili agli attacchi ddos su vasta scala
CYBERCRIME
11
Ivan Straniero
La scienza delle estorsioni DDoS
Per accedere ai contenuti da QRCode, devi utilizzare un lettore QR. Inquadra il codice QR tramite la fotocamera digitale del tuo telefono. Il tuo cellulare aprirà l’indirizzo corrispondente. Se non hai un lettore QR installalo sul tuo cellulare o smartphone, puoi trovarne molti gratuiti nei negozi/ store di applicazioni per il tuo cellulare (iTunes, App storr, Android market, Blackberry Appworld, Ovi store, ecc.).
Information Security n. 29 gen/feb/mar 2015
QR
Ivan Straniero
14
1
INDICE
17
SICUREZZA INFORMATICA
I principali trend per la sicurezza IT per il 2015 Stefano Paganelli
22 Strategia multichannel: come utilizzare in sinergia tutti i canali per far decollare il proprio e-commerce
Information Security n. 29 gen/feb/mar 2015
Stefano Sordi
2
SCENARI
EDITORIALE
di Maria Giulia Mazzoni Direttore Responsabile
Sicurezza informatica, un 2015 a cui occorre essere (ben) preparati una politica di sicurezza dinamica in modo da sostenere la progressiva espansione del ‘perimetro aziendale’. E’ innegabile infatti che l’introduzione massiva dei dispositivi mobili garantisca da una parte una maggiore flessibilità per aziende e dipendenti ma allo stesso tempo inevitabilmente esponga a rischi maggiori in termini di sicurezza. Seguiremo poi il dott. Scattareggia che farà luce per noi sul fenomeno delle frodi economico-finanziarie, un problema che in questo particolare momento di crisi prende sempre più piede; ci chiederemo assieme al dott. Straniero perché le aziende non sono mai state così vulnerabili agli attacchi DDoS su vasta scala, e sempre da lui ci faremo spiegare in che cosa consiste il fenomeno degli attacchi a scopo di estorsione. Ma non è ancora tutto. Grazie al dott. Sordi entreremo infatti nel dettaglio delle strategia di ecommerce per scoprire quanto sia vantaggioso operare sul ‘multicanale’. Buona lettura. u
Information Security n. 29 gen/feb/mar 2015
n un mondo, quello della tecnologia informatica, che corre freneticamente occorre fare di tutto per stare al passo e non rimanere indietro. Da questo concetto, semplice ma in alcun modo banale, riparte Information Security che anche quest’anno vi accompagnerà tenendovi costantemente informati sulle principali novità in materia di sicurezza, analizzando dettagliatamente tutte le tipologie di attacco e suggerendo quali contromisure mettere in campo per difendersi al meglio. Secondo le stime delle principali società informatiche, infatti, quello che ci attende sarà un anno difficile dal punto di vista della sicurezza: un anno in cui crescerà il volume (e la gravità) degli attacchi, soprattutto quelli riguardanti i sistemi mobili, ed in cui tornerà prepotentemente in primo piano il problema della privacy in rete. Insomma un anno che per noi sarà ricco di spunti di riflessione. A partire da questo primo numero, nel quale analizzeremo assieme al dott. Paganelli quanto sia importante che le aziende attuino
3
COMITATO CONSULTIVO
www.informationsecuritynews.it Piero Giovanni Caporale - Sicurezza Organizzativa e Gestionale Settore ICT - DigitPA Raoul Chiesa - Founder, Security Brokers Inc. Isabella Corradini - Professore di Psicologia sociale della Facoltà di Psicologia dell’Università degli Studi dell’Aquila e Presidente del Centro Ricerche Themis Mauro Cosmi - Value Team S.p.A Elena Ferrari - Docente del Dipartimento di Informatica e Comunicazione dell’Università dell’Insubria Pierfrancesco Ghedini - Direttore Dipartimento Tecnologie dell’Informazione e Biomediche - Azienda USL di Modena – in qualità di AISIS (Associazione Italiana Sistemi Informativi in Sanità) Gianpiero Guerrieri - Dirigente Analista. Direttore UOC Sistema Informativo, Sistema di Reporting Aziendale e ICT - Azienda Ospedaliera San Giovanni Addolorata Giovanni Hoz - Direttore Sistemi Informativi Policlinico A. Gemelli Andrea Lisi - Professore a contratto di Informatica Giuridica - Scuola Professioni Legali, Facoltà Giurisprudenza - Università del Salento, Presidente di ANORC (Associazione NazionaleOperatori e Responsabili della Conservazione Sostitutiva), Coordinatore del Digital&Law Department Studio Legale Lisi, Studio Associato D&L - Business&Legal Consultancy, ICT &International Trade, Executive Management SCiNT - Study&Research Centre Giovanni Manca - Esperto di digitalizzazione documentale nella PA e sicurezza ICT Alberto Manfredi - MSc, CISA, CISSP, GCFA, CRISC - Presidente Cloud Security Alliance - Italy Chapter
Carlo Maria Medaglia - Docente e coordinatore RFID Lab - CATTID Università La Sapienza di Roma Baldo Meo - Responsabile Comunicazione Garante per la protezione dei dati personali Elio Molteni - Presidente AIPSI, ISSA Italian Chapter Alessandro Musumeci - Direttore Centrale Sistemi Informativi (DCSI), Ferrovie dello Stato Silvano Ongetta - Presidente AIEA, Associazione Italiana Information Systems Auditors Massimo F. Penco - Presidente Associazione Cittadini di Internet, Membro del Antiphishing Working Group, Vice presidente Gruppo Comodo Filomena Polito - Presidente APIHM - Associazione Privacy and Information Healthcare Manager Andrea Rigoni - Director General GC-SEC Global Cyber Security Center Giuseppe Russo - Chief Technology Officer - Oracle Hardware group Marco Scattareggia - KEY DATA ANALYICS - Practice Manager Corrado Aaron Visaggio - Ricercatore in Ingegneria del Software presso il Dipartimento di Ingegneria dell’Università degli Studi del Sannio Anthony Cecil Wright - Presidente ANSSAIF, Associazione Nazionale Specialisti Sicurezza in Aziende di intermediazione Finanziaria Stefano Zanero - Responsabile Tecnico, Secure Network
PER COLLABORARE La collaborazione è sempre gradita ma deve rispettare alcune caratteristiche tecniche. Articoli – I testi devono essere originali, liberi da diritti d’autore verso terzi e non sottoposti ad altre pubblicazioni. La decisione sull’eventuale pubblicazione è ad esclusiva discrezione della Redazione. I testi devono pervenire in formato elettronico in qualsiasi forma di Word Processing e non devono superare le 15.000 battute (spazi inclusi). Grafici, loghi e immagini a corredo devono pervenire in redazione in f.to jpg, tiff, pdf o eps con risoluzione minima di 300 dpi. Testi e immagini devono essere inviati a: redazione@edisef.it oppure visti in originale a: EDISEF - Via A. Toscani, 26 - 00152 ROMA
Information Security Anno V - n. 29 Gennaio/Febbraio/Marzo 2015 Direttore Responsabile Maria Giulia Mazzoni Collaboratori Alberto Blasi, Sarah Ferri Grafica e impaginazione Giulia Pissagroia Redazione Oriana Mazzini Gestione e Servizi Marco Bompiani ROC – Registro Operatori di Comunicazione n. 17883 – Pubblicazione bimestrale registrata presso il Tribunale di Roma il 7/10/2010 n. 379 Codice ISSN: ISSN 2037-5611 Edisef Roma Poste Italiane S.p.A. Spedizione in Abbonamento Postale – D.L. 353/2003 (conv. in L. 27/02/2004 n. 46) Art. 1 Comma 1 – DCB Roma – Euro 10,00 BONIFICO BANCARIO Banca Popolare del Lazio Ag. 45 Piazzale della Radio 41 00146 ROMA IBAN: IT80 U051 0403 205C C036 0001 434 Siti internet www.edisef.it www.informationsecuritynews.it Abbonamenti Via Antonio Toscani, 26 00152 Roma Tel. 06.53.730.96 Fax 06.58.200.968 e-mail: info@edisef.it Finito di stampare nel mese di Marzo 2015 presso: C.S.R. SRL TIPOGRAFIA Via di Pietralata, 155 00158 Roma