• NUOVI MERCATI INTERNAZIONALI

    Muoversi nei mercati internazionali in tutta sicurezza
  • SEGUIAMO GLI OBIETTIVI DEL TERRITORIO

    Cogliere le opportunità di sviluppo offerte dal territorio
  • PIANIFICARE IL FUTURO

    Progettare per le occasioni che il futuro offre
  • BUSINESS CLUSTER DEL NORD OVEST ITALIANO

    Rappresentare una rete propositiva per tutti i settori del nord ovest italiano

DELTA logoLo Sportello D33 Cyber Security garantisce ai soci di DISTRETTO33 un’utile supporto alle esigenze, sempre meno latenti, che rivestono l’aspetto giuridico amministrativo, correlato all’utilizzo corretto delle informazioni di cui è responsabile ogni singolo soggetto tenutario e dei sistemi informatici di uso corrente che possono rivelarsi una pericolo per intrusioni, anziché uno strumento di supporto e di aiuto alla quotidianità di chiunque.

 

 

 SERVIZI a DISPOSIZIONE  

ETHICAL HACKER

Consiste in una vera e propria simulazione di attacco informatico volto ad impossessarsi del “sistema target” sfruttando le vulnerabilità, informatiche e sociali, riscontrate; l’attività può essere svolta sia dalla rete interna dell’azienda, sia dalla rete esterna, riproducendo il modus operandi di un attaccante.

REVERSE ENGIINEER

L’ingegneria inversa (spesso si usa il termine retro ingegneria) consiste nell’analisi dettagliata del funzionamento di un oggetto (dispositivo, componente elettrico, meccanismo, software, applicazioni Iphone/Android ecc.). Questo servizio ha la funzione di analizzare la sicurezza relativa alle principali applicazioni software richieste dal cliente.

WEB APPLICATION PENETRATION TESTER

Il servizio è volto ad analizzare solo ed esclusivamente una piattaforma/servizio Web pubblico del cliente. Principalmente questo servizio viene sfruttato per analizzare la sicurezza di un Sito Web istituzionale/e-commerce/web service.

VULNERABILITY ASSESSMENT AND MITIGATION (VAM)

Consiste in un processo che ha l’obiettivo di valutare l’efficacia dei sistemi di sicurezza ed il livello di sicurezza stesso. Lo scopo di questa ricerca è quello di trovare le falle del sistema, per poterlo così migliorare e prevenire eventuali attacchi basati sulle vulnerabilitàriscontrate. L’utilizzo del VAM si rende necessario più volte durante l’arco di un anno, in quanto la tecnologia progredisce in fretta e con essa anche gli strumenti per attaccare un sistema, che potrebbero quindi avvalersi di nuove vulnerabilità eventualmente messe in luce dal progresso tecnologico strategico.

 

Lo Spazio Cibernetico (Cyberspace) è il termine convenzionalmente usato per riferirsi all’ambiente all’interno del quale avvengono le operazioni che fanno uso di Internet.

La riduzione dei costi di accesso alla rete e lo sviluppo della banda larga comporteranno un’ulteriore crescita del Cyberspace, rendendolo fattore sempre più cruciale per la crescita economica e sociale.

L’adozione del Cyberspace porta con sé problemi di vulnerabilità delle applicazioni e dei sistemi informatici, dovuti anche al fatto che la stragrande maggioranza delle reti e dei sistemi sono stati progettati e realizzati pensando a criteri di usabilità ed al più di resilienza, senza tenere conto fin dall’inizio gli aspetti di sicurezza.

L’attacco malevolo può accadere in modo quasi istantaneo a livello planetario ed avere origine in luoghi fisicamente lontani o comunque esterni alle organizzazioni colpite.

Sotto il profilo delle vittime potenziali, un rilievo particolare hanno le istituzioni pubbliche di ogni dimensione e le imprese multinazionali. Tuttavia anche le imprese di piccole e medie dimensioni, che costituiscono il fulcro del tessuto economico italiano, sono un potenziale bersaglio di attacchi informatici, sia casuali sia mirati.

Le PMI appaiono anzi le più vulnerabili e per le loro conseguenze negative sono in proporzione ancora maggiori, a causa delle ridotte risorse organizzative ed economiche delle quali dispongono.
Il lato dimensionale accentua l’asimmetria informativa della vittima rispetto all’attaccante, in quanto l’impresa di dimensioni minori deve sopportare costi più rilevanti per dotarsi di un sistema di protezioni e hamaggiori difficoltà a reagire ai danni, economici e reputazionali, causati da una violazione informatica.

Il Rapporto Clusit 2016 sulla sicurezza ICT in Italia, giunto ormai al suo quinto anno di pubblicazione, è stato predisposto da un team di lavoro che ha dedicato tempo e sforzi nell’analisi di una serie di fonti dalle quali è possibile trarre una conclusione semplice e chiara: il “Cyibercrime” è una realtà che fa parte della nostra vita quotidiana con la quale occorre fare seriamente i conti. In Italia in numero assoluto gli attacchi gravi di dominio pubblico hanno raggiunto il numero di 1.012, erano 873 nel 2014.

Dal 2013 l’Italia si è dotata di un “Quadro strategico nazionale per la sicurezza dello spazio cibernetico” e quindi di un articolato “Piano nazionale per la protezione cibernetica e la sicurezza informatica”.
Dall’altro canto però in questi 36 mesi l’insicurezza cibernetica a livello globale e quindi anche in Italia è cresciuta in modo significativo, le tipologie di aggressori si sono moltiplicate e le perdite economiche sono aumentate di 4 volte e contestualmente si è assistito ad un fenomenale incremento della superficie di attacco esposta dalla nostra società digitale.

Va detto purtroppo che il divario tra percezione dei rischi “cyber” e realtà, e la forbice tra la gravità di questi rischi e l’efficacia delle contromisure poste in essere, si sono ulteriormente allargati, non ridotti.

La vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l’ICT) non è più “se”, ma “quando” si subirà un attacco informatico, e quali saranno gli impatti conseguenti.

“Perché dovrebbero attaccare proprio me?” e “Tanto non mi è mai successo” sono i due principali pensieri che falsano pericolosamente la percezione del rischio. I Cyber criminali attaccano tutti, indiscriminatamente, con script ed attività completamente automatizzate. Non si è attaccati “solo” se si hanno informazioni preziose.

Ogni informazione è di per sé preziosa, ogni risorsa informatica può essere sfruttata per generare guadagni, attraverso attacchi, invio di spam o sottrazione di credenziali ed informazioni che solo in un secondo momento saranno vagliate oppure anche solo rivendute.

Dal 24 maggio 2016 è entrato in vigore il nuovo regolamento europeo in materia di protezione dei dati personali che costituisce un salto di qualità nei rapporti del cittadino e nello sviluppo di servizi digitali, nel sistema delle responsabilità e nell’implementazione di misure di sicurezza e protezione dei dati personali.

Gli Stati membri ad ogni modo, sebbene il Regolamento, in quanto tale, non abbia bisogno di recepimento, hanno due anni per adeguare le proprie normative interne nonché, le aziende, per essere per essere sensibilizzate alle novità introdotte.

Il miglioramento delle difese del Cyberspace sarà pertanto uno dei requisiti che guiderà gli investimenti da parte di operatori internazionali, i quali non sono interessati ad insediamenti industriali in assenza di un’adeguata organizzazione e capacità difensiva cyber ed anche la scelta da parte del mercato dei diversi fornitori di beni e servizi sarà sempre più condizionata dalla capacità di essere in grado di proteggere le informazioni in possesso dei diversi soggetti.

Anche se è pur vero che tale Regolamento esoneri dagli adempimenti previsti leimprese sotto i 250 dipendenti, una corretta analisi della vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell’integrità fisica (hardware) e logicofunzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente sarà sempre di più elemento qualificante ed a lungo andare imprescindibile per qualsiasi tipologia di impresa soprattutto per quelle che intendono operare in mercati globali e/o in contesti di interazione logica diffusa.

Partner del progetto di Marketing Territoriale promosso da DISTRETTO33

PNO Stemma 350x200   MILANO PROV Stemma 350x200  NOVARA PROV Stemma 350x200   VCO PROV Stemma 350x200

Arese Stemma 200x200  Baranzate Stemma 200x200  Belgirate Stemma 200x200 Bollate Stemma 200x200 Castelletto sopra Ticino Stemma 200x200 CESATE stemma 200x200  Cornaredo Stemma 200x200  DOMODOSSOLA stemma 200x200   Garbagnate Milanese Stemma 200X200 LAINATE Stemma 200x200  Meina Stemma 200X200Melegnano Stemma 200X200 Novate Milanese Stemma 200X200  Parabiago Stemma 200X200  Pero Stemma 200X200  Pogliano Milanese Stemma 200x200  Pregnana Stemma 200x200  Rho Stemma 200x200  SANTA MARIA MAGGIORE Stemma 200X200  Senago Stemma 200x200  Settimo Milanese Stemma 200x200  Solaro Stemma 200x200  STRESA Stemma 200x200 Vanzago Stemma 200X200 Verbania Stemma 200X200


ico new logo ail   ico logo federalberghi vco  ico federalberghi no  ico logo vettoriale ui vco 2013 CCIElogo   image005    logoTurismo terre di expo up  MONFERRATO1050 LOGO


 radiopunto      logoAssesempione   il giorno