270 likes | 576 Vues
POLIZIA DI STATO. SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI. IL FATTORE UMANO NELLA LOTTA AL CYBERCRIME. Domenico Vulpiani Direttore del Servizio Polizia Postale e delle Comunicazioni. La Polizia Postale e delle Comunicazioni: presenza “reale” nel mondo virtuale. BANCHE. CRIMINALI.
E N D
POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI
IL FATTORE UMANO NELLA LOTTA AL CYBERCRIME Domenico Vulpiani Direttore del Servizio Polizia Postale e delle Comunicazioni La Polizia Postale e delle Comunicazioni: presenza “reale” nel mondo virtuale
BANCHE CRIMINALI OGGETTO DEL DESIDERIO CRIMINALE • Il contante • Il patrimonio informativo
“… Le aziende spendono ma poi non sanno come usare al meglio i sistemi di cui si sono dotate”.[1] [1] Cfr. Bruno Barzaghi“Affari e Finanza” ed. La Repubblica 2 febbraio 2004
Nell’ultimo decennio la sicurezza informatica è divenuta un must imprescindibile per le aziende o istituzioni che desiderano offrire servizi ai cittadini . • Essere sicuri non vuol dire erigere fortini con antivirus, firewall ETC… • L’organizzazione complessiva determina la sicurezza di un ambiente.
Nulla possono sistemi di crittografia, antivirus e firewall contro impiegati infedeli o distratti. Dimenticare una password sullo schermo di un personal computer equivale a vanificare policy di sicurezza che richiedono ingenti investimenti per la azienda.
IL MAGGIORE ELEMENTO DI INSTABILITÀ PER UNA AZIENDA, SIA ESSA DI SERVIZI O ISTITUTO DI CREDITO È: IL FATTORE UMANO Insider , Wannabe/Lamer, Hacker, crackers, cyberterroristi
PER RENDERE IL PIU’ SICURO POSSIBILE IL CYBERSPACE SONO NECCESSARI: • Strutture di polizia altamente specializzate; • Continuo adeguamento normativo; • Collaborazione delle vittime;
Utenti Infrastrutturali Utenti Qualificati Utenti Privati IL MODELLO OPERATIVO: la suddivisione delle vittime
LA STRATEGIA REPRESSIVA DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI ABBIAMO INDIVIDUATO TRE LIVELLI TRA LE POTENZIALI VITTIME DEL “CRIMINE INFORMATICO “ • UTENTI PRIVATI • UTENTI QUALIFICATI • UTENTI INFRASTRUTTURALI CON DIFFERENTI STRATEGIE D’INTERVENTO PER LA PREVENZIONE E REPRESSIONE DEL CRIMINE INFORMATICO
Virus Hacker (Intrusione per danni a terzi) Frodi On-line Utenti Privati
UTENTI PRIVATI VIRUS INFOMATICI FRODI PEDOFILIA ON LINE POSSONO ESSERE VITTIME DI Informatiche Telematiche Telefoniche PREVENZIONE GENERALE INTERVENTO MIRATO SU DENUNCIA DELLA VITTIMA RICERCA NEL WEB DEI CRIMINALI INFORMATICI
Insiders Utenti Qualificati
UTENTI QUALIFICATI (ORGANI ISTITUZIONALI NON STRATEGICI ENTI LOCALI, AZIENDE) • POSSIBILI VITTIME DI : • VIRUS INFORMATICI • FRODI INFORMATICHE Hacker Insider INTERVENTI Intervento Su Denuncia Con Indagini complesse che presuppongono collaborazione attiva delle aziende vittime del crimine Prevenzione generale monitoraggio mirato del Web da parte Uffici territoriali della Polizia Postale
Organizzazioni Terroristiche Utenti Infrastrutturali
Infrastrutture Critiche Settore Trasporti Comunicazioni Servizi Essenziali Settore Istituzionale Energia Settore Finanziario
Poste Italiane I.S.P. Telecom Comunicazioni Vodafone, Infostrada Tele2, H3g
Servizi Essenziali Settore Istituzionale Settore Trasporti Settore Finanziario Banche dati (ACI, Motoriz.,ecc.) Presidenza Repubblica Ferrovie dello Stato ABI Presidenza Consiglio Acqua Traffico aereo Banca d'Italia Senato Protezione Civile Borsa Camera Sanità Ministeri
INFRASTRUTTURE CRITICHE A CARATTERE STRATEGICO BANCARIO – ABI FINANZIARIO ECONOMICHE GRTN – ENEL - ACEA SNAM - GAS ENERGETICHE PRESIDENZA DEL CONSIGLIO MINISTERI STRATEGICI ISTITUZIONALI TELECOM TIM – WIND – INFOSTRADA I.S.P. RAI MEDIASET SKY COMUNICAZIONI ENAC ENAV ALITALIA TRASPORTI FERROVIARIO – R.F.I. AEREO
UTENTI INFRASTRUTTURE CRITICHE • POSSIBILI VITTIME DI • Virus Informatici • Hacking Generico • attacchi informatici a scopi terroristici o criminali da parte • di Hacker o Insider
UTENTI INFRASTRUTTURE CRITICHE • DIFESA PREVENTIVA CON MISURE DI SICUREZZA: • Passiva • Logica • Organizzativa • Adottate in modo autonomo da ogni singola Azienda o Ente gestore dell’Infrastruttura
PER MIGLIORARE QUESTO SISTEMA DI DIFESA OCCORRE RENDERE EFFICACE L’INTERVENTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI • Prestabilire un piano di allarme • Una procedura d’intervento prestabilita • Collegamento privilegiato e permanente tra Infrastruttura è • Polizia Postale e delle Comunicazioni • (Centro Nazionale Protezione Infrastrutture) • Formazione congiunta degli operatori • Sinergie operative con altre infrastrutture attraverso la • mediazione della Polizia Postale Adozione Protocollo d’Intesa o Convenzione tra singola infrastruttura e Dipartimento di P.S. Polizia Postale
Infrastrutture Critiche C.N.A.I. Centro Nazionale Anticrimine Informatico Euros Consulting Cysco Systems Symantec Microsoft IBM altri.. 32 Paesi C.C.U. G8 H.T.C. U.R.A.I. Milano Roma Bologna Venezia Palermo Napoli Bari Cagliari Autorità Giudiziaria
L’ORGANIZZAZIONE DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI MINISTERO DELL’INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE DELLA POLIZIA STRADALE , FERROVIARIA, DELLE COMUNICAZIONI E PER I REPARTI SPECIALI DELLA POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI 19 COMPARTIMENTI SEZIONE DISTACCATA PRESSO L’AUTORITA’ PER LE GARANZIE NELLE COMUNICAZIONI 76 SEZIONI
Il Servizio è il punto di contatto h 24 seven days per l’Italia nella lotta al crimine informatico G-8
Domande? www.poliziadistato.it polizia.comunicazioni@mininterno.it