Le frodi nella rete

Il duplice ruolo dell'ICT

In una società sempre più interconnessa in cui l'ICT gioca un ruolo fondamentale nella creazione, diffusione, condivisione ed utilizzo delle informazioni digitali, siano esse relative ad aspetti e particolari della vita personale e quotidiana piuttosto che a grandezze economiche o di business, si ha notizia, sempre più frequente, di operazioni fraudolente perpetrate a danno di privati e di aziende riconducibili a schemi che vedono le tecnologie come vettore abilitante della frode.

La pervasività dell'ICT in tutti gli aspetti della nostra sfera personale e professionale - grazie anche all'interconnessione a livello planetario dei sistemi informativi - ha condotto all'evoluzione, nel corso degli anni, degli schemi utilizzati dagli autori di attività fraudolente per commettere atti criminali che oggi comprendono anche l'uso o l'abuso delle tecnologie, introducendo, di fatto, una nuova fattispecie di frode: la frode ICT.

Guardando ai numerosi casi criminali di successo, di cui alcuni riportati nella prima parte di questo stesso documento, emerge come la frode informatica sia ormai diventata una vera e propria industria criminale che sfrutta competenze e risorse ICT "deviate" reclutate in tutto il mondo.

Questa industria sfrutta, tra l'altro, la frammentazione su base nazionale delle legislazioni (con le conseguenti ricadute sia in termini di definizione delle fattispecie di reato che di margini di manovra delle autorità inquirenti) e la globalizzazione dell'attività delle aziende e delle singole persone, per realizzare profitti miliardari.

Contrapposti a questi profitti si rilevano dei costi diretti e indiretti per la società, le aziende e i singoli, addirittura superiori ai profitti stessi dell'attività criminosa, ai quali si sommano anche danni reputazionali e d'immagine che ledono i rapporti di fiducia su cui l'intero mercato si fonda.

Come nasce questa pubblicazione?

Questa è la settima pubblicazione della Oracle Community for Security, un'organizzazione che permette la collaborazione di molti professionisti della sicurezza, audit, compliance, ethical hacking, consulting, system integration, esperti di certificazione relativamente a norme e best practice internazionali, responsabili della sicurezza delle informazioni del mondo della domanda e dell'offerta di servizi e tecnologie correlati a questi ambiti.

Il lavoro si svolge in una logica di confronto multidisciplinare e multisettoriale sulla scorta dell'esperienza empirica che ha confermato nelle precedenti esperienze della community, come un approccio integrato si dimostri molto più efficace di un'estemporanea verticalizzazione.

Caratteristiche fondamentali di questo tipo di lavoro sono: l'indipendenza grazie al sostegno di prestigiose associazioni professionali ed industriali che collaborano attivamente, la coerenza degli ambiti affrontati e, infine, la praticità, in esso non troverete solo molti spunti ma anche alcune soluzioni concrete a problemi che si pongono quotidianamente.

Perchè questo titolo?

Perchè il documento si focalizza sulle frodi IT, di cui la "rete" è simbolicamente lo scenario per eccellenza.

Ma la rete simboleggia anche l'approccio metodologico che il documento fornisce per "neutralizzare" la frode, in partenza oppure una volta che si è verificata, insomma proprio come una preda nella rete.

In sostanza con questa metafora, "la frode nella rete", si capovolge l'immagine che vede il frodato cadere nella rete, a favore di una più ottimistica immagine nella quale il frodatore viene reso inoffensivo e le sue azioni ridimensionate.

A chi si rivolge?

Questa pubblicazione è stata pensata per rendere disponibile un documento con una duplice valenza, orizzontale, che analizzi e definisca le molteplici sfaccettature della frode nel panorama IT, e verticale, che scenda in profondità fornendo dei validi casi di studio, che possano risultare un utile riferimento per la realtà aziendale nell'ambito della quale opera il lettore.

Scorrendo queste pagine, il lettore sarà portato ad affrontare il fenomeno in maniera organica, focalizzando sia le molteplici situazioni in cui la Frode IT matura e si manifesta, sia gli strumenti preventivi e le contromisure che ne riducono impatto ed effetti.

In questo documento, ogni aspetto ha trovato spazio, sia esso di natura organizzativa, legale o tecnica.


Autori


  • Clusit
  • AbiLab
  • ACFE
  • AIEA
  • AISIS
  • APIHM
  • Aused
  • CSA

Autori

Perrone Alberto @ Mediaservice.net Senior Security Advisor
Sferlazza Paolo @ Mediaservice.net Security Advisor
Orlandi Giorgio ABI Lab Research Analyst
Pellegrino Monica ABI Lab Research Analyst
Corbo Erminio ACFE Italy Chapter Segretario Generale
Roberto Obialero ADS-Gruppo Finmatica Business Development IT Security & Infrastructures, GCFW, GCFA
Spreafico Giulio AIEA Consulente e Auditor di Sistemi Informativi
Ippolito Tommaso AISIS Consulente Informatico Sanitario, Socio e Probiviro di Aisis
Gatti Francesca AUSED Coordinatrice del GdL Osservatorio Sicurezza e Compliance
Indovina Barbara Avvocato e docente universitario
De' Petris Graziano Azienda Ospedaliero Universitaria di Trieste Data Protection Officer; Vice Presidente Associazione Nazionale Privacy and Information Healthcare Manager
Krecic Marco Azienda Ospedaliero Universitaria Trieste Unità di ricerca Sicurezza informatica e privacy
Salute Davide Azienda Ospedaliero Universitaria Trieste Ingegnere Clinico
Butti Giancarlo Banco Popolare Internal Auditor
Galimberti Matteo BSC Consulting Resposabile Tecnico Security Area Nord
Saulli Fabio BSC Consulting B.U. Manager Security
Pegurri Paolo Certilogo Vice President Product & Technology
Bechelli Luca CLUSIT Direttivo Clusit; Security Consultant
Telmon Claudio CLUSIT Membro del Direttivo Clusit
Longhi Andrea ConsAL Consulente Direzionale - Lead Auditor ISO 27001, Socio CSA
Cavallini Matteo CSA Italy - Vice Presidente, CSA - Resp. Sistemi e sicurezza, Consip
Castello Andrea CSQA Certificazioni Responsabile Schema ISO 27001, ISO 20000
Rampazzo Attilio CSQA Certificazioni Security Officer
Toso Enrico DB Consorzio (Gruppo Deutsche Bank) IT Regulatory Risk Specialist. Esperto soluzioni di governance della sicurezza informatica, protezione dei dati aziendali e personali della clientela e nei modelli di gestione del rischio informatico
Rozza Lele Editor per Blonk editore
Ciabattini Enrico EY Senior IT Risk & Assurance Services. L.A.ISO27001:2013
Mariotti Andrea EY Director IT Risk & Assurance Services. CISA, CISM, CRISC, L.A.ISO27001:2013, L.A.ISO20000, socio AIEA e AIPSA
Mecozzi Rodolfo EY Senior Manager IT Risk & Assurance Services, ITIL v3 Foundation Certificate
Del Vecchio Davide Fastweb Soc Coordinator
Maga Simone Gruppo Bancario Italiano IT Governance & Sicurezza
Ferrario Alan Horizon Security Partner
Monitillo Mario ICBPI Nucleo Sicurezza e Rischi Informatici
Lora Lamia Luca KPMG Advisory Manager, Information Risk Management
Malatesta Wilmana M&M Asset Security Consultant
Magri Michele Michael Slim International CEO, Digital investigation, Security, Intelligence. Certificazioni: CFE, ECCE. Responsabile della formazione ACFE Italy Chapter.
Faggioli Gabriele MIP School of Management del Politecnico di Milano
Ait Wakrim Mohamed NexSoft IT Security Analyst
Pierro Pierluca NexSoft Direttore Tecnico BU Servizi Professionali
Torre Vittorio NexSoft Information Security Manager
Carcano Paolo NTT Data Manager Financial Services
Colla Giulio NTT Data Security consultant - Financial Services, Practice Risk and Compliance
Pisciotta Luana NTT Data Security consultant - Financial Services, Practice Risk and Compliance
Fiora Sergio Oracle Business Development Public Sector
Vallega Alessandro Oracle Security Business Developer, Coordinatore della Oracle Community for Security, Direttivo Clusit
Filiani Gianpaolo Praecipua Avvocato
Pecorario Luigi Praecipua Avvocato
Petronzi Michele Praecipua Avvocato
Maccaferri Fabio Pragmatica Consulting Owner e Docente Universitario
Ferretti Enrico Protiviti Director
Gaglietto Andrea Protiviti Manager
Gozzi Federico Reale Mutua Ingegneria e Controlli (Area Sicurezza), CISA
Murano Nicola Reale Mutua Responsabile Ufficio Antifrode
Chieruzzi Roberto Reply Spike Reply Roma - Security Consultant
Giordano Davide Reply Spike Reply Roma - Senior Security Consultant
Arena Orlando SafeNet Regional Sales Director, Italy, Greece, Cyprus & Malta
Canetta Riccardo SafeNet Regional Sales Manager, Italy
Pasini Daniele Security Consultant
Piazzese Fabio SILEDO GLOBAL Senior Consultant & Project Manager
Piazzese Rosario SILEDO GLOBAL Consulting Director
Grillo Lorenzo Spike Reply Senior Manager
Leardi Pierodavide Studio Leardi Intellectual Property Management Avvocato
Abeti Riccardo Studio Legale Abeti Membro del Comitato Esecutivo e Presidente della. Commissione "New Technology, Personal Data and Communication Law" dell'Unione Avvocati Europei, Specializzato nel diritto delle nuove tecnologie.
Troiano Guglielmo Studio Legale Array Avvocato
Reghelin Andrea Studio Legale ISL Avvocato
Tagliabue Stefano Telecom Italia Privacy Professional
Alovisio Mauro Università di Torino Fellow del Centro di Ricerca Nexa; Presidente dell'associazione Centro Studi di Informatica Giuridica di Ivrea Torino
Blasucci Manfredi Verizon Senior Consultant | PCI-DSS QSA
Di Giusto Lorenzo Verizon Sr. Sales Solutions Consultant Security and Cloud Computing
Meroni Paola Vodafone Italia Senior ICT Security Specialist
Montante Calogero Vodafone Italia Business Security Coordinator
Calmasini Elisabetta WeBank Gruppo BPM - Resp. Sicurezza e Privacy
Fumagalli Sergio ZEROPIU Vice President

Download

È possibile scaricare il documento (aggiornato a marzo 2014) cliccando sulla copertina del libro, o sul pulsante di download.

Le frodi nella rete
Scarica il libro

Per dimostrare il vostro apprezzamento, per darci un consiglio e/o per richiedere eventuali aggiornamenti dei nostri lavori potete contattarci scrivendo a c4s@clusit.it

Il documento, le appendici e gli allegati sono concessi in licenza Creative Commons 4.0 Italia, Attribuzione - Condividi allo stesso modo.

La licenza utilizzata permette a chiunque di usare il nostro prodotto anche per crearne una sua evoluzione a condizione che citi gli autori originali e utilizzi a sua volta lo stesso tipo di licenza. Autorizziamo la pubblicazione anche parziale di testo e immagini non già protette da altri copyright riportando la nostra url http://c4s.clusit.it.


Torna al sito c4s