Email: [javascript protected email address]

Cyber-Crime Conference 2014 - Convegni - 15 Aprile - Pomeriggio

Le nuove minacce del Cyber Crime: attacchi e strategie di difesa (seconda parte)

  • Cyber risks, social network e rischi reputazionali

    Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari di altri rischi. Pur trattandosi di un rischio indiretto e non facilmente misurabile, il rischio reputazionale espone le aziende ad effetti che non possono e non devono essere trascurati.

    ... BIO

    Isabella Corradini

    Presidente del Centro Ricerche Themis Crime, Centro Ricerche Socio-Psicologiche e criminologico-forensi.

  • State of the Art Cyber Security & Anti APT

    Nel 2013 i vettori e i metodi utilizzati dai cyber-criminali sono caratteristicamente diversi dai malware utilizzati qualche anno fa. Un elemento, da cui il malware moderno è 100% dipendente, è la rete informatica, il nostro universo ipV4 ed ipV6, così come lo conosciamo oggi, e quello che stiamo costruendo per un futuro saranno sempre più utilizzati per estendere i diversi vettori funzionali di un attacco moderno. Dunque se meditassimo sul ciclo di vita di un malware moderno nel wild, dalla nascita alla prima identificazione, dai security vendors alla copertura, allora ci accorgeremmo della complessità meccanica e logistica per arrivare ad avere copertura in tempi brevi. Dato che gli attacchi sono mirati e hanno uno scopo ben preciso, il delta di tempo della creazione e del primo utilizzo di un malware fino alla scoperta si allunga in maniera quasi esponenziale, quindi i metodi tradizionali di identificazione sono praticamente inutili. In più, considerando la sintonia di molteplici vettori, una soluzione nel 2013 deve offrire protezioni per tutti vettori non soltanto ad uno. Deve offrire protezioni attraverso tutta la ampia gamma di applicazioni disponibili nel Enterprise e Cloud e non soltanto Web ed E-Mail.  Una soluzione deve non soltanto essere in grado di identificare ed analizzare allegati sospetti, ma deve anche in tempo reale scatenare il processo di reverse engineering, classificazione, signature-delivery per tutti i vettori applicabili attraverso qualsiasi applicazione e protocollo di trasporto anche se cifrato, signatures dalmalware stesso al C&C (Command & Control), URL, DNS ecc., in near-real time per tutti clienti al livello globale.
    In rete l’unico dispositivo in grado di processare tutti i flussi in tutte le direzioni, l’unico dispositivo in grado di vedere tutto ed on-line, è il firewall. Il firewall è la “rotatoria principale” in una topologia logica di una rete informatica. L’unico punto logico dove si riesce effettivamente a controllare tutti i vettori utilizzati dal malware moderno e gli APTs.
    Jose Muniz traccerà una panoramica su cosa offre il mercato per proteggere i diversi vettori che vengono utilizzati dal malware moderno in confronto alle tecniche, metodi e processi di protezione e prevenzione offerte da Palo Alto Networks “The Network Security Company”.

    ... BIO

    Josè Muniz

    Solutions Engineer @ SentinelOne

  • La cyber-strategy italiana: analisi e profili di comparazione

    L'intervento mira ad analizzare il contenuto della strategia italiana in materia di cyber-security, cogliendone punti di pregio ed eventuali criticità, anche alla luce della comparazione del suo contenuto con i documenti strategici per il cyber-spazio degli altri principali Paesi.

    ... BIO

    Avv. Stefano Mele

    Presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano

  • Problemi e vulnerabilità delle reti nel 2014

    Le reti del 2014 sono ancora vittime di vulnerabilità note e di errori umani, malgrado i notevoli sforzi delle aziende cliente, dei produttori e dei system integrator. Le vulnerabilità non risolte e la perdita di dati così come l'abuso delle risorse aziendali sono ancora al top delle statistiche ma quello che è cambiato sono le modalità con le quali vengono sfruttate o avvengono. DELL Security vuole offrire una panoramica sulle top  vulnerability che non risiedono per forza nel software, ma spesso sfruttano le persone stesse : Watering Hole è una di queste ! La tecnologia può aiutare a confrontarsi meglio con queste situazioni ma deve essere applicata dopo la giusta analisi, quindi ecco come risulta fondamentale uno spazio di dibattito aperto con i clienti per valutare assieme le possibili soluzioni per un BYOD migliore, per una posta elettronica che rispetti i criteri dei decreti di legge e per una gestione più veloce della rete stessa

    ... BIO

    Cristiano Cafferata

    Dell Software & Security Team Leader Italia

  • Schiacciati tra cyber crime, hacktivism e BYOD

    Le aziende italiane ed internazionali si trovano sempre più schiacciate dalle più sofisticate minacce prodotte dalle nuove sorgenti di attacco. In pochissimo tempo è cresciuto esponenzialmente il numero di organizzazioni operanti nel settore del cyber crime, è nato l'hacktivism ed è esploso il fenomeno del BYOD (Bring Your Own Device). Rispondere in modo semplice e completo a queste e alle nuove imminenti minacce, diventa un imperativo per chi non vuole vedere fallire il proprio business.

    ... BIO

    Aldo Di Mattia

    CISSP Systems Engineer, Fortinet

  • Sicurezza e Performance: la scelta di Ferrari S.p.a.

    Implementare una soluzione di sicurezza trasparente, altamente integrata, con un impatto minimo sulla produttività e i sistemi sensibili e con impatto massimo sui tassi di rilevamento delle minacce. La soluzione di sicurezza deve inoltre integrarsi perfettamente con la complessa infrastruttura esistente, formata da endpoint, tecnologie industriali e dispositivi mobili. La sfida da affrontare è sicuramente ambiziosa: implementare una soluzione di sicurezza di fascia alta e scalabile, per soddisfare le esigenze future e al tempo stesso proteggere uno dei marchi più prestigiosi al mondo e le sue notevoli proprietà intellettuali. L’installazione di Kaspersky Lab sull’infrastruttura Ferrari.

    ... BIO

    Alessio Aceti

    Head of Presales, Kaspersky Lab

  • How we should Orchestrate and Managing Firewalls Today!

    Oggi, i nostri clienti grazie a Tufin finalmente possono orchestrare i cambi delle regole sui Firewalls in modo universale (tutti i Firewalls del mercato), automatizzare tutte le attivate pesanti e complesse su questi Firewalls, il delivery delle nuove applicazioni ormai non è più grazie a Tufin un challenge difficile.

    ... BIO

    Mehdi Bouzoubaa

    Sales Director Semea, Damballa

  • How to secure a Country from cyber-attacks: a step-by-step approach

    In questo intervento il relatore analizzera' un approccio operativo-pratico per la securizzazione dello spazio Internet e TLC di una nazione, affrontando il tema come un caso di studio.

  • Estrazione Premi e Chiusura dei lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top