Email: [javascript protected email address]

Cyber-Crime Conference 2017 - Convegni - 11 Aprile 2017

  • Registrazione partecipanti

  • Welcome Coffee

  • Tavola Rotonda:

    Unificare la risposta globale alla minaccia cibernetica attraverso la collaborazione tra Stati

    Il nuovo DPCM sulla cyber security attribuisce al direttore generale del DIS il compito di definire linee di azione che dovranno assicurare i necessari livelli di sicurezza dei sistemi e delle reti di interesse strategico, sia pubblici che privati, verificandone ed eliminandone le vulnerabilità.
    Durante la tavola rotonda cercheremo di capire come sia possibile indurre le aziende e la PA a denunciare attacchi informatici ed a condividerne i dati rilevanti, proiettandoci verso la possibilità di coordinare ed utilizzare queste informazioni sia a livello nazionale che a livello europeo. Sempre più spesso, infatti, si sente parlare di “State-sponsored attackers”. A tal proposito sarà fondamentale discutere dei parametri europei che regolano la condivisione di informazioni sensibili per prevenire attacchi in altri Stati. Si illustreranno i metodi di gestione e contenimento di un attacco andato a segno, e quali saranno le future linee guida in grado di regolare la diffusione dei cyber attacchi. Conosceremo se l’Italia e l’Europa sono preparate e in grado di rispondere adeguatamente a queste minacce e vedremo come si stanno attivando le istituzioni per difendere i singoli cittadini, personaggi politici e di spicco, sempre più spesso vittime di attacchi informatici a scopo criminale e di intelligence.

    Modera: Francesca Nava, Giornalista di Piazzapulita - La7

    Su questo tema interverranno:

    ... BIO

    On. Massimo Artini

    Vice Presidente IV Commissione Difesa

    ... BIO

    Sen. Felice Casson

    Segretario del COPASIR e Vice Presidente Commissione Giustizia

    ... BIO

    Gianfranco Incarnato

    Ministro Plenipotenziario, Direttore Centrale Sicurezza, Disarmo e non Proliferazione, Ministero degli Affari Esteri

    ... BIO

    Gen. D. Angelo Palmieri

    Capo del VI reparto - sistemi C4I e trasformazione dello Stato Maggiore della Difesa

    ... BIO

    Paolo Scotto di Castelbianco

    Direttore della Scuola di Formazione del DIS

  • La minaccia cibernetica in Italia: il nuovo approccio strategico e le prospettive future

    Dai dati sullo stato della minaccia cibernetica in Italia delineati dalla recente "Relazione sulla politica dell'Informazione per la Sicurezza" del Comparto Intelligence, al nuovo DPCM del 17 febbraio 2017 - ancora atteso in Gazzetta Ufficiale - che inaugura la nuova traiettoria strategica del governo italiano nell'imminenza dell'adozione della Direttiva NIS, l'intervento analizza quanto finora realizzato dall'Italia nel settore della sicurezza cibernetica, evidenziando i falsi miti e le reali criticità da non sottovalutare.

    ... BIO

    Avv. Stefano Mele

    Presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano

  • La gestione della Cybersecurity attraverso l'Adaptive Security Strategy

    Dall'analisi del ciclo di vita degli attacchi cyber nasce l'Adaptive Security Strategy di Kaspersky Lab, ovvero un modello che è in grado di adattarsi rapidamente alle mutevoli condizioni interne ed esterne delle aziende.

    L'applicazione di questo modello e l'utilizzo di una combinazione di una nuova generazione di prodotti e servizi basata sull’intelligence di Kaspersky Lab, consente alle aziende di ridurre il rischio, rilevare gli attacchi mirati in fase iniziale, affrontare gli attacchi in tempo reale e a migliorare la protezione da quelli futuri.

    ... BIO

    Fabio Sammartino

    Head of Presales, Kaspersky Lab Italia

  • Supervised Active Intelligence: approccio innovativo all'Incident Response

    Gli eventi di Sicurezza, costantemente in aumento, rappresentano oggi una priorità per SOC, CSIRT ed i CISO, specie quando si tratta di fornire una tempestiva risposta ad attacchi, distinguendoli dal rumore di fondo presente nei SIEM. Un fattore critico di successo è l'adozione di una piattaforma di Incident Response che permetta l'automazione di task lunghi e ripetitivi, l'orchestrazione della risposta su più tecnologie permettendone il monitoraggio da una console centralizzata e che nativamente supporti l'integrazione con le altre tecnologie di Sicurezza (IDS, IPS, ticketing,...). La possibilità di definire, eseguire e monitorare Playbooks è un'altra funzionalità fondamentale per SOC e CSIRT. IncMan incorpora tutte queste funzionalità e rappresenta un'arma strategica nell'arsenale di chi svolge il servizio di Incident Response, dal momento che implementa un'automazione volta ad abbassare drammaticamente i tempi di reazione del SOC/CSIRT.

     

    ... BIO

    Andrea Fumagalli

    Vice President of Engineering, DFLabs

  • L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense

    In questa sessione si illustrerà: come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete; perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme; come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti; esempi di minacce "nel mondo reale" scoperte da Darktrace.

    ... BIO

    Corrado Broli

    Country Manager per l’Italia, Darktrace

  • L’alleanza fra pubblico, privato e accademia per la protezione dalla minaccia cyber del sistema Italia

    Lo sviluppo di capacità e strumenti per migliorare la sicurezza cyber del nostro Paese rappresenta una sfida nazionale della massima importanza per la crescita economica del Paese e per il benessere e la sicurezza dei cittadini.

    In Italia – a parte poche eccezioni -  la presa di coscienza dell’importanza della sicurezza cyber è in una fase iniziale di conoscenza del problema sia per quanto riguarda il mondo imprenditoriale, che per gli enti pubblici e - a maggior ragione - fra i comuni cittadini. E’ indispensabile che il nostro Paese si prepari in tempi rapidi per migliorare la sicurezza del sistema Paese per difendersi dalle minacce ma anche per cogliere l’opportunità di una crescita economica.

    Recentemente sono stati realizzati passi avanti nell’individuazione di un percorso per l’implementazione di  una strategia nazionale per la sicurezza; questo percorso richiede l’alleanza di pubblico (governo, agenzie nazionali, enti locali ecc.) privato (aziende, società di gestione delle infrastrutture critiche e dei servizi essenziali, ecc.) e accademia.

    ... BIO

    Alberto Marchetti Spaccamela

    Direttore del Dipartimento A. Ruberti Università "La Sapienza" e Direttore Master in Sicurezza delle Informazioni ed Informazione Strategica

  • Digital Transformation: come ripensare la sicurezza

    La maggior parte delle grandi aziende hanno posizionato il tema della trasformazione digitale come un asse strategico della propria visione. Nonostante l'apparente conflitto tra 'operations' e 'IT' la sicurezza e la compliance sono elementi che consentono di valorizzare le attività' di entrambi.

    ... BIO

    Francesco Armando

    Technical Account Manager per l'Italia, Qualys

  • Business Intelligence, IT Performance, Compliance e Real-Time Security

    E’ sempre più importante per le aziende conoscere ed essere informate sugli strumenti e i servizi messi a loro disposizione per intervenire tempestivamente ed evitare di compromettere l’operatività e il business. Ecco perché è indispensabile: avere dashboard in grado di monitorare lo stato delle applicazioni, il controllo della banda utilizzata da ogni singolo processo, correlare e analizzare in tempo reale, senza dotarsi di ulteriori infrastrutture.

     

    ... BIO

    Gianluca Busco Arrè

    Country Manager Panda Security Italia e Svizzera

  • La guerra è diventata Cyber, quali sono le armi per combatterla?

    "Non ho idea di quali armi serviranno per combattere la terza Guerra Mondiale, ma la quarta sarà combattuta coi bastoni e con le pietre." A. Einstein

    La famosissima citazione di Einstein ci ha spesso fatto temere queste famigerate armi facendoci immaginare un’evoluzione della terribile arma nucleare. Ebbene sembra proprio che siamo molto oltre i tempi delle guerre atomiche, siamo nell’epoca delle guerre che si combattono in un universo parallelo, quello digitale.

    La nuova guerra infatti è diventata Cyber ed è globale. Gli avvenimenti venuti alla luce con l’ultimo capitolo di Wikileaks sono infatti solo la punta dell’iceberg. La CIA è solo una delle diciassette agenzie di spionaggio americane e gli altri paesi sicuramente non rimangono in disparte. Ma come possiamo proteggerci? Cominciando ad utilizzare da subito lo stesso tipo di armi con cui veniamo attaccati, quelle cibernetiche come la cifratura, la regolamentazione degli accessi, un servizio audit puntuale.

     

    ... BIO

    Valerio Pastore

    Presidente, Chief Technology Officer e Fondatore di Boole Server

  • L'evoluzione dell’attuale threat landscape internazionale

    Dopo aver inquadrato il rischio cibernetico a livello internazionale (come sottolineato anche dal WEF Global Risk Report 2017), la sessione presenterà una analisi dei principali rapporti e studi (tra cui Europol-Socta e IOCTA-e l’ENISA Threat Landscape) a livello internazionale per delineare non solo un bilancio dell'anno appena passato ma anche i rischi a medio-lungo termine, con particolare attenzione a settori critici a livello governativo e socio-economico, quale quello delle infrastrutture critiche.

    L’analisi si concentrerà non solo sulle principali minacce recenti ed attuali, quali i ransomware e attacchi DDoS, ma anche sull’evoluzione dei target, come il mondo dell’IoT e il settore della sanità, e delle tecniche utilizzate dai criminali, oltre alle dinamiche del mercato criminale del crime-as-a-service. Inoltre, si cercheranno di delineare le sfide future in tema di attribuzione e cyber spionaggio. Durante l'intervento si affronterà anche il tema della minaccia terroristica e la sua evoluzione nel cyberspazio.

    ... BIO

    Francesca Bosco

    UNICRI Program Officer

  • Business Lunch

  • Dati in mobilità e gestione dell’identità

    Quando si dice che il 100% delle aziende è destinato ad essere attaccato e a perdere dati si pensa che si faccia terrorismo psicologico. Eppure se si dice che un essere umano è destinato a prendere almeno un raffreddore nella vita il fatto pare assolutamente naturale. Il problema della security ed il vantaggio dei Cyber Criminali risiede proprio in questo gap culturale.

    In questo intervento vedremo due semplici soluzioni volte a prevenire “il raffreddore” e che nello specifico riguardano due aree particolarmente trascurate o mal gestite: La gestione dei dati in mobilità: come tuteliamo i dati che a vario titolo devono uscire dal network aziendale e come li trasportiamo; La gestione dell’identità: chi ha accesso a cosa? Processo gestito? 

    ... BIO

    Michele Barbiero

    General Manager CREAplus Italia

  • Come uniformarsi al GDPR gestendo le minacce interne

    Di cosa parliamo quando parliamo di Insider Threat? Si tratta di un vero e proprio “fuoco amico”, ovvero di una minaccia a cui ci espongono i nostri dipendenti o collaboratori in modo del tutto inconsapevole. Amir Yampel dopo oltre 10 anni di attività nel settore ha imparato a riconoscere ed affrontare questo tipo di rischi e vuole condividere con noi le best practices apprese lungo il suo cammino. I suoi consigli saranno particolarmente utili per tutte quelle aziende che dovranno adeguarsi al GDPR (General Data Protection Regulation), il nuovo regolamento europeo in tema di trattamento dei dati personali che uniforma le normative nazionali e crea un nuovo e più rigido sistema di sanzioni.
    L’intervento sarà in lingua inglese

    ... BIO

    Amir Yampel

    Insider Threats Business Development, ObserveIT

  • L'utente come elemento chiave nelle strategie di sicurezza: Protecting the Human Point

    Qualunque malware, dal più semplice al più complesso, fa leva sull'utente che diventa il fine ed il mezzo dell'attacco informatico. Insieme vedremo qual è l'origine del problema e quali sono le strategie per affrontare in modo efficace l'elemento critico delle strategie di protezione: il cervello umano.

    ... BIO

    Camillo Bucciarelli

    Sr. Sales Engineer di Forcepoint

  • Network Security: analisi dei malware più comuni e approfondimenti sulle soluzioni a difesa delle infrastrutture aziendali

    Criptolocker, Locky, Zeus, con le loro innumerevoli varianti, o più genericamente gli attacchi ZeroDay, sono solo alcune delle minacce più frequenti che quotidianamente mettono a repentaglio i sistemi e le informazioni che sono critiche per il nostro business. Pensare di poter affrontare tutti queste minacce con un solo strumento di difesa può renderci ancora più vulnerabili e non è sicuramente la strategia giusta.
    Ecco perché Sintel Security, in qualità di distributore a valore aggiunto nel mercato della sicurezza informatica, propone software e strumenti di protezione a vari livelli, in grado di limitare il più possibile l’accesso di questi malware che in maniera sempre più ingegnosa vengono distribuiti tramite i dispositivi di utilizzo quotidiano e di cui non possiamo fare più a meno.
    Durante il nostro intervento quindi illustreremo quali sono le fonti più comuni di accesso dei malware in una rete informatica aziendale, e attraverso quali strumenti multi-vendor siamo in grado di offrire ai nostri partner prevenzione contro le frodi e le infezioni

    ... BIO

    Fabio Massimo Carnevale

    Direttore Commerciale, Sintel Security

  • Cyber threat intelligence come abilitatore nelle attività di cyber protection

    Lo scenario delle minacce è in continua evoluzione e la natura transnazionale delle stesse necessita di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il Deepweb e il Darkweb. Secondo i più recenti report, le attività di attacco cyber si consumano in poche ore e le exfiltration di dati avvengono in pochi giorni, mentre l’identificazione dell’incidente, di contro, ha statistiche spesso oltre i 200 giorni dal momento dell’infezione e di attacco. Un approccio “intelligence driven”, quindi, è quello più efficace per ridurre questi tempi e più in generale per avere un’ottima situational awareness su quanto avviene in ambito internazionale.

     

    ... BIO

    Gerardo Costabile

    Presidente di IISFA Italian Chapter

  • La protezione del dato informatico dai recenti tentativi di data exfiltration

    Da Eye Piramid all’attacco alla Farnesina. Durante l’intervento sarà illustrato sotto forma di case study cosa sappiamo del malware Eye Piramid e di quali sono le metodologie e le tecnologie a disposizione per la prevenzione e la pro-attività nel mitigare i rischi da attacco informatico da parte di un malware di questo tipo.

     

    ... BIO

    Stefano Fratepietro

    Esperto di Cyber Security e Digital Forensics

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top