Se Digital Transformation e Digital Innovation rappresentano i principali vettori per l’integrazione della tecnologia digitale in tutte le aree aziendali, l’applicazione di tale trasformazione comporta un vero e proprio cambio di paradigma culturale: alle organizzazioni è richiesto di sfidare quotidianamente lo status quo, sperimentando e imparando a cogliere anche il fallimento come finestra di opportunità.
Un processo che va ben oltre la semplice adozione di tecnologie più performanti; oltre all’erogazione di servizi e beni qualitativamente superiori, la trasformazione digitale consente infatti di elaborare e rendere accessibili grandi quantità di contenuti indipendentemente dalla reale disponibilità di risorse, generando inedite connessioni tra persone, luoghi e cose.
Tuttavia, lo sviluppo di una “società interconnessa” impone una nuova attenzione sulla protezione dei dati e su requisiti di conformità più elevati in merito alla sicurezza delle infrastrutture informatiche: poiché i cyber attacchi diventano ogni giorno più mirati, sofisticati e (quindi) dannosi, gli organismi di regolamentazione hanno stabilito regole e linee guida maggiormente rigorose per proteggere i dati e le informazioni personali identificabili degli utenti. Di conseguenza si rende necessaria, per tutte le organizzazioni, l’adozione in ambito cybersecurity di criteri risk based che promuovano la consapevolezza dei requisiti di conformità a cui fare riferimento in ambito di prodotti, processi e sicurezza delle informazioni, al fine di garantire idonei livelli di gestione del rischio in un contesto sempre più variegato e complesso.
Modera: Luisa Franchina, Presidente di AIIC – Associazione Italiana esperti in Infrastrutture Critiche
Presidente di AIIC - Associazione Italiana esperti in Infrastrutture Critiche
Direttore Centro Nazionale per la Telemedicina e le Nuove Tecnologie Assistenziali, Istituto Superiore di Sanità
Cybersecurity Lead, Capgemini Business Unit Italy
Head of Pre-Sales, Kaspersky Lab Italia
Head Of Security/ITRO/CISO/CSO/Antifraud/BCM for BNL at BNP Paribas Group
L’Industrial Internet of Things (IIoT) presenta una peculiare convergenza di tecnologie IT e OT, che portano a nuove opportunità per attacchi informatici.
Uno dei più interessanti esempi di tale convergenza è il mondo dei robot industriali, che offrono una vasta superficie di attacco come conseguenza delle necessità di flessibilità della produzione e degli obiettivi di riduzione dei relativi costi. Questi macchinari - particolarmente flessibili e potenti - che interagiscono con il mondo fisico rappresentano quindi una ghiotta opportunità per un attaccante che intenda fermare la produzione, sottrarre dati, o addirittura ferire un operatore umano qualora le condizioni siano favorevoli.
Questa presentazione l’obiettivo di discutere i principali attacchi contro i sistemi di controllo industriali, con un occhio alla sicurezza delle reti e dei protocolli usati nel campo, concludendo con una discussione delle difese e dei necessari apporti del mondo accademico e industriale per portare avanti la ricerca su questi sistemi in ambito cyber-security.
Post-doctoral researcher
In che modo le aziende vittime di attacchi mirati affrontano la gestione degli incidenti? Quali sono le tecniche più comuni utilizzate dagli attaccanti e perché hanno successo? E quali le contromisure che devono essere intraprese per evitare di essere la prossima vittima?
L’intervento parte dall’analisi dei dati raccolti durante le attività di Incident response svolte dal team Kaspersky per poi concentrarsi nella descrizione di un attacco significativo ricevuto da un cliente italiano e delle mancate contromisure.
Head of Pre-Sales, Kaspersky Lab Italia
L’utilizzo di servizi cloud di provider americani da parte delle aziende italiane è sempre più diffuso: ma chi può realmente accedere ai dati archiviati? Il controverso US Cloud Act consente alle amministrazioni statunitensi l'accesso illimitato ai dati di proprietà delle società europee, qualora questi siano ospitati da un provider americano. Ciò significa che i dati, nonostante rimangano localizzati in Europa, saranno considerati come un oggetto extraterritoriale, non appena si decide di lavorare con un provider statunitense. Le aziende italiane non possono quindi più ignorare che ci troviamo in un conflitto economico intercontinentale, né sottovalutare l’effettiva portata di tutte le nuove regolamentazioni vigenti. Alla luce di queste considerazioni, sembra difficile riuscire a mantenere la riservatezza dell’asset digitale delle nostre imprese. Di fronte a uno scenario di questo tipo, due sono le soluzioni possibili: ricorrere ai servizi forniti da provider europei, sempre più performanti e competitivi, oppure adottare i nuovi strumenti di protezione in grado di integrarsi con i servizi dei provider statunitensi già in uso in azienda.
Solution Sales Specialist, Boole Server
Nonostante i ripetuti allarmi degli esperti di settore, le statistiche evidenziano che a livello mondiale circa il 30% degli incidenti di sicurezza e dei data breach sono ancora attribuibili ad “insider threat”, cioè minacce derivanti da persone interne all’organizzazione.
Notartel - una realtà che dal 1997 realizza e gestisce servizi informatici e telematici per i notai italiani - conferma che la corretta gestione del ciclo di vita delle identità digitali e il monitoraggio delle attività degli utenti privilegiati consente di rispettare le regole di compliance e soprattutto di mantenere il pieno controllo degli accessi di collaboratori interni ed esterni ai sistemi e ai dati.
In questa sessione Riccardo Fiano - Sales Manager di Par-Tec - e Stefano Tufoni - Responsabile IT Operations di Notartel - illustreranno le metodologie e le soluzioni tecniche adottate per soddisfare le esigenze di un’utenza rigorosa e attenta alla sicurezza.
Sales Manager, Par-Tec
Responsabile IT Operations, Notartel
I sistemi IoT stanno (lentamente) assumendo un ruolo rilevante nella vita di tutti i giorni, si pensi agli SmartWatch, i fitness tracker, Smart Doorbell, assistenti personali (Google Home, Alexa, etc.). Le tecnologie 5G promettono un ulteriore e più massivo incremento nell’uso ubliquo della sensoristica “connessa” sia nel settore dello SmartLiving, che in settori industriali, agricoli, cittadini, etc.
Purtroppo, non si può affermare che la sicurezza e la privacy dei sistemi siano altrettanto “maturi”, con il rischio che i sistemi che usiamo giornalmente possano essere usati per scopi di sorveglianza di massa (più o meno legali) a veri e propri veicolo di attacco da malintenzionati.
L’intervento ha lo scopo di fare il punto sugli attuali sistemi di sicurezza per sistemi IoT, evidenziare le attuali limitazioni, ed elencare i principali punti che ognuno (sia utente che gestore) dovrebbe tener presente per mediare tra privacy, sicurezza, e funzionalità dei sistemi.
Ricercatore presso l'Università degli Studi di Firenze - Dpt. di Ingegneria dell'informazione
Country Manager per l’Italia, Darktrace
Le aziende stanno oggi raccogliendo più dati che mai e stanno imparando ad usarli per trasformare digitalmente il loro business. Man mano che le organizzazioni diventano dipendenti da insiemi di dati sempre più diversificati, cresce in modo esponenziale la necessità di mantenere questi dati sicuri e accessibili.
La sicurezza informatica e la protezione dei dati sono state tradizionalmente trattate come discipline separate, ma lo scenario attuale rende ormai impossibile mantenere questa distinzione.
Consigliamo alle aziende di considerare la crescita dei dati e le iniziative di trasformazione digitale come un'opportunità per adottare il concetto di Cyber Protection. La Cyber Protection si avvale delle competenze degli specialisti tradizionali di backup/recovery, disaster recovery, cybersecurity e storage management per supportare la strategia di sicurezza dei dati dell'organizzazione.
Sicurezza informatica e protezione dei dati, combinate sotto la bandiera della Cyber Protection, possono fornire la capacità necessaria per difendersi da minacce dannose come i ransomware, prevenendo al contempo la perdita di dati o i tempi di inattività. In poche parole: le organizzazioni che perseguono un programma completo di Cyber Protection saranno meglio protette contro la perdita, il furto e la manipolazione dei dati.
Senior Sales Engineer Acronis Italia
Dagli albori del disaster recovery negli anni ’70 all’ICT resilience il viaggio è stato lungo, ma è davvero terminato? Purtroppo, permangono ancora una serie di errori (o meglio orrori) che vanno combattuti da chi quotidianamente si impegna per rendere sicure e resilienti le nostre organizzazioni. Dall’ICT passa ormai inesorabilmente il successo di qualsiasi iniziativa, ma – per cominciare – non è corretto né possibile pretendere che siano gli ICT manager a definire i requisiti di resilienza. L’ICT, come ogni funzione, deve operare in linea con bisogni del business e più in generale con gli obiettivi aziendali. Motivo per cui, per quanto si debba essere consapevoli del ruolo chiave dell’ICT in questo processo, è d’obbligo vedere la resilienza in un’accezione più ampia. È una questione di buon senso o, come si dice in inglese, di “common sense”. Il problema, tuttavia, è che questo “common sense” non è poi così “comune” quanto si pensi, specialmente quando si parla di ICT e di resilienza. Di chi è la colpa? Nostra, ça va sans dire! Questo intervento si propone di mettere in luce gli errori più comuni, partendo proprio da quelli commessi da noi professionisti del settore, e di provare ad anticipare qualche trend per indirizzare le riflessioni che dovremo affrontare nei prossimi anni.
Chief Executive Officer, Panta Ray
La sicurezza del cloud computing è ancora oggi considerata uno dei principali inibitori per l’adozione di soluzioni basate su cloud, in numerosi domini applicativi.
La percezione di mancanza di sicurezza, data dalla perdita di controllo che un cliente ha sui servizi, può essere riassunta con le più comuni domande: Quali sono le misure di sicurezza adottate dai fornitore? Come verificare l’effettiva applicazione delle politiche di sicurezza dichiarate?
ENISA ha evidenziato che il modo migliore per affrontare questo problema è costituito dai così detti “Accordi sul Livello di Sicurezza” (SLA di sicurezza) che stabiliscono il livello di sicurezza dei servizi forniti. Tuttavia, mentre è possibile misurare numerosi parametri come le prestazioni di un sistema di elaborazione, i tempi di risposta di un servizio, la qualità del servizio di un’infrastruttura di rete, lo stesso non si può dire per la sicurezza. Inoltre, allo stato dell’arte, i Cloud Provider offrono SLA di sicurezza non facilmente negoziabili, essi descrivono le politiche che il Provider è in grado di applicare, ma non ciò che è effettivamente garantito ad uno specifico utente per uno specifico servizio.
In questa presentazione verranno presentati i risultati di alcuni progetti europei (SPECS, MUSA, …) che hanno proposto modelli innovativi sia per rappresentare in modo standard le politiche e i controlli di sicurezza, sia per misurare e quantificare tali caratteristiche attraverso metriche di sicurezza e tecniche, specifiche per le applicazioni Cloud.
Professore Associato di Sistemi di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria Elettrica e Tecnologie dell’Informazione dell’Università di Napoli Federico II
I moderni autoveicoli sono sempre più somiglianti a dei data center mobili. Sono connessi in modo permanente a Internet e alla rete telefonica, si interfacciano con smartphone e dispositivi mobili, possono includere più di cento "calcolatori" che controllano via software numerose funzioni scambiandosi messaggi tramite "reti locali" interne al veicolo. Le funzionalità controllate via software includono anche i sistemi di assistenza alla guida: adaptive cruise control, frenata di emergenza, parcheggio automatico o assistito, mantenimento della corsia. Ne consegue che un attacco ai sistemi informatici interni al veicolo può consentire a malintenzionati di controllare (o interferire con) freno, sterzo e acceleratore di tali veicoli, implicando quindi conseguenze rilevanti anche dal punto di vista della sicurezza fisica dei guidatori e di tutti gli utenti della strada.
Questo intervento presenterà le principali vulnerabilità informatiche dei moderni autoveicoli e descriverà le principali strategie di attacco e di difesa.
Dipartimento di Ingegneria "Enzo Ferrari", Università di Modena e Reggio Emilia
In oltre 30 anni di attività - oltre a proteggere i dispositivi da virus, malware, attacchi fileless e altre minacce - McAfee ha costruito una vasta rete globale di intelligence sul cyber risk. Questa rete è la base che consente di raccogliere e analizzare costantemente dati sulle minacce provenienti da oltre 1 miliardo di sensori in tutto il mondo, per proteggere dati e servizi dal device fino al cloud (con una sempre maggiore focalizzazione su quest’ultimo).
Durante l'intervento verranno analizzati i trend delle minacce emersi dagli studi pubblicati dai laboratori McAfee, approfondendo le tipologie di attacco risultate particolarmente attive nell’ultimo anno, per poi passare all’esposizione pratica delle contromisure proposte per l’identificazione, la prevenzione e il contenimento delle nuove minacce.
Saranno messe a confronto le rinnovate strategie di attacco e le possibili risposte, che devono adeguarsi in modo adattativo e dinamico per fronteggiare un panorama di rischio sempre più complesso e mirato su obbiettivi sempre più specifici. Lo scopo dell’attività di difesa non è cambiato: proteggere i servizi e le informazioni vitali da furti, manipolazioni e perdite dovuti ad attori interni ed esterni. Un sistema aperto e integrato consente alle organizzazioni di bloccare efficacemente le minacce, identificare le compromissioni e velocizzare il processo di rimedio.
Presales Manager Italy, McAfee
Ransomware e altri attacchi sono un vero incubo. Si tratta di una minaccia costante, che può portare alle aziende ingenti perdite finanziarie. Dal momento che non c’è ancora un metodo garantito per tenere il virus lontano dai dati sensibili, un’azienda dovrebbe puntare a ottenere una sorta di immunità. Ma cos’è esattamente e come si può ottenere?
Il modo migliore per ottenere l’immunità ransomware è quello di avere un meccanismo di backup e ripristino affidabile. I backup devono essere immutabili, il che significa che non possono essere modificati una volta creati. Inoltre, essendo rapidi e frequenti garantiscono che tutti i dati possano essere recuperati indenni in caso di attacco ransomware, mentre la capacità di ripristino rapido dopo un disastro riduce al minimo i tempi di inattività e, implicitamente, le perdite finanziarie.
Le soluzioni Syneto possono aiutare la vostra azienda ad ottenere l’immunità ransomware con backup automatici istantanei, che non possono essere modificati una volta creati, per garantire che i dati siano salvati in modo sicuro. SynetoOS funziona quindi come una “macchina del tempo”, recuperando velocemente i dati non alterati fino a un minuto prima che si verificasse l’incidente informatico. Queste funzioni consentono di garantire un rapido recupero dopo un attacco ransomware.
President Syneto
Le operazioni di sicurezza diventano complesse e la visibilità del traffico della rete e delle applicazioni rimane fondamentale per garantire una sicurezza più efficace.
La soluzione Gigamon è posta tra l’infrastruttura fisica, virtuale, cloud e gli strumenti di sicurezza. Raccoglie, aggrega, filtra e replica il traffico verso tutti gli strumenti di sicurezza: IDS, IPS, SIEM, SIEM, Netflow Collector e fornisce la visibilità fondamentale per una trasformazione digitale di successo.
Senior Sales Engineer, Gigamon
Utenti, Dati, Applicazioni. I tre vertici del triangolo dell’ICT Security oggi. All’apice sono i dati, una galassia eterogenea ed in costante espansione e motore del business. Un perimetro indefinito a cui una moltitudine di utenti eterogenei, con fini e privilegi diversi, accede in modo ubiquo e continuo tramite applicazioni sempre più integrate tra loro. Una complessità che necessita di un approccio tecnologico grandangolare e modulare guidato dal Machine Learning applicato all’analisi comportamentale, alla gestione degli accessi e alla protezione delle applicazioni.
Director Southern Europe Security Risk & Governance, Micro Focus
Dalla chiusura di Silk Road da parte dell’FBI nel 2013, assistiamo al proliferare di piattaforme di e-commerce al servizio di criminali che hanno trovato nel canale online una piazza più comoda e sicura per la vendita illegale di droghe, farmaci, documenti e altro materiale. La semplicità d’accesso, la convenienza delle offerte e la possibilità di nascondersi dietro un alias e interagire in forma anonima hanno innescato importanti esternalità di rete attraendo venditori e acquirenti come utenti dei marketplace. In più lo sviluppo stesso degli strumenti di interazione è avvenuto secondo le logiche dell’open source all’interno di comunità di hacker etici e non. È interessante osservare la difficoltà di esercitare un controllo su questo complesso ecosistema criminale caratterizzato dagli interessi contrapposti di attori (es. gruppi criminali e forze dell’ordine) che interagiscono su un’infrastruttura anonima globale. Un fenomeno dunque che attraversa i confini di paesi e continenti e le cui dinamiche tecnologiche e sociali meritano un approfondimento per comprendere i meccanismi di funzionamento della Dark Net e spiegare fenomeni quali la resilienza dei marketplace e delle piattaforme di wistleblowing.
Professore Associato di Organizzazione Aziendale, Università LUISS Guido Carli
La trasformazione analogico-digitale dei processi ha obbligato la maggior parte degli enti, pubblici e privati, a inserire gli attacchi cyber in cima alla lista delle minacce rispetto ai propri asset digitali. Gli attacchi informatici non si possono evitare, ma devono essere gestiti: per questo motivo sono state emanate diverse linee guida e protocolli in tema di Information Security Incident Management.
Lo scopo di questa presentazione è illustrare i principi dell’Incident Management, le linee guida per pianificare e preparare l’Incident Response, le strutture coinvolte nell’IR Process e le operazioni da porre in essere prima, durante e dopo un Cyber Attack attraverso l’esposizione di alcuni case studies.
Referente Informatico e Funzionario alla Sicurezza CIS - Professore a contratto di Tecnologie per la Sicurezza Informatica
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Iscriviti ora