Email: [javascript protected email address]

Forum ICT Security 2019 - Convegni - 16 Ottobre 2019

  • Registrazione partecipanti

  • Welcome Coffee

  • Tavola Rotonda:

    Digital Innovation e Digital Transformation passano attraverso la sicurezza informatica - Le regole per creare una infrastruttura digitale solida e protetta

    Se Digital Transformation e Digital Innovation rappresentano i principali vettori per l’integrazione della tecnologia digitale in tutte le aree aziendali, l’applicazione di tale trasformazione comporta un vero e proprio cambio di paradigma culturale: alle organizzazioni è richiesto di sfidare quotidianamente lo status quo, sperimentando e imparando a cogliere anche il fallimento come finestra di opportunità.

    Un processo che va ben oltre la semplice adozione di tecnologie più performanti; oltre all’erogazione di servizi e beni qualitativamente superiori, la trasformazione digitale consente infatti di elaborare e rendere accessibili grandi quantità di contenuti indipendentemente dalla reale disponibilità di risorse, generando inedite connessioni tra persone, luoghi e cose.

    Tuttavia, lo sviluppo di una “società interconnessa” impone una nuova attenzione sulla protezione dei dati e su requisiti di conformità più elevati in merito alla sicurezza delle infrastrutture informatiche: poiché i cyber attacchi diventano ogni giorno più mirati, sofisticati e (quindi) dannosi, gli organismi di regolamentazione hanno stabilito regole e linee guida maggiormente rigorose per proteggere i dati e le informazioni personali identificabili degli utenti. Di conseguenza si rende necessaria, per tutte le organizzazioni, l’adozione in ambito cybersecurity di criteri risk based che promuovano la consapevolezza dei requisiti di conformità a cui fare riferimento in ambito di prodotti, processi e sicurezza delle informazioni, al fine di garantire idonei livelli di gestione del rischio in un contesto sempre più variegato e complesso.

    Modera: Luisa Franchina, Presidente di AIIC – Associazione Italiana esperti in Infrastrutture Critiche

    ... BIO

    Luisa Franchina

    Presidente di AIIC - Associazione Italiana esperti in Infrastrutture Critiche

    ... BIO

    Francesco Gabbrielli

    Direttore Centro Nazionale per la Telemedicina e le Nuove Tecnologie Assistenziali, Istituto Superiore di Sanità

    ... BIO

    Alessandro Menna

    Cybersecurity Lead, Capgemini Business Unit Italy

    ... BIO

    Fabio Sammartino

    Head of Pre-Sales, Kaspersky Lab Italia

    ... BIO

    Marco Tulliani

    Head Of Security/ITRO/CISO/CSO/Antifraud/BCM for BNL at BNP Paribas Group

  • La protezione di reti e sistemi di controllo industriali

    L’Industrial Internet of Things (IIoT) presenta una peculiare convergenza di tecnologie IT e OT, che portano a nuove opportunità per attacchi informatici.

    Uno dei più interessanti esempi di tale convergenza è il mondo dei robot industriali, che offrono una vasta superficie di attacco come conseguenza delle necessità di flessibilità della produzione e degli obiettivi di riduzione dei relativi costi. Questi macchinari - particolarmente flessibili e potenti - che interagiscono con il mondo fisico rappresentano quindi una ghiotta opportunità per un attaccante che intenda fermare la produzione, sottrarre dati, o addirittura ferire un operatore umano qualora le condizioni siano favorevoli.

    Questa presentazione l’obiettivo di discutere i principali attacchi contro i sistemi di controllo industriali, con un occhio alla sicurezza delle reti e dei protocolli usati nel campo, concludendo con una discussione delle difese e dei necessari apporti del mondo accademico e industriale per portare avanti la ricerca su questi sistemi in ambito cyber-security.

    ... BIO

    Davide Quarta

    Post-doctoral researcher

  • Anatomia di un caso reale: soluzioni e servizi Kaspersky di prevenzione e remediation

    In che modo le aziende vittime di attacchi mirati affrontano la gestione degli incidenti? Quali sono le tecniche più comuni utilizzate dagli attaccanti e perché hanno successo? E quali le contromisure che devono essere intraprese per evitare di essere la prossima vittima?

    L’intervento parte dall’analisi dei dati raccolti durante le attività di Incident response svolte dal team Kaspersky per poi concentrarsi nella descrizione di un attacco significativo ricevuto da un cliente italiano e delle mancate contromisure.

    ... BIO

    Fabio Sammartino

    Head of Pre-Sales, Kaspersky Lab Italia

  • Le aziende italiane e i servizi cloud americani - possiamo davvero fidarci?

    L’utilizzo di servizi cloud di provider americani da parte delle aziende italiane è sempre più diffuso: ma chi può realmente accedere ai dati archiviati? Il controverso US Cloud Act consente alle amministrazioni statunitensi l'accesso illimitato ai dati di proprietà delle società europee, qualora questi siano ospitati da un provider americano. Ciò significa che i dati, nonostante rimangano localizzati in Europa, saranno considerati come un oggetto extraterritoriale, non appena si decide di lavorare con un provider statunitense. Le aziende italiane non possono quindi più ignorare che ci troviamo in un conflitto economico intercontinentale, né sottovalutare l’effettiva portata di tutte le nuove regolamentazioni vigenti. Alla luce di queste considerazioni, sembra difficile riuscire a mantenere la riservatezza dell’asset digitale delle nostre imprese. Di fronte a uno scenario di questo tipo, due sono le soluzioni possibili: ricorrere ai servizi forniti da provider europei, sempre più performanti e competitivi, oppure adottare i nuovi strumenti di protezione in grado di integrarsi con i servizi dei provider statunitensi già in uso in azienda.

    ... BIO

    Alfonso Lamberti

    Solution Sales Specialist, Boole Server

  • L’Identity Governance come difesa dagli insider threat: il caso di Notartel

    Nonostante i ripetuti allarmi degli esperti di settore, le statistiche evidenziano che a livello mondiale circa il 30% degli incidenti di sicurezza e dei data breach sono ancora attribuibili ad “insider threat”, cioè minacce derivanti da persone interne all’organizzazione.

    Notartel - una realtà che dal 1997 realizza e gestisce servizi informatici e telematici per i notai italiani - conferma che la corretta gestione del ciclo di vita delle identità digitali e il monitoraggio delle attività degli utenti privilegiati consente di rispettare le regole di compliance e soprattutto di mantenere il pieno controllo degli accessi di collaboratori interni ed esterni ai sistemi e ai dati.

    In questa sessione Riccardo Fiano - Sales Manager di Par-Tec - e Stefano Tufoni - Responsabile IT Operations di Notartel - illustreranno le metodologie e le soluzioni tecniche adottate per soddisfare le esigenze di un’utenza rigorosa e attenta alla sicurezza.

    ... BIO

    Riccardo Fiano

    Sales Manager, Par-Tec

    ... BIO

    Stefano Tufoni

    Responsabile IT Operations, Notartel

  • Sicurezza e privacy dell’IoT nell’era del 5G

    I sistemi IoT stanno (lentamente) assumendo un ruolo rilevante nella vita di tutti i giorni, si pensi agli SmartWatch, i fitness tracker, Smart Doorbell, assistenti personali (Google Home, Alexa, etc.). Le tecnologie 5G promettono un ulteriore e più massivo incremento nell’uso ubliquo della sensoristica “connessa” sia nel settore dello SmartLiving, che in settori industriali, agricoli, cittadini, etc.

    Purtroppo, non si può affermare che la sicurezza e la privacy dei sistemi siano altrettanto “maturi”, con il rischio che i sistemi che usiamo giornalmente possano essere usati per scopi di sorveglianza di massa (più o meno legali) a veri e propri veicolo di attacco da malintenzionati.

    L’intervento ha lo scopo di fare il punto sugli attuali sistemi di sicurezza per sistemi IoT, evidenziare le attuali limitazioni, ed elencare i principali punti che ognuno (sia  utente che gestore) dovrebbe tener presente per mediare tra privacy, sicurezza, e funzionalità dei sistemi.

    ... BIO

    Tommaso Pecorella

    Ricercatore presso l'Università degli Studi di Firenze - Dpt. di Ingegneria dell'informazione

  • Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente

    • Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima;
    • In che modo nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti;
    • Come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT;
    • Perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi;
    • Esempi reali di minacce sconosciute che saltano regolarmente i controlli tradizionali.
    ... BIO

    Corrado Broli

    Country Manager per l’Italia, Darktrace

  • Cyber Protection: un approccio integrato a protezione dei dati e sicurezza informatica

    Le aziende stanno oggi raccogliendo più dati che mai e stanno imparando ad usarli per trasformare digitalmente il loro business. Man mano che le organizzazioni diventano dipendenti da insiemi di dati sempre più diversificati, cresce in modo esponenziale la necessità di mantenere questi dati sicuri e accessibili.

    La sicurezza informatica e la protezione dei dati sono state tradizionalmente trattate come discipline separate, ma lo scenario attuale rende ormai impossibile mantenere questa distinzione.

    Consigliamo alle aziende di considerare la crescita dei dati e le iniziative di trasformazione digitale come un'opportunità per adottare il concetto di Cyber Protection. La Cyber Protection si avvale delle competenze degli specialisti tradizionali di backup/recovery, disaster recovery, cybersecurity e storage management per supportare la strategia di sicurezza dei dati dell'organizzazione.

    Sicurezza informatica e protezione dei dati, combinate sotto la bandiera della Cyber Protection, possono fornire la capacità necessaria per difendersi da minacce dannose come i ransomware, prevenendo al contempo la perdita di dati o i tempi di inattività. In poche parole: le organizzazioni che perseguono un programma completo di Cyber Protection saranno meglio protette contro la perdita, il furto e la manipolazione dei dati.

    ... BIO

    Francisco Amadi

    Senior Sales Engineer Acronis Italia

  • ICT resilience: common sense is not so common

    Dagli albori del disaster recovery negli anni ’70 all’ICT resilience il viaggio è stato lungo, ma è davvero terminato? Purtroppo, permangono ancora una serie di errori (o meglio orrori) che vanno combattuti da chi quotidianamente si impegna per rendere sicure e resilienti le nostre organizzazioni. Dall’ICT passa ormai inesorabilmente il successo di qualsiasi iniziativa, ma – per cominciare – non è corretto né possibile pretendere che siano gli ICT manager a definire i requisiti di resilienza. L’ICT, come ogni funzione, deve operare in linea con bisogni del business e più in generale con gli obiettivi aziendali. Motivo per cui, per quanto si debba essere consapevoli del ruolo chiave dell’ICT in questo processo, è d’obbligo vedere la resilienza in un’accezione più ampia. È una questione di buon senso o, come si dice in inglese, di “common sense”. Il problema, tuttavia, è che questo “common sense” non è poi così “comune” quanto si pensi, specialmente quando si parla di ICT e di resilienza. Di chi è la colpa? Nostra, ça va sans dire! Questo intervento si propone di mettere in luce gli errori più comuni, partendo proprio da quelli commessi da noi professionisti del settore, e di provare ad anticipare qualche trend per indirizzare le riflessioni che dovremo affrontare nei prossimi anni.

    ... BIO

    Alberto Mattia

    Chief Executive Officer, Panta Ray

  • Un approccio quantitativo alla sicurezza del Cloud

    La sicurezza del cloud computing è ancora oggi considerata uno dei principali inibitori per l’adozione di soluzioni basate su cloud, in numerosi domini applicativi.

    La percezione di mancanza di sicurezza, data dalla perdita di controllo che un cliente ha sui servizi, può essere riassunta con le più comuni domande: Quali sono le misure di sicurezza adottate dai fornitore? Come verificare l’effettiva applicazione delle politiche di sicurezza dichiarate?

    ENISA ha evidenziato che il modo migliore per affrontare questo problema è costituito dai così detti “Accordi sul Livello di Sicurezza” (SLA di sicurezza) che stabiliscono il livello di sicurezza dei servizi forniti. Tuttavia, mentre è possibile misurare numerosi parametri come le prestazioni di un sistema di elaborazione, i tempi di risposta di un servizio, la qualità del servizio di un’infrastruttura di rete, lo stesso non si può dire per la sicurezza. Inoltre, allo stato dell’arte, i Cloud Provider offrono SLA di sicurezza non facilmente negoziabili, essi descrivono le politiche che il Provider è in grado di applicare, ma non ciò che è effettivamente garantito ad uno specifico utente per uno specifico servizio.

    In questa presentazione verranno presentati i risultati di alcuni progetti europei (SPECS, MUSA, …) che hanno proposto modelli innovativi sia per rappresentare in modo standard le politiche e i controlli di sicurezza, sia per misurare e quantificare tali caratteristiche attraverso metriche di sicurezza e tecniche, specifiche per le applicazioni Cloud.

    ... BIO

    Valentina Casola

    Professore Associato di Sistemi di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria Elettrica e Tecnologie dell’Informazione dell’Università di Napoli Federico II

     

  • Business Lunch

  • Automotive Cyber Security

    I moderni autoveicoli sono sempre più somiglianti a dei data center mobili. Sono connessi in modo permanente a Internet e alla rete telefonica, si interfacciano con smartphone e dispositivi mobili, possono includere più di cento "calcolatori" che controllano via software numerose funzioni scambiandosi messaggi tramite "reti locali" interne al veicolo. Le funzionalità controllate via software includono anche i sistemi di assistenza alla guida: adaptive cruise control, frenata di emergenza, parcheggio automatico o assistito, mantenimento della corsia. Ne consegue che un attacco ai sistemi informatici interni al veicolo può consentire a malintenzionati di controllare (o interferire con) freno, sterzo e acceleratore di tali veicoli, implicando quindi conseguenze rilevanti anche dal punto di vista della sicurezza fisica dei guidatori e di tutti gli utenti della strada.

    Questo intervento presenterà le principali vulnerabilità informatiche dei moderni autoveicoli e descriverà le principali strategie di attacco e di difesa.

    ... BIO

    Mirco Marchetti

    Dipartimento di Ingegneria "Enzo Ferrari", Università di Modena e Reggio Emilia

  • Identificare, prevenire e contenere le minacce sconosciute

    In oltre 30 anni di attività - oltre a proteggere i dispositivi da virus, malware, attacchi fileless e altre minacce - McAfee ha costruito una vasta rete globale di intelligence sul cyber risk. Questa rete è la base che consente di raccogliere e analizzare costantemente dati sulle minacce provenienti da oltre 1 miliardo di sensori in tutto il mondo, per proteggere dati e servizi dal device fino al cloud (con una sempre maggiore focalizzazione su quest’ultimo).

    Durante l'intervento verranno analizzati i trend delle minacce emersi dagli studi pubblicati dai laboratori McAfee, approfondendo le tipologie di attacco risultate particolarmente attive nell’ultimo anno, per poi passare all’esposizione pratica delle contromisure proposte per l’identificazione, la prevenzione e il contenimento delle nuove minacce.

    Saranno messe a confronto le rinnovate strategie di attacco e le possibili risposte, che devono adeguarsi in modo adattativo e dinamico per fronteggiare un panorama di rischio sempre più complesso e mirato su obbiettivi sempre più specifici. Lo scopo dell’attività di difesa non è cambiato: proteggere i servizi e le informazioni vitali da furti, manipolazioni e perdite dovuti ad attori interni ed esterni. Un sistema aperto e integrato consente alle organizzazioni di bloccare efficacemente le minacce, identificare le compromissioni e velocizzare il processo di rimedio.

    ... BIO

    Marcello Romeo

    Presales Manager Italy, McAfee

  • L’era del ripristino istantaneo: come essere immuni da attacchi e ransomware

    Ransomware e altri attacchi sono un vero incubo. Si tratta di una minaccia costante, che può portare alle aziende ingenti perdite finanziarie. Dal momento che non c’è ancora un metodo garantito per tenere il virus lontano dai dati sensibili, un’azienda dovrebbe puntare a ottenere una sorta di immunità. Ma cos’è esattamente e come si può ottenere?

    Il modo migliore per ottenere l’immunità ransomware è quello di avere un meccanismo di backup e ripristino affidabile. I backup devono essere immutabili, il che significa che non possono essere modificati una volta creati. Inoltre, essendo rapidi e frequenti garantiscono che tutti i dati possano essere recuperati indenni in caso di attacco ransomware, mentre la capacità di ripristino rapido dopo un disastro riduce al minimo i tempi di inattività e, implicitamente, le perdite finanziarie.

    Le soluzioni Syneto possono aiutare la vostra azienda ad ottenere l’immunità ransomware con backup automatici istantanei, che non possono essere modificati una volta creati, per garantire che i dati siano salvati in modo sicuro. SynetoOS funziona quindi come una “macchina del tempo”, recuperando velocemente i dati non alterati fino a un minuto prima che si verificasse l’incidente informatico. Queste funzioni consentono di garantire un rapido recupero dopo un attacco ransomware.

    ... BIO

    Marco Lorenzi

    President Syneto

  • Si può proteggere solo ciò che si vede - Sicurezza nel contesto della trasformazione digitale

    Le operazioni di sicurezza diventano complesse e la visibilità del traffico della rete e delle applicazioni rimane fondamentale per garantire una sicurezza più efficace.

    La soluzione Gigamon è posta tra l’infrastruttura fisica, virtuale, cloud e gli strumenti di sicurezza. Raccoglie, aggrega, filtra e replica il traffico verso tutti gli strumenti di sicurezza: IDS, IPS, SIEM, SIEM, Netflow Collector e fornisce la visibilità fondamentale per una trasformazione digitale di successo. 

    ... BIO

    Andrea Baraldi

    Senior Sales Engineer, Gigamon

  • Intelligence-driven Security: espansione del business e governo della sicurezza. E’ un connubio possibile?

    Utenti, Dati, Applicazioni. I tre vertici del triangolo dell’ICT Security oggi. All’apice sono i dati, una galassia eterogenea ed in costante espansione e motore del business. Un perimetro indefinito a cui una moltitudine di utenti eterogenei, con fini e privilegi diversi, accede in modo ubiquo e continuo tramite applicazioni sempre più integrate tra loro. Una complessità che necessita di un approccio tecnologico grandangolare e modulare guidato dal Machine Learning applicato all’analisi comportamentale, alla gestione degli accessi e alla protezione delle applicazioni.

    ... BIO

    Pierpaolo Alì

    Director Southern Europe Security Risk & Governance, Micro Focus

  • E-Commerce e cyber crime - L’impatto dei cyber criminali sul business digitale

    Dalla chiusura di Silk Road da parte dell’FBI nel 2013, assistiamo al proliferare di piattaforme di e-commerce al servizio di criminali che hanno trovato nel canale online una piazza più comoda e sicura per la vendita illegale di droghe, farmaci, documenti e altro materiale. La semplicità d’accesso, la convenienza delle offerte e la possibilità di nascondersi dietro un alias e interagire in forma anonima hanno innescato importanti esternalità di rete attraendo venditori e acquirenti come utenti dei marketplace. In più lo sviluppo stesso degli strumenti di interazione è avvenuto secondo le logiche dell’open source all’interno di comunità di hacker etici e non. È interessante osservare la difficoltà di esercitare un controllo su questo complesso ecosistema criminale caratterizzato dagli interessi contrapposti di attori (es. gruppi criminali e forze dell’ordine) che interagiscono su un’infrastruttura anonima globale. Un fenomeno dunque che attraversa i confini di paesi e continenti e le cui dinamiche tecnologiche e sociali meritano un approfondimento per comprendere i meccanismi di funzionamento della Dark Net e spiegare fenomeni quali la resilienza dei marketplace e delle piattaforme di wistleblowing.

    ... BIO

    Paolo Spagnoletti

    Professore Associato di Organizzazione Aziendale, Università LUISS Guido Carli

  • Incident Response – Cosa fare prima, durante e dopo un cyber attacco

    La trasformazione analogico-digitale dei processi ha obbligato la maggior parte degli enti, pubblici e privati, a inserire gli attacchi cyber in cima alla lista delle minacce rispetto ai propri asset digitali. Gli attacchi informatici non si possono evitare, ma devono essere gestiti: per questo motivo sono state emanate diverse linee guida e protocolli in tema di Information Security Incident Management.

    Lo scopo di questa presentazione è illustrare i principi dell’Incident Management, le linee guida per pianificare e preparare l’Incident Response, le strutture coinvolte nell’IR Process e le operazioni da porre in essere prima, durante e dopo un Cyber Attack attraverso l’esposizione di alcuni case studies.

    ... BIO

    Vincenzo Calabrò

    Referente Informatico e Funzionario alla Sicurezza CIS - Professore a contratto di Tecnologie per la Sicurezza Informatica

  • Distribuzione Gratuita di ICT Security Collection

  • Chiusura Lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top