Email: [javascript protected email address]

Forum ICT Security 2014 - Convegni - 8 Ottobre - Mattina

Visioni e Strategie di Homeland Security

  • Registrazione partecipanti

  • Inizio dei lavori - Modera Dario De Marchi

    ... BIO

    Dario De Marchi

    Comunicazione di Crisi

  • Relazione a cura di

    ... BIO

    Prefetto Domenico Vulpiani

    Coordinatore dei sistemi informativi del Ministero dell'Interno

  • Lo scenario europeo della sicurezza aziendale

    L’intervento illustrerà i risultati del progetto Europeo SLO su quelli che sono i trend  principali nel settore delle sicurezza in termini di focus e di competenze.

    ... BIO

    Roberto Setola

    Direttore Scientifico Master in Homeland Security, Università Campus Bio-Medico Roma

  • Garantire la sicurezza per le infrastrutture critiche nazionali

    Ogni economia di un paese avanzato si basa su una moltitudine di sistemi informativi e di reti interconnesse che garantiscono servizi la cui stabilità è alla base della stabilità del paese stesso. Per una Nazione, garantire la propria prosperità significa assicurare i sistemi critici proteggendo il “suo” cyberspazio da minacce  che possono assumere forme diverse quali, ad esempio, il furto di informazioni segrete da aziende o istituzioni governative e l’attacco ad infrastrutture vitali per il paese o alla privacy dei cittadini. Il profilo degli attacker di oggi è profondamente cambiato rispetto al passato, in quanto si tratta di veri e propri professionisti che lavorano per i governi, per le organizzazioni “hacktivist” o politiche, per le bande criminali e non più quindi adolescenti alla ricerca di celebrità. Vengono condotte operazioni di intelligence attraverso il cyberspazio per studiare le debolezze di una nazione tanto che, in ambito militare, il cyberspazio è percepito come un possibile campo di battaglia (quindi da difendere) alla stregua degli spazi mare, terra e aria. In sintesi si tratta di un quadro complesso non solo sotto l’aspetto tecnico ma anche sociale, giuridico ed economico. In tale scenario, Positive Technologies si impegna in una vasta attività di ricerca e consulting al fine di verificare la sicurezza delle infrastrutture critiche Italiane ed Internazionali ed offre un’esperienza “pratica” ultra decennale, maturata in ambito non solo della ricerca  consulting ma anche nello sviluppo di prodotti per la cyber security: i suoi specialisti,  hanno individuato 160+ vulnerabilità zero day nell’ultimo triennio in ambito ICS. Verranno illustrati nell’ICT forum alcuni dati di ricerca del Positive Research Center oltre ai prodotti per la prevenzione e protezione dei sistemi vitali. Positive Technologies  crede fermamente che:

    • Garantire la sicurezza delle infrastrutture critiche non è mai stato così importante;
    • Il momento di iniziare ed agire non può più essere ulteriormente  posticipato.  Sono necessarie azioni concrete ed immediate verso la sicurezza delle Infrastrutture Critiche del paese;
    • La sicurezza delle infrastrutture critiche richiede l’alleanza e la condivisione d’intenti di ricercatori, vendor e utenti finali per concepire infrastrutture sicure e soluzioni in grado di proteggerle;
    • Senza il forte impulso dei Governi e delle regulatory internazionali è pressochè impossibile sensibilizzare le coscienze per creare l’attenzione di tutti gli interessati e promuovere investimenti nella sicurezza.
    • Migliorare la conoscenza  e le competenze in ambito IT Security è essenziale per sostenere una società aperta e per proteggerne le infrastrutture vitali quali, ad esempio, le reti di telecomunicazione, le reti di reti elettriche, le industrie e le infrastrutture finanziarie.
    ... BIO

    Paolo Emiliani

    Technical Account Manager Italy & Southern Europe, Positive Technologies

  • Homeland & Cyber Security

    Protezione e controllo del territorio, difesa delle infrastrutture critiche, tutela dell'ordine pubblico, e tutto ciò che riguarda la Homeland Security è una sfida complessa; che in questi mesi di continue e ripetute tensioni internazionali può essere vinta solo grazie ad una visione strategica che sia in grado di garantire una capacità di supervisione ampia e capillare, supportata da sistemi di comunicazione moderni, affidabili e sicuri.

    La sicurezza di un intero sistema paese non può, infatti, prescindere dalla sicurezza del cyber spazio, in termini di difesa delle infrastrutture di telecomunicazioni, sistemi di controllo della distribuzione di energia, settore finanziario, etc..: difendere un'infrastruttura significa anche proteggerne le reti, i sistemi e le applicazioni che la governano e che ne consentono il corretto funzionamento.

    Palo Alto Networks ha realizzato una soluzione completa di sicurezza che si articola in diverse fasi che comprendono, fra le altre, la prevenzione dei rischi, l'identificazione delle minacce e la reazione agli attacchi mirati. Il tutto al fine di proteggere con la massima efficacia infrastrutture, reti, dati  ed informazioni critiche. 

    La prevenzione dei rischi implica una gestione completa dei propri servizi e delle proprie applicazioni, l’identificazione delle minacce avviene tramite soluzione in-line che siano in grado di analizzare ed identificare traffico e comportamenti anomali degli utenti; mentre l’idea di base per la reazione agli attacchi mirati è un sistema che in tempo reale scateni il processo di blocco per tutti i vettori sfruttati dai moderni malware : applicazioni di rete (anche se cifrate), signature per il C&C, URL, DNS ecc.... 

    ... BIO

    Michele Fiorilli

    Pre-Sales Area Manager, DGS SpA

  • Fermare il CyberCrime per risollevare le economie internazionali

    Il crimine informatico è un settore in crescita. I ritorni sono fantastici e i rischi contenuti. Riteniamo che il costo annuale del crimine informatico per l'economia globale possa essere superiore ai 445 miliardi di dollari, includendo in questa cifra sia i guadagni per i criminali che i costi sostenuti dalle aziende per la protezione e le attività di ripristino. Una stima conservativa corrisponderebbe a una perdita di 375 miliardi di dollari, mentre quella massima potrebbe ammontare a 575 miliardi di dollari. Si tratta di cifre superiori al reddito nazionale della maggior parte delle nazioni ed equivale allo 0,5%-0,8% del reddito globale. Nel corso degli anni, la criminalità informatica è diventata un settore in crescita, ma può essere frenata, con una maggiore collaborazione tra le nazioni, e migliorando la partnership pubblico-privato. La tecnologia per mantenere le informazioni finanziarie e la proprietà intellettuale sicure c’è, e quando persone, dati e aziende sono protetti, allargando la prospettiva, si creano opportunità di crescita economica e di posti di lavoro in tutto il mondo.

    ... BIO

    Marcello Romeo

    Presales Manager Italy, McAfee

  • Coffee Break e visita Area Espositiva

  • Homeland security e network monitoring software: una rete correttamente funzionante è il primo step per prevenire il Cyberterrorismo. Una soluzione di network monitoring è il fondamento di una strategia di difesa stratificata

    Ad oggi la principale preoccupazione della homeland security è il Cyberterrorismo. Molti cyberterroristi sono infatti organizzazioni finanziate dallo stato con risorse illimitate a propria disposizione. Mentre le agenzie militari e governative sono già chiaramente esposte, i cyberterroristi si concentrano anche sulle organizzazioni civili, ovvero, su infrastrutture critiche come aziende per l’energia elettriche, raffinerie di petrolio, aziende di telecomunicazioni e banche. Anche queste ultime sono ora nel mirino del cyber terrorismo.

    Come possono quindi queste ultime proteggersi dai possibili attacchi? Gli esperti di sicurezza sostengono sia una strategia di difesa a più livelli che parta dalla protezione del patrimonio di dati sensibili, attraverso la rete, fino al database. Il problema con la strategia di difesa a più livelli è però l’alto costo per le aziende che al momento della scelta della soluzione deve valutare costi e benefici.

    Un investimento a basso costo e ad alto rendimento in termini di sicurezza è il monitoraggio della rete che stabilisca uno standard ottimale di riferimento delle prestazioni. Per poter rilevare in modo efficace

    WhatsUp Gold e la sua suite di soluzioni per il monitoraggio IT aiuta le aziende a garantire il profilo di sicurezza aziendale con la creazione di uno standard di riferimento delle prestazioni della rete applicato a quattro aree principali:

    • Individuazione della rete, inventario e mappatura
    • Gestione delle configurazioni
    • Monitoraggio del traffico di rete
    • Gestione dei log degli eventi

    In questo modo è possibile mantenere un controllo costante e continuativo della rete per rilevare comportamenti anomali che possono indicare incombenti attacchi alla sicurezza

    ... BIO

    Ilario Benetti

    Amministratore Unico, Apex 

  • Analisi, previsioni e strategie di sicurezza

    In questi mesi di tensioni a livello internazionale, il tema della homeland security è certamente di fondamentale interesse in ambito militare, ma non bisogna trascurare la sicurezza della pubblica amministrazione, delle aziende e delle strutture che forniscono servizi di vitale necessita’.

    L’Italia come in altri paesi europei e di oltreoceano si sta attrezzando per garantire la sicurezza del cyber-spazio che, tra l’altro, per la prima volta nel nostro Paese trova formale definizione in un testo legislativo. 

    Si definisce lo spazio cibernetico come “l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti nonché delle relazioni logiche, comunque stabilite, tra di essi”.

    Il business oggi è guidato dal libero scambio delle informazioni condivise attraverso cloud, dispositivi mobili e Social Network. Le reti e l’ambiente IT sono cambiati rapidamente, divenendo sempre più complessi e rendendo questo dedalo di “Spazio Cibernetico” esposto a rischi.

    A dicembre 2013, Check Point ha rilasciato le sue previsioni di sicurezza per il 2014. In cima alla lista delle nuove minacce previste, vi era la ricerca da parte dei cybercriminali di sfruttare dispositivi ed appliance “smart” basati su IP per raccogliere informazioni personali o utilizzarli per lanciare direttamente attacchi ad un ben definito target, sicronizzando l’azione da un C&C (command and control).

    Se le minacce diventano sempre più intelligenti e i cybercriminali sempre meglio organizzati, la threat intelligence non puo’ assolutamente essere applicata in modo separato e da sorgenti distinte.

    E’ necessaria, dunque, la messa in campo di una proattiva singola soluzione che collezioni informazioni provenienti da aziende, sonde, honeypot, ricercatori e le trasformi in protezioni di sicurezza.

    E’ il momento di fermarsi e introdurre un nuovo paradigma, un’architettura e metodologia che fornisca gli strumenti per un approccio difensivo in grado di sfruttare in modo collaborativo fonti di intelligence interne ed esterne.

    ... BIO

    Alessandro Fontana

    Security Engineer Check Point

  • Scenari di cyber-security: Roma, 08 ottobre 2020

    L’intervento prenderà in considerazione, in uno scenario evolutivo di breve periodo, l’impatto che le tecnologie avranno nella vita di tutti i giorni e i conseguenti aspetti di sicurezza interna del Paese.

    ... BIO

    Avv. Stefano Mele

    Presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano

  • Lunch e visita Area Espositiva

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top