Email: [javascript protected email address]

Forum ICT Security 2018 - Convegni - 24 Ottobre 2018

  • Registrazione partecipanti

  • Welcome Coffee

  • Tavola Rotonda:

    La Cyber-Physical Security - IoT (Internet of Things), IIoT (Industrial Internet of Things), ICS (Industrial Control System), SCADA (Supervisory Control And Data Acquisition): mettere in sicurezza gli apparati da nuove vie di attacco

    La crescente convergenza e interdipendenza tra la componente fisica e quella cyber, in particolare nell'ambito delle tecnologie della cosiddetta Industria 4.0, consente agli operatori l'acquisizione e l'analisi di enormi quantità di dati, pressoché in tempo reale, permettendo di migliorare e rendere più efficienti i processi produttivi.

    Questa convergenza tra il dominio fisico e quello cibernetico, in particolare in ambienti ICS e SCADA, in cui vengono spesso governati i processi connessi alla continuità operativa di alcune infrastrutture critiche, rappresenta un’opportunità anche per gli attori che operano nel panorama del cyber-crime e dell’hacktivismo, di fronte ai quali è necessario ripensare il tradizionale approccio difensivo a “compartimenti stagni”, a favore di uno maggiormente trasversale, che tenga in considerazione i potenziali impatti fisici di un “attacco virtuale”.

    Modera: Luisa FranchinaPresidente di AIIC - Associazione Italiana esperti in Infrastrutture Critiche

    Su questo tema interverranno:

    ... BIO

    Gianluca Dini

    Professor of Computer Engineering at the University of Pisa

    ... BIO

    Ivano Gabrielli

    Vice Questore della Polizia di Stato - Direttore CNAIPIC Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche

    ... BIO

    Stefano Panzieri

    Professor of Automatic Control at Department of Engineering of the University of ROMA TRE

    ... BIO

    Remo Pertica

    Amministratore Delegato e Presidente del Distretto Tecnologico Ligure dei Sistemi Intelligenti integrati e delle Tecnologie SIIT

    ... BIO

    Paolo Prinetto

    Presidente del CINI, Consorzio Interuniversitario Nazionale per l’Informatica e Direttore del Laboratorio Nazionale Cybersecurity

  • Strumenti e finalità dei SOC

    La pervasività delle tecnologie dell’informazione, i processi globali di Digital Transformation e la crescente complessità del panorama delle minacce cyber delineano scenari caratterizzati da profili di rischio elevati. I Security Operations Center (SOC) sono l’eccellenza operativa a difesa e protezione dell’asset informazione digitale e si avvalgono di processi, tecnologie e capability peculiari: proviamo a definire alcuni concetti esplorando velocemente la storia, gli obiettivi e gli strumenti tipici di un SOC.

    ... BIO

    Andrea Boggio

    Business Development Manager presso Fastweb Spa

  • Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente.

    • Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
    • In che modo le nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
    • Come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT
    • Perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
    • Esempi reali di minacce sottili e sconosciute che saltano regolarmente i controlli tradizionali
    ... BIO

    Corrado Broli

    Country Manager per l’Italia, Darktrace

  • Il castello di carte. Email security nel 2018

    Ci sono voluti molti anni (e molti protocolli) per aggiungere meccanismi tecnici di sicurezza delle email lungo il tragitto tra il computer di origine e quello di destinazione, tutto ciò però non ha affatto fermato spam, malware e phishing.

    Questo succede perché la vera destinazione del messaggio non è una macchina ma un organismo biologico, un umano.

    In questo intervento vedremo come sia facile veicolare messaggi ingannevoli e malevoli pur nel rispetto di tutti i protocolli di sicurezza.

    ... BIO

    Rodolfo Saccani

    Security R&D Manager in Libra Esva

  • Industry 4.0: quale protezione per i sistemi always on?

    La sicurezza in ambito industriale ha bisogno di approcci e soluzioni mirate che devono integrarsi con la Cybersecurity aziendale. Ecco il  framework "CyberIndustry 4.0" che permetterà di proteggere i propri impianti e chi ci lavora.

    ... BIO

    Michele Onorato

    Security Office Manager di Hitachi Systems CBT

  • Dynamic Cyber Risk Management e Cyber Range: nuove frontiere per analisi, valutazione, reazione al rischio Cyber e per la formazione

    Che il rischio Cyber, per le motivazioni che tutti ormai bene conoscono, sia ormai divenuto uno dei rischi di maggiore rilevanza (e che desta maggiori preoccupazioni) per le organizzazioni, è ormai noto.

    La maggior parte dei possibili bersagli si difende con lunghe e costose mappature della propria rete e dei propri sistemi, delle minacce correnti, delle vulnerabilità. Inoltre spesso tali mappe non sono integrate con le mappe di rischio aziendali (ERM) e rischiano di divenire velocemente obsolete.

    In risposta a queste istanze, appare promettente la proposta dei Dynamic Cyber Risk Management Systems, spesso integrati con DSS, e dei Cyber Range. Verranno descritti sistemi ed applicazioni e un business case relativo a uno specifico progetto di ricerca concluso recentemente.

    ... BIO

    Fabrizio Sechi

    Consigliere ANRA e Unit Director di Aon Hewitt Risk & Consulting

  • Il GDPR applicato al settore del retail: il caso di Pittarello

    Da oltre due anni si dibatte vivacemente sull’applicabilità del nuovo Regolamento europeo sulla protezione dei dati personali (GDPR) nei mercati tradizionalmente “distanti” dalle telecomunicazioni, dalla finanza o dalla sanità. Tuttavia sono poche le aziende che ad oggi hanno avviato almeno la prima fase di assessment.

    Pittarello - un’eccellenza italiana con 30 anni di storia, più di 65 punti vendita, una piattaforma e-commerce consolidata e un migliaio di dipendenti e collaboratori - ha compreso che gli adeguamenti obbligatori possono rappresentare la migliore opportunità per rafforzare il rapporto di fiducia con la clientela.

    In questa sessione Michelangelo Uberti - Marketing Manager di Par-Tec - e Luca Pittarello - E-commerce Manager dell’omonima azienda - illustreranno gli obiettivi, l’approccio adottato ed i primi risultati del progetto di adeguamento al GDPR.

    ... BIO

    Michelangelo Uberti

    Marketing Manager di Par-Tec

  • Nuove sfide per la sicurezza informatica: come agevolare la collaborazione e le interazioni tra utenti sui progetti di lavoro garantendone la riservatezza anche in ottica GDPR?

    La trasformazione digitale investe oggi l'intera società e rappresenta il nuovo modello di relazione tra le persone che costituisce il reale potenziale di crescita per qualsiasi economia. Tanto maggiore importanza assume la digitalizzazione nella vita delle imprese, tanto più è necessario curarne la protezione secondo le due dimensioni di privacy e security, che sono in effetti due lati della stessa medaglia. Basti pensare al crescente utilizzo dei dispositivi mobili: dal singolo computer, allo smartphone o tablet che sfruttano servizi cloud o semplicemente interconnessi e su cui transita una mole enorme di informazioni sensibili, personali e aziendali, per indurre il cyber crime a realizzare attacchi e azioni malevole a discapito del business e dell'interesse del singolo individuo.

    Poiché l'innovazione digitale consente di migliorare l'efficacia e l'efficienza dei processi aziendali, sfruttando al meglio i mercati globali e i nuovi modelli di business, è indispensabile un cambiamento culturale, affiancato a tecnologie a 360° incentrate sulla protezione dei contenuti, ovunque essi siano, e sulla semplificazione delle modalità di gestione delle informazioni.

    In questo modo sarà possibile lavorare in modo più agile, sicuro e rapido, limitando i rischi di data leak dovuti sia ad attacchi dolosi che ad errori umani.

    ... BIO

    Alfonso Lamberti

    Solution Sales Specialist, Boole Server

  • Armonizzare IT, Security e Compliance... con un pizzico di Cloud!

    Oggi le aziende fronteggiano una situazione sfidante, con perimetri in dissoluzione e ambienti operativi estesi a utenti mobili, reti composte da client, server, dispositivi personali, IoT, sistemi SCADA e ICS, istanze cloud, macchine virtuali e persino Security Container.

    In questo mare magnum è decisamente complicato implementare una security built-in in modo che non sia implementata a posteriori, con problemi facilmente immaginabili, armonizzando le esigenze di reparti spesso in conflitto come IT, compliance e security.

    Le strategie per tenere tutto sotto controllo richiedono di sviluppare o potenziare capacità quali visibilità, rapidità di interrogazione, scalabilità, accuratezza e orchestration trasparente.

    Approfondiamo insieme queste sfide, cercando di delineare le possibili soluzioni.

    ... BIO

    Marco Rottigni

    CTSO Qualys EMEA

  • Data breaches e GDPR: dalla normativa alla norma(lità) attiva - Precetti normativi e scenari operativi percorribili

    Cosa hanno in comune la Coca-Cola con Equifax, Facebook con Aadhaar, l’NSA con Ebay, Yahoo con l’European Central Bank … e si potrebbe continuare (praticamente) all’infinito …?

    Probabilmente tutti hanno pronunciato almeno una volta frasi del tipo “ noi siamo sicuri”, “a noi non accadrà mai”, “ i dati dei nostri clienti sono blindati”…, ma alla fine anche loro “ci sono cascati”.

    Giornalmente giungono notizie relative a data breaches ai danni di aziende, enti governativi, banche, servizi digitali che, alla fine dei conti, grazie ai dati personali dei loro utenti/clienti producono una buona fetta dei loro introiti. Eclatante è stato il +500% delle segnalazioni di violazione di dati personali, pervenute all’Autorità Garante nei mesi scorsi in rapida successione con l’avvio della fase di piena operatività del GDPR.

    Le norme da obsolete che erano sono state ormai aggiornate e con esse prassi, procedure, raccomandazioni, ma la strada è tuttora in salita. Il cambiamento da perseguire, forse più complesso, è, ora, quello organizzativo interno e con esso le modalità di approccio legate alla valutazione e mitigazione dei rischi connessi al trattamento dei dati con l’enorme valore economico diretto e indiretto che ciò rappresenta.

    ... BIO

    Leonardo Scalera

    Data protection officer presso Ministero della Giustizia

  • Business Lunch

  • Penetration Test: quali alternative?

    Questo contributo cerca di illustrare alcuni punti di debolezza della valutazione della robustezza di un sistema basato su penetration test. Il penetration test ha l'ovvio vantaggio di essere utilizzabile per un qualsiasi sistema, indipendentemente dalla sua complessità e dalla sua implementazione.

    Il focus di questa presentazione è sugli aspetti complementari, spesso dimenticati. Di conseguenza, si cercherà di illustrare le debolezze strutturali di questo metodo di valutazione che, proprio perché strutturali, sono indipendenti dalle competenze e conoscenze dei team coinvolti nel test. Dopo aver discusso le varie debolezze, si proporrà una ridefinizione del test in modo da superare queste debolezze ed ottenere una valutazione più oggettiva della robustezza e del possibile rischio.

    ... BIO

    Fabrizio Baiardi

    Full Professor of Computer Science, Università di Pisa

  • La Strategia di difesa contro le minacce sconosciute

    Il volume e la complessità delle minacce sono in continuo aumento, mentre il tempo e le risorse per affrontarle sono in diminuzione, per cui i professionisti della sicurezza devono far evolvere la propria metodologia ed adottare tecnologie integrate che in automatico supportino le attività di analisi ed individuazione degli attacchi. Lo scopo dell'attività di difesa non è cambiato: proteggere i servizi e le informazioni vitali da furti, manipolazioni e perdite, dovuti ad attori interni ed esterni. Ciò che deve cambiare è il modo di lavorare, concentrandosi sulle modalità per ridurre la frammentazione della protezione, automatizzare le attività di routine e moltiplicare le sinergie tra le misure di difesa a vantaggio di un ecosistema di protezione adattativo.

    ... BIO

    Marcello Romeo

    Presales Manager Italy, McAfee

  • Kaspersky Cyber Threat Hunting. La ricerca proattiva degli attacchi mirati per la protezione delle infrastrutture aziendali

    La maggior parte dei SOC e dei team di Cybersecurity reagiscono agli incidenti di sicurezza a seguito degli alert provenienti dai sistemi di monitoraggio, reagendo soltanto dopo che l’incidente si è già verificato. Allo stesso tempo le nuove minacce, soprattutto quelle avanzate e veicolate con attacchi mirati, si muovono sotto traccia alimentando un falso senso di sicurezza. Risulta sempre più necessario inserire dei meccanismi e delle soluzioni di analisi proattiva per identificare le minacce che restano nascoste per lungo tempo nelle infrastrutture aziendali. L’Adaptive Security Framework di Kaspersky Lab comprende soluzioni avanzate e servizi innovativi di Cyber Threat Hunting per una strategia Anti-Apt all’avanguardia.

    ... BIO

    Fabio Sammartino

    Head of Presales, Kaspersky Lab Italia

  • Trasferire dati in sicurezza e in conformità alle normative di Data Protection

    Il trasferimento dei dati personali è oggi uno dei processi principali delle operazioni di business delle organizzazioni IT in una vasta gamma di settori ed è pertanto esposto a numerosi tipi di minacce e attacchi. I dati in transito sono dati ad alto rischio in quanto il trasferimento rappresenta un’opportunità unica per l’intercettazione. Oltre ai danni imputabili ad azioni criminose occorre poi considerare i rischi derivanti da errori umani o di processo.

    Ipswitch sviluppa sistemi di Secure Managed File Transfer innovativi che implementano meccanismi evoluti di autenticazione e gestione delle utenze, controllo e automazione dei flussi di trasferimento, cifratura dei dati in transito e “a riposo” sui file store, logging, non repudiation, integrity checking, tracciabilita’ dei trasferimenti e generazione di reportistica comprovante le operazioni effettuate, nel pieno rispetto delle normative sulla protezione dei dati come PCI-DSS, SOX, GDPR, etc.

    ... BIO

    Paolo Ferrari

    Senior Director, Sales
    Southern Europe & MSP Solutions, Ipswitch

  • La Guerra Mondiale 3.0 è arrivata – sei in grado di proteggerti attivamente?

    Molto spesso non viene dedicata la necessaria attenzione all’aggiornamento dell’infrastuttura di rete e alla prevenzione degli attacchi informatici. I criminali informatici se ne avvantaggiano, continuando ad utilizzare vulnerabilitá note e metodi di attacco comuni per penetrare sistemi e reti, come ad esempio il phishing: indagini mostrano infatti che il 99% delle vulnerabilitá sfruttate durante un attacco sono note agli esperti di sicurezza e ai professionisti dell’IT giá nel momento in cui l’attacco stesso ha luogo.

    L’Unione Europea sta considerando il problema molto seriamente, attuando la Direttiva NIS per proteggere le proprie infrastrutture critiche, e invitando tutte le aziende a fare altrettanto.

    Margherita e Alessandro di Clavister illustreranno 3 casi d’uso incentrati sulla protezione proattiva del business.

    ... BIO

    Margherita Dellea

    General Manager per il Sud Europa, Clavister

    ... BIO

    Alessandro Predieri

    Sales Engineer per l’Italia, Clavister

  • Intelligenza Artificiale sotto Attacco: la Nuova Frontiera del Malware

    L’intelligenza artificiale costituisce oramai una realtà concreta nella risoluzione dei nostri problemi quotidiani. Questo è vero anche per la rilevazione dei malware, dove tecnologie basate sul machine learning sono diffusamente utilizzate per contrastare l’elevatissima varietà degli attacchi disponibili. Nonostante tali tecnologie abbiano portato dei grossi miglioramenti rispetto alle precedenti euristiche, diventa fondamentale capire quanto questi sistemi “intelligenti” siano resistenti ad attacchi atti a sfruttare proprio le debolezze dei moderni algoritmi di apprendimento. In questo mio intervento, fornirò una panoramica delle vulnerabilità dei moderni sistemi di machine learning, descrivendo i risultati ottenuti dalla ricerca scientifica nella creazione di nuovi malware non rilevabili. Inoltre, illustrerò alcune proposte per il miglioramento della robustezza degli algoritmi di apprendimento automatico, discutendo in particolare il trade-off fra accuratezza nella rilevazione e robustezza ad attacchi mirati.

    ... BIO

    Davide Maiorca

    Ricercatore Post-Doc presso l'Università degli Studi di Cagliari

  • Crypto Crime: rischi dell'utilizzo e del possesso delle criptovalute, contromisure e casi reali

    L'utilizzo delle criptomonete è diventato ormai piuttosto diffuso e, di conseguenza, lo sono i reati compiuti a discapito dei possessori di queste particolari monete, oltre ovviamente quelli compiuti tramite il loro utilizzo. Non solo, vittime degli attacchi sono sempre più spesso gli Exchange o coloro che si ritrovano a gestire quantità ingenti di denaro virtuale perché forniscono servizi di scambio a fronte di una commissione. Durate l'intervento vedremo alcuni esempi reali di cripto crime ragionando sulle modalità con cui avvengono questi reati e quindi sui rischi che corrono le potenziali vittime, arrivando a delineare un insieme di contromisure per utilizzatori ed exchange utili per proteggere i propri asset digitali sia in ambito privato sia in quello corporate.

    ... BIO

    Paolo Dal Checco

    Consulente Informatico Forense

  • Distribuzione Gratuita di ICT Security Collection

    Un "Bookazine" cartaceo di oltre 170 pagine che contiene una selezione dei migliori articoli sui temi:

    • GDPR - 6 mesi dopo

    • Cyber Risk & Business Continuity

    • Incident Response

    • IoT Security

    • Human Error & Insider Threats

    • Ethical Hacking

  • Chiusura Lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top