Programma Cyber Crime Conference 2017

VERSO UN MODELLO DI CYBER DIFESA GLOBALE

Tavola Rotonda: Unificare la risposta globale alla minaccia cibernetica attraverso la collaborazione tra Stati

Il nuovo DPCM sulla cyber security attribuisce al direttore generale del DIS il compito di definire linee di azione che dovranno assicurare i necessari livelli di sicurezza dei sistemi e delle reti di interesse strategico, sia pubblici che privati, verificandone ed eliminandone le vulnerabilità.
Durante la tavola rotonda cercheremo di capire come sia possibile indurre le aziende e la PA a denunciare attacchi informatici ed a condividerne i dati rilevanti, proiettandoci verso la possibilità di coordinare ed utilizzare queste informazioni sia a livello nazionale che a livello europeo. Sempre più spesso, infatti, si sente parlare di “State-sponsored attackers”. A tal proposito sarà fondamentale discutere dei parametri europei che regolano la condivisione di informazioni sensibili per prevenire attacchi in altri Stati. Si illustreranno i metodi di gestione e contenimento di un attacco andato a segno, e quali saranno le future linee guida in grado di regolare la diffusione dei cyber attacchi. Conosceremo se l’Italia e l’Europa sono preparate e in grado di rispondere adeguatamente a queste minacce e vedremo come si stanno attivando le istituzioni per difendere i singoli cittadini, personaggi politici e di spicco, sempre più spesso vittime di attacchi informatici a scopo criminale e di intelligence.

Modera: Francesca Nava, Giornalista di Piazzapulita – La7

Su questo tema interverranno:

  • On. Massimo Artini, Vice Presidente IV Commissione Difesa
  • Sen. Felice Casson, Segretario del COPASIR e Vice Presidente Commissione Giustizia
  • Gianfranco Incarnato, Ministro Plenipotenziario, Direttore Centrale Sicurezza, Disarmo e non Proliferazione, Ministero degli Affari Esteri
  • Gen. D. Angelo Palmieri, Capo del VI reparto – sistemi C4I e trasformazione dello Stato Maggiore della Difesa
  • Paolo Scotto di Castelbianco, Direttore della Scuola di Formazione del DIS

 

La minaccia cibernetica in Italia: il nuovo approccio strategico e le prospettive future

Dai dati sullo stato della minaccia cibernetica in Italia delineati dalla recente “Relazione sulla politica dell’Informazione per la Sicurezza” del Comparto Intelligence, al nuovo DPCM del 17 febbraio 2017 – ancora atteso in Gazzetta Ufficiale – che inaugura la nuova traiettoria strategica del governo italiano nell’imminenza dell’adozione della Direttiva NIS, l’intervento analizza quanto finora realizzato dall’Italia nel settore della sicurezza cibernetica, evidenziando i falsi miti e le reali criticità da non sottovalutare.

Avv. Stefano Mele, Direttore dell’Osservatorio “InfoWare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici “Niccolò Machiavelli”

 

La gestione della Cybersecurity attraverso l’Adaptive Security Strategy

Dall’analisi del ciclo di vita degli attacchi cyber nasce l’Adaptive Security Strategy di Kaspersky Lab, ovvero un modello che è in grado di adattarsi rapidamente alle mutevoli condizioni interne ed esterne delle aziende.

L’applicazione di questo modello e l’utilizzo di una combinazione di una nuova generazione di prodotti e servizi basata sull’intelligence di Kaspersky Lab, consente alle aziende di ridurre il rischio, rilevare gli attacchi mirati in fase iniziale, affrontare gli attacchi in tempo reale e a migliorare la protezione da quelli futuri.

Fabio Sammartino, Technical Trainer e Pre-sales Engineer in Kaspersky Lab

 

Supervised Active Intelligence: approccio innovativo all’Incident Response

Gli eventi di Sicurezza, costantemente in aumento, rappresentano oggi una priorità per SOC, CSIRT ed i CISO, specie quando si tratta di fornire una tempestiva risposta ad attacchi, distinguendoli dal rumore di fondo presente nei SIEM. Un fattore critico di successo è l’adozione di una piattaforma di Incident Response che permetta l’automazione di task lunghi e ripetitivi, l’orchestrazione della risposta su più tecnologie permettendone il monitoraggio da una console centralizzata e che nativamente supporti l’integrazione con le altre tecnologie di Sicurezza (IDS, IPS, ticketing,…). La possibilità di definire, eseguire e monitorare Playbooks è un’altra funzionalità fondamentale per SOC e CSIRT. IncMan incorpora tutte queste funzionalità e rappresenta un’arma strategica nell’arsenale di chi svolge il servizio di Incident Response, dal momento che implementa un’automazione volta ad abbassare drammaticamente i tempi di reazione del SOC/CSIRT.

Andrea Fumagalli, Vice President of Engineering, DFLabs

 

L’Enterprise Immune System: come usare il Machine Learning per la ‘Next-Generation’ Cyber Defense

In questa sessione si illustrerà: come il ‘machine learning’ e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete; perché la tecnologia self-learning, conosciuta come approccio “immune system”, rileva le minacce, non appena cominciano a manifestarsi, senza l’uso di regole e firme; come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti; esempi di minacce “nel mondo reale” scoperte da Darktrace.

Corrado Broli, Country Manager per l’Italia, Darktrace

 

L’alleanza fra pubblico, privato e accademia per la protezione dalla minaccia cyber del sistema Italia

Lo sviluppo di capacità e strumenti per migliorare la sicurezza cyber del nostro Paese rappresenta una sfida nazionale della massima importanza per la crescita economica del Paese e per il benessere e la sicurezza dei cittadini.

In Italia – a parte poche eccezioni – la presa di coscienza dell’importanza della sicurezza cyber è in una fase iniziale di conoscenza del problema sia per quanto riguarda il mondo imprenditoriale, che per gli enti pubblici e – a maggior ragione – fra i comuni cittadini. E’ indispensabile che il nostro Paese si prepari in tempi rapidi per migliorare la sicurezza del sistema Paese per difendersi dalle minacce ma anche per cogliere l’opportunità di una crescita economica.

Recentemente sono stati realizzati passi avanti nell’individuazione di un percorso per l’implementazione di una strategia nazionale per la sicurezza; questo percorso richiede l’alleanza di pubblico (governo, agenzie nazionali, enti locali ecc.) privato (aziende, società di gestione delle infrastrutture critiche e dei servizi essenziali, ecc.) e accademia.

Alberto Marchetti Spaccamela, Direttore del Dipartimento A. Ruberti Università “La Sapienza” e Direttore Master in Sicurezza delle Informazioni ed Informazione Strategica

 

Digital Transformation: come ripensare la sicurezza

La maggior parte delle grandi aziende hanno posizionato il tema della trasformazione digitale come un asse strategico della propria visione. Nonostante l’apparente conflitto tra ‘operations’ e ‘IT’ la sicurezza e la compliance sono elementi che consentono di valorizzare le attività’ di entrambi.

Francesco Armando, Technical Account Manager, Qualys

 

Business Intelligence, IT Performance, Compliance e Real-Time Security

E’ sempre più importante per le aziende conoscere ed essere informate sugli strumenti e i servizi messi a loro disposizione per intervenire tempestivamente ed evitare di compromettere l’operatività e il business. Ecco perché è indispensabile: avere dashboard in grado di monitorare lo stato delle applicazioni, il controllo della banda utilizzata da ogni singolo processo, correlare e analizzare in tempo reale, senza dotarsi di ulteriori infrastrutture.

Gianluca Busco Arrè, Country Manager Panda Security Italia

 

La guerra è diventata Cyber, quali sono le armi per combatterla?

“Non ho idea di quali armi serviranno per combattere la terza Guerra Mondiale, ma la quarta sarà combattuta coi bastoni e con le pietre.” A. Einstein

La famosissima citazione di Einstein ci ha spesso fatto temere queste famigerate armi facendoci immaginare un’evoluzione della terribile arma nucleare. Ebbene sembra proprio che siamo molto oltre i tempi delle guerre atomiche, siamo nell’epoca delle guerre che si combattono in un universo parallelo, quello digitale.

La nuova guerra infatti è diventata Cyber ed è globale. Gli avvenimenti venuti alla luce con l’ultimo capitolo di Wikileaks sono infatti solo la punta dell’iceberg. La CIA è solo una delle diciassette agenzie di spionaggio americane e gli altri paesi sicuramente non rimangono in disparte. Ma come possiamo proteggerci? Cominciando ad utilizzare da subito lo stesso tipo di armi con cui veniamo attaccati, quelle cibernetiche come la cifratura, la regolamentazione degli accessi, un servizio audit puntuale.

Valerio Pastore, Presidente, Chief Technology Officer e Fondatore di Boole Server

 

L’evoluzione dell’attuale threat landscape internazionale

La natura transazionale della minaccia cibernetica in tutte le sue forme richiede di comprendere lo scenario di evoluzione spazio temporale per inqadrarne la portata e le conseguenze per tutti gli attori coinvolti nel contrasto e nella prevenzione della minaccia stessa. La sessione presenterà una analisi dei principali rapporti e studi a livello internazionale per delineare non solo un bilancio dell’anno appena passato ma anche i rischi a medio-lungo termine, con particolare attenzione a settori critici a livello governativo e socio-economico.

Francesca Bosco, UNICRI Program Officer

 

Dati in mobilità e gestione dell’identità

Quando si dice che il 100% delle aziende è destinato ad essere attaccato e a perdere dati si pensa che si faccia terrorismo psicologico. Eppure se si dice che un essere umano è destinato a prendere almeno un raffreddore nella vita il fatto pare assolutamente naturale. Il problema della security ed il vantaggio dei Cyber Criminali risiede proprio in questo gap culturale.

In questo intervento vedremo due semplici soluzioni volte a prevenire “il raffreddore” e che nello specifico riguardano due aree particolarmente trascurate o mal gestite: La gestione dei dati in mobilità: come tuteliamo i dati che a vario titolo devono uscire dal network aziendale e come li trasportiamo; La gestione dell’identità: chi ha accesso a cosa? Processo gestito?

Michele Barbiero, General Manager CREAplus Italia

 

Come uniformarsi al GDPR gestendo le minacce interne

Di cosa parliamo quando parliamo di Insider Threat? Si tratta di un vero e proprio “fuoco amico”, ovvero di una minaccia a cui ci espongono i nostri dipendenti o collaboratori in modo del tutto inconsapevole. Amir Yampel dopo oltre 10 anni di attività nel settore ha imparato a riconoscere ed affrontare questo tipo di rischi e vuole condividere con noi le best practices apprese lungo il suo cammino. I suoi consigli saranno particolarmente utili per tutte quelle aziende che dovranno adeguarsi al GDPR (General Data Protection Regulation), il nuovo regolamento europeo in tema di trattamento dei dati personali che uniforma le normative nazionali e crea un nuovo e più rigido sistema di sanzioni.
L’intervento sarà in lingua inglese

Amir Yampel, Insider Threats Business Development, ObserveIT

 

L’utente come elemento chiave nelle strategie di sicurezza: Protecting the Human Point

Qualunque malware, dal più semplice al più complesso, fa leva sull’utente che diventa il fine ed il mezzo dell’attacco informatico. Insieme vedremo qual è l’origine del problema e quali sono le strategie per affrontare in modo efficace l’elemento critico delle strategie di protezione: il cervello umano.

Camillo Bucciarelli, Sr. Sales Engineer di Forcepoint

 

Network Security: analisi dei malware più comuni e approfondimenti sulle soluzioni a difesa delle infrastrutture aziendali

Criptolocker, Locky, Zeus, con le loro innumerevoli varianti, o più genericamente gli attacchi ZeroDay, sono solo alcune delle minacce più frequenti che quotidianamente mettono a repentaglio i sistemi e le informazioni che sono critiche per il nostro business. Pensare di poter affrontare tutti queste minacce con un solo strumento di difesa può renderci ancora più vulnerabili e non è sicuramente la strategia giusta.
Ecco perché Sintel Security, in qualità di distributore a valore aggiunto nel mercato della sicurezza informatica, propone software e strumenti di protezione a vari livelli, in grado di limitare il più possibile l’accesso di questi malware che in maniera sempre più ingegnosa vengono distribuiti tramite i dispositivi di utilizzo quotidiano e di cui non possiamo fare più a meno.
Durante il nostro intervento quindi illustreremo quali sono le fonti più comuni di accesso dei malware in una rete informatica aziendale, e attraverso quali strumenti multi-vendor siamo in grado di offrire ai nostri partner prevenzione contro le frodi e le infezioni

Fabio Massimo Carnevale, Direttore Commerciale, Sintel Security

 

Cyber threat intelligence come abilitatore nelle attività di cyber protection

Lo scenario delle minacce è in continua evoluzione e la natura transnazionale delle stesse necessita di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il Deepweb e il Darkweb. Secondo i più recenti report, le attività di attacco cyber si consumano in poche ore e le exfiltration di dati avvengono in pochi giorni, mentre l’identificazione dell’incidente, di contro, ha statistiche spesso oltre i 200 giorni dal momento dell’infezione e di attacco. Un approccio “intelligence driven”, quindi, è quello più efficace per ridurre questi tempi e più in generale per avere un’ottima situational awareness su quanto avviene in ambito internazionale.

Gerardo Costabile, Presidente di IISFA Italian Chapter

 

La protezione del dato informatico dai recenti tentativi di data exfiltration

Da Eye Piramid all’attacco alla Farnesina. Durante l’intervento sarà illustrato sotto forma di case study cosa sappiamo del malware Eye Piramid e di quali sono le metodologie e le tecnologie a disposizione per la prevenzione e la pro-attività nel mitigare i rischi da attacco informatico da parte di un malware di questo tipo.

Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

 

Maggiori informazioni su: http://www.tecnaeditrice.com/eventi/cyber_crime_conference_2017

 

Condividi sui Social Network:

Articoli simili