Banche e Sicurezza Una grave minaccia Cyber: APT in Banca. Paolo Campobasso Senior Vice President Group Chief Security Officer
|
|
- Benedetta Bruno
- 7 anni fa
- Visualizzazioni
Transcript
1 Banche e Sicurezza 2012 Una grave minaccia Cyber: APT in Banca Paolo Campobasso Senior Vice President Group Chief Security Officer Roma 28 Maggio
2 Cos è un Advanced Persistent Threat Advanced Persistent Threat L Advanced Persintent Threat si diversifica rispe6o alle tradizionali azioni di hacking per le seguen3 cara6eris3che: ADVANCED PERSISTENT THREAT vengono u3lizzate tu6e le tecniche e tools di hacking tradizionali ma vengono anche proge6a3 e costrui3 tools di hacking dedica3 a6uata da gruppi organizza3 e diversifica3 rispe6o alle varie fasi dell a6acco a6raverso azioni pianificare, lente ma con3nue che possono durare anni minaccia riferita principalmente allo spionaggio via internet ma u3lizza anche tecniche di spionaggio tradizionale h"p://en.wikipedia.org/wiki/advanced_persistent_threat 2
3 Alcuni esempi di Advanced Persistent Threat RSA, la divisione di EMC 2 per la sicurezza, è il fornitore leader di soluzioni di sicurezza per accelerare il business aziendale. h"p://italy.rsa.com/ 10 Aprile PCWorld In una le6era aperta apparsa sul loro sito web, RSA rileva di essere stata ogge6o di un a6acco e che sono sta3 ruba> da> che potrebbero potenzialmente compromecere i loro token SecurID. h"p:// 3
4 Alcuni esempi di Advanced Persistent Threat 13 Marzo 2012 Il corriere della sera Gli hackers al servizio dell'esercito popolare cinese si sono impadronirsi di da> sul F- 35 (JSF), il caccia sviluppato dagli Usa in collaborazione con altri partner europei tra cui l Italia. h"p:// cinesi- rubano- l- aereo- invisibile- guido- olimpio_6907c74c- 6cdb- 11e1- b7b3-688dd29f4946.shtml 4
5 Simulazione Advanced Persistent Threat Per riuscire a percepire quanto possa essere devastante questo 3po di a6acco e quanto ogni organizzazione sia potenzialmente vulnerabile, proviamo a simulare l avvio e l esecuzione di un APT contro una grande Banca estera. 1 Selezioniamo il target Scegliamo un paese estero (PAKISTAN) e prendiamo una banca a caso, ricordando che questo 3po di tecnica potrebbe essere u3lizzata contro una qualsiasi delle grandi organizzazioni is3tuzionali, industriali o finanziaria italiane o internazionali. 5
6 Simulazione Advanced Persistent Threat 2 Ricerchiamo un punto debole: un dipendente dei sistemi informa>vi Ad esempio Malik X 6
7 Simulazione Advanced Persistent Threat 3 Ricerchiamo informazioni su Malik X Profilo Slideshare 7
8 Simulazione Advanced Persistent Threat 4 Ricerchiamo il profilo Facebook di Malik X Bacheca Informazioni Foto Diario Interessi Facebook Facebook 8
9 Simulazione Advanced Persistent Threat 5 Ricerchiamo la casella di posta aziendale di Malik X Mr. Malik X Malik.X@Askaribank.com.pk 9
10 Simulazione Advanced Persistent Threat û ü 6 Ricerchiamo un argomento che possa interessare a Malik X Università di Lahore Diario Facebook Interessi Facebook 10
11 Simulazione Advanced Persistent Threat Prendiamo Creo Aggiungiamo Aggiungo pdf il sito uno con di Malware l immagine Script Imran 0- Day Khan (programma) scelta ed estraiamo un immagini 11
12 Simulazione Advanced Persistent Threat 12 AIPndividuiamo rendiamo e creiamo na ail 13 lleghiamo uil n immagine pudf he abbiamo cnreato in dm pi recedenza 11 na cm ail ufficiale el suito Imran Khan 12
13 Simulazione Advanced Persistent Threat Malik A Spediamo Il malware questo crede punto la conta6a di mail aver prendiamo ricevuto un server il una controllo mail della dal compromesso Lo par3to macchina social.media@insaf.pk 0- day funziona Imran su internet Malik Khan a. e il e e server installa la Malik.X@Askaribank.com.pk apre ci il avverte malware dell esito con della il compromissione nostro pdf 16 ma non l ha spedita Imran Khan social.media@insaf.pk Malik.X@Askaribank.com.pk 13
14 Simulazione Advanced Persistent Threat A6endiamo A6raverso il malware ca6ura il che server altri le ponte sistemis3, credenziali e la macchina colleghi di Malik: infe6a di Malik accediamo si nomeutente auten3chino ai + server password su quei con server le credenziali di Malik e installiamo e il nome dei keylogger server che e rootkit Malik ges3sce: serv_1, serv_2 e o6eniamo altri username + password e l accesso ad altri server serv_3, serv_4 Serv_3 Serv_4 Serv_2 serv_1 14
15 Simulazione Advanced Persistent Threat Ma Da ora noi solo non pochi siamo di soli noi si occuperanno e i nostri colleghi di mantenere hanno o6enuto accesso opera3vi ad altri client i canali e di server controllo e di noi crearne siamo altri il Team A Serv_5 Serv_3 Serv_6 Serv_4 Serv_2 serv_1 15
16 Simulazione Advanced Persistent Threat 24 Team B Ora è il turno del Sono analis3 e specialis3 nelle tecnologie del nostro target compiono ricerche mirate di informazioni Serv_5 Serv _3 Serv_6 Serv_4 Serv_2 serv_1 16
17 Riassumendo Advanced Persistent social engineering 0- day script malware standard nuovi malware specifici Spearfishing keylogger rootkit scanning exploita3on furto di credenziali mantenimento dei canali di controllo (Command and Control) Threat ricerche mirate di informazioni u3lizzo di tecniche di spionaggio tradizionale 17
18 Riassumendo Pun> di forza dell APT furto d iden3tà di uten3 e amministratori u3lizzo dei servizi standard messi a disposizione dall infrastru6ura ICT target u3lizzo di mol3ssime tecniche e tools differen3 durante la stessa operazione azione di basso profilo (connessioni autorizzate) con bassa frequenza (low and slow) Pun> deboli dell APT le informazioni so6ra6e debbono uscire passando per i canali di interconnessione della rete a internet (non a6raverso chiave6e usb, paper, ) anche le sessioni C2 (Command and Control) passano a6raverso gli stessi canali nella fase di creazione della rete di infiltrazione vengono a6accate quasi esclusivamente macchine Windows I tools u3lizza3 durante un operazione cambiano ma debbono eseguire gli stessi compi3 no3: rubare credenziali, creare backdoors, cercare computer compromekbili, stabilire canali di comunicazione verso l esterno, cercare e spedire informazioni il modus operandi è prevedibile noi sappiamo quali sono e dove sono le informazioni maggiormente sensibili 18
19 Come ci si difende Prevenzione Controllo Reazione Aspe"o Legale Intelligence accurato risk assessment che consideri anche questo fenomeno adozione di sistemi di cifratura e data loss preven3on con3nuo patching dei sistemi opera3vi e delle applicazioni segmentazione delle re3 e separazione delle funzioni aziendali (uten3/amministratori) adozione di sistemi di strong authen?ca?on almeno per amministratori e servizi cri3ci monitoraggio di tu6o il traffico entrante e uscente dalle nostre re3 analisi dell u3lizzo dei sistemi informa3vi per evidenziare anomalie (correlazione even3) cos3tuzione di uno CSIRT (Computer Incident Response Team) con capacità di log analysis digital forensic reverse engineering proge6azione e a6uazione piani di rimedio Akvità di Cyber Intelligence per predire le possibili minacce 19
20 Il livello della minaccia nel mondo industriale Chengdu Aircram Industry Group 20
21 Il livello della minaccia nel mondo industriale Assomiglia molto ad un Eurofighter ma è il Chengdu J- 10 Chengdu J- 10 Eurofighter 21
22 Il livello della minaccia nel mondo industriale Ma anche ques3 si assomigliano. Forse è una coincidenza Shenyang J- 11 Sukhoi Su
23 Il livello della minaccia nel mondo industriale o forse no! Chengdu J- 22 F- 35 Joint Strike Fighter 23
24 L APT nel mondo bancario Lo scenario appena descri6o evidenzia come piccoli gruppi molto ben organizza3, con elevate competenze tecniche e con una totale copertura is3tuzionale, possano sfrucare le risorse stesse della viyma contro di essa sia nella fase di penetrazione sia nella fase di permanenza e controllo. Ogni forma di APT ed in par3colare quelle basate su a6acchi di Social Engineering, si basa sulla debolezza del facore umano che viene sfru6ata quando l a6accante interagisce so6o men3te spoglie dire6amente con il target prescelto, per riuscire ad o6enere dalla vikma le informazioni desiderate. Questa me3colosa preparazione diversifica l a6acco APT dal classico phishing che, pur sfru6ando nello stesso modo la vulnerabilità umana, u3lizza contenu3 meno personali e, generalmente, è volto a realizzare semplici truffe. L APT, invece, ha come obieyvo il furto di informazioni sensibili. Nel mondo bancario gli obiekvi non sono i singoli con3 corren3 dei clien3 ma le informazioni strategiche rela>ve alle grandi manovre finanziarie delle banche. 24
25 L APT nel mondo bancario Lo scenario appena descri6o evidenzia come piccoli gruppi molto ben organizza3, con elevate competenze tecniche e con una totale copertura is3tuzionale, possano sfrucare le risorse stesse della viyma contro di essa sia nella fase di penetrazione sia nella fase di permanenza e controllo. Ogni forma di APT ed in par3colare quelle basate su a6acchi di Social Engineering, si basa sulla debolezza del facore umano che viene sfru6ata quando l a6accante interagisce so6o men3te spoglie dire6amente con il target prescelto, per riuscire ad o6enere dalla vikma le informazioni desiderate. Questa me3colosa preparazione diversifica l a6acco APT dal classico phishing che, pur sfru6ando nello stesso modo la vulnerabilità umana, u3lizza contenu3 meno personali e, generalmente, è volto a realizzare semplici truffe. L APT, invece, ha come obieyvo il furto di informazioni sensibili. Nel mondo bancario gli obiekvi non sono i singoli con3 corren3 dei clien3 ma le informazioni strategiche rela>ve alle grandi manovre finanziarie delle banche. 25
26 Come affrontare l APT Trusted Execu>on Monitor Network Threat Detector Monitoring all the traffic on the network in order di identify the malware communications, its propagation and the enemy's command and control activities Monitoring all executable file on all the host (clients and servers) of the IT System in order to identify when an unknow program is runned Changing configurations on your prevention tools (firewall, proxy,...) and adding new rules on the nerwork monitor system Using an host-based agent which runs on each host in the IT System and it is able to remove a malware instantly from all the hosts To act a preven>on plan To act this strategy To Detect To Understand To define a remedia>on strategy Collecting all the alert from the network, from the hosts in a SIEM (Security Information and Event Management, i.e. Arcsight) in order to create a real time situation awareness picture Merging this picture with your own Dynamic risk management system, your asset invenctory System and Cyber-Intelligence information Basing on a Decision Support System 26
27 Come affrontare l APT Network Threat Detector Agenda Trusted Execu>on Monitor 27
28 e le Banche Italiane sono sicure di non avere il loro Malik? 28
29 Grazie per l a6enzione Paolo Campobasso Senior Vice President Group Chief Security Officer at Finmeccanica 29
Evoluzione della minaccia del Cyber Espionage industriale
Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliLA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION
LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliVigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI
+ Vigilare, disseminare, mai dissimulare Rischi, prospettive e protezione del business delle MPMI Ing. Roberto Di Gioacchino Assintel P.R.S. Planning Ricerche e Studi srl Tre anni fa ci eravamo detti che
DettagliInnovazione Organizza-va: Digital Marke-ng. Dalla strategia all execu/on
Innovazione Organizza-va: Digital Marke-ng Dalla strategia all execu/on La nostra Proposta L avvento del digitale e della tecnologia informa2ca è stato un sasso ge6ato in uno stagno che produce effe: a
DettagliEMANUELE BOLZONARO General Manager
EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione
DettagliS f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e
INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliGlobal Cyber Security Center La Fondazione di Poste Italiane
Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliDiamo energia al Sistema con tecnologia e informatica
Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliTecniche*di*rilevazione*
Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliCarlo, Pelliccioni Security
OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliIl Contesto di riferimento
Il Contesto di riferimento + 3,4% spostamen0 a piedi, in bicicle=a, con mezzi pubblici Anche i centri urbani della nostra regione seguono questo trend In Italia, come in Europa, cambiano le abitudini di
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliProcedura di segnalazione Data Breach
SECURITY SUMMIT - TREVISO, 16 MAGGIO 2018 Procedura di segnalazione Data Breach è sufficiente per dormire sonni tranquilli? Roberto Obialero Cybersecurity & Data Protection Advisor Delivery Unit Manager
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliLa sicurezza nell era del digitale: regole e cooperazione
Dipartimento Mercati e sistemi di pagamento Servizio Supervisione mercati e sistema dei pagamenti La sicurezza nell era del digitale: regole e cooperazione Domenico Gammaldi domenico.gammaldi@bancaditalia.it
DettagliIl rapido sviluppo tecnologico di ques5 anni ha cambiato il nostro modo di essere: il reale e il virtuale si confondono proie;andoci in un esistenza
1 2 Il rapido sviluppo tecnologico di ques5 anni ha cambiato il nostro modo di essere: il reale e il virtuale si confondono proie;andoci in un esistenza sempre connessa al resto del mondo Da qui la produzione
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliCASE HISTORY INDUSTRY PER L ENGINEERING SIPA. beantech. IT moves your business
CASE HISTORY INDUSTRY PER L ENGINEERING SIPA beantech IT moves your business SETTORE Engineering DIPENDENTI 1200 FATTURATO 2017 200 milioni PAESE Italia Chi è SIPA - Zoppas Industries SIPA è una azienda
DettagliSicurezza del dominio
Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliAGIRE MONITORARE PREVENIRE
SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliCertificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning
Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity
DettagliLA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH
Luca Flecchia Manager Data Driven Innovation Milano, 13 Dicembre 2017 AGENDA I principali trend La Data Science come fonte di vantaggio competitivo Le caratteristiche del Data Scientist Il Data Scientist
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliRafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo
Rafforzamento dei presidi di Sicurezza all interno del Gruppo Intesa Sanpaolo Flavio Paolinelli Infrastructure Security Servizio Information Security e Business Continuity Milano, 26 maggio 20161 Agenda
DettagliProgramma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
DettagliFrodi online e Cybercrime
Frodi online e Cybercrime Cosa li accomuna e come mitigarli Giovanni Napoli - RSA Pre-Sales Manager 1 La cruda realtà del software engineering Non e possibile dimostrare la correttezza formale di un software
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliMalware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business
Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,
DettagliCome un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliAnalisi di un Cyber Attacco sofisticato
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Analisi di un Cyber Attacco sofisticato Author : Giuseppe Brando Date : 9 Aprile
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliAzienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy
L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del
DettagliScenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab
Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel
DettagliIl digitale: la chiave del business 2 / 29
1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma
DettagliLa Security Policy della rete GARR
La Security Policy della rete GARR Claudio Allocchio Roma 7 Aprile 2017 Il principio di base GARR è una Community Network, realizzata per le sue specifiche Comunità di uten> per servirli in tu@e le loro
DettagliNEW SYS SRL VIA GUIDO MOTTA REVELLO. Responsabile del traamento:
01. Acquisizione e conservazione di curriculum, colloqui di valutazione e selezione candida Valutazione e selezione di candida ai fini di un eventuale assunzione. Da personali anagrafici e curriculari
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliCyber Physical Security Un approccio necessario
Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber
DettagliSchema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
DettagliProposta di istituzione del INFN-CERT
Proposta di istituzione del INFN-CERT Vincenzo Ciaschini Riccardo Veraldi Gruppo Security INFN Sottogruppo CCR che si occupa di: topologia LAN: configurazioni ottimali delle LAN e monitoraggio, ai fini
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliGestire Server e Client con PowerShell. Silvio Di Benedetto CEO & Senior Consultant - Inside Technologies Microsoft MVP Cloud Datacenter Management
Gestire Server e Client con PowerShell Silvio Di Benedetto CEO & Senior Consultant - Inside Technologies Microsoft MVP Cloud Datacenter Management Housekeeping All attendees are on mute Ask your questions!
Dettagli28 Paesi 1 Cyber Security
28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security
DettagliVulnerabilità delle informazioni online
Vulnerabilità delle informazioni online Analisi tecnica di casi reali Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor
DettagliSecurity: the single version of the truth
Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliPremio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA
Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto
Dettagli