Dalla sicurezza delle infrastrutture critiche alla Information Warfare

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dalla sicurezza delle infrastrutture critiche alla Information Warfare"

Transcript

1 Cyber Security Forum Sapienza Dalla sicurezza delle infrastrutture critiche alla Information Warfare Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 1/

2 Perché siamo qui? 2012: + 250% di cyber attacchi gravi nel mondo Moltiplicazione degli attori e delle capacità offensive Tutti sono bersagli (privati, aziende, istituzioni) Tutte le piattaforme sono bersagli Le difese tradizionali non funzionano più Violazione di target prima impensabili Il ROI per gli attaccanti è elevatissimo Il rischio per gli attaccanti è bassissimo Crescente rischio di Black Swans (HILP) Carenza di leggi e norme ad hoc Necessità di gestire rischi ed incidenti (in real time) Necessità di adeguare il sistema Paese ai nuovi scenari Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 2/

3 Chi siamo Raoul Chiesa Founder, President, Security Brokers Principal, CyberDefcon UK Senior Advisor on Cybercrime presso l UNICRI(United Nations Interregional Crime & Justice Research Institute), 2004-oggi Membro del PSG, ENISA(Permanent Stakeholders Group, European Network & Information Security Agency) Coordinatore e Membro del GdL«Cyberworld» presso OSN/Ce.Mi.S.S. Socio Fondatore, Membro del Comitato Direttivo e del Comitato Tecnico- Scientifico del CLUSIT, 2000-oggi Comitato Direttivo AIP/OPSI, Osservatorio Privacy e Sicurezza Board of Directors, ISECOM, 2000-oggi Board of Directors, OWASP Italian Chapter 2007-oggi Socio Mediaservice.net, 1997 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 3/

4 Chi siamo Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL«Cyberworld» presso OSN/Ce.Mi.S.S. Membro CD APASS / resp. Information Warfare Membro CD Assintel/ Coordinatore GdL ICT Security Membro CDe Docente Clusit(SCADA, Social Media Sec, Antifrode, DLP ) Co-autore Rapporto Clusit 2012 e 2013 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 4/

5 Chi siamo Stefano Mele Avvocato specializzato in ICT Law, Privacy, Sicurezza ed Intelligence presso Carnelutti Studio Legale Associato Dottore di ricerca presso l Università degli Studi di Foggia Collabora presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano Consulente per organizzazioni nazionali ed estere sui temi della cyber-security, cyber- terrorism e cyber-warfare Direttore di Ricerca su Cyber-security& Cyber-Intelligence del Ce.Mi.S.S.(Centro Militare di Studi Strategici) Responsabile del sottogruppo Diritto interno e comparato del tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S. Docente presso gli Istituti di formazione e di ricerca del Ministero della Difesa Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute(POTI-UN) Coordinatore dell Osservatorio InfoWarfaree Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 5/

6 Cominciamo dalle basi Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 6/

7 Una ba uta per rompere il ghiaccio La mia automobile nel All epoca ero molto fiero e non mi preoccupavo di nulla. Molti non vogliono sentirselo dire, ma l ICT di oggi, bydesign, ha il livello di sicurezza della mia 128 Sport del 1969 Zero. Questo è un problema. Le conseguenze sono inevitabili e nel 2012 sono costate al mondo quanto il PIL della Danimarca (400 miliardi di dollari). Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 7/

8 La situazione, in una slide Fonte: AZM / Clusit analisi di attacchi internazionali significativi 1H H 2012 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 8/

9 De o questo, possiamo cominciare Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 9/

10 Analisi dei principali inciden a livello internazionale La crescita nel numero, nella gravità e nel costo degli attacchi ha assunto nel un andamentoesponenziale e il2012 ha confermatoiltrend (+ 254% sul 2011). Tutti i settori sono attaccati, non è più un problema altrui. E solo questione di tempo. Molti sono già stati attaccati e non lo sanno (infiniti esempi!) Le organizzazioni e gli utenti(governativi, business, privati) sono del tutto impreparatie non sirendonocontodellavelocitàdievoluzionedelleminacce. NB spam e virus sono preistoria Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 10/

11 Conseguenza: cybercrime + 370% nel 2012 Master in Homeland Security Distribuzione degli attaccanti in valori assoluti (su attacchi analizzati, di cui nel 2012). Media + 254%, Cyber Crime + 370% Raoul Chiesa - Andrea Security Zapparoli Brokers, Inc. Manzoni Roma 9 maggio 11/

12 Le principali minacce Sono tre le minacce principali, in ordine di frequenza degli incidenti(ma non di gravità, nel qual caso l ordine è inverso): Negligenza, errore umano e frodi realizzati da Insiders. Cyber crime transnazionale organizzato(incassa 15Md $ all anno producendo danni diretti ed indiretti per quasi 400Md $ a livello globale) Cyber Espionagee Cyber Warfare(daparte disoggettistate-sponsored e di mercenari) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 12/

13 Profiling«Hackers» (United Nations, UNICRI, HPP V ) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 13/

14 Profiling«Hackers» (United Nations, UNICRI, HPP V ) 1. Wannabe Lamer 2. Script kiddie: under development (Web Defacers, DDoS, links with distributed teams i.e. Anonymous.) 3. Cracker: under development (Hacking on-demand, outsourced ; links with Organized Crime) 4. Ethical hacker: under development (security researchers, ethical hacking groups) 5. Quiet, paranoid, skilled hacker (elite, unexplained hacks?) 6. Cyber-warrior: to be developed 7. Industrial spy: to be developed (links with Organized Crimes & Governments i.e. The Comodo and DigiNotar hacks?) 8. Government agent: to be developed ( N countries..) 9. Military hacker: to be developed (India, China, N./S. Korea, etc.) X. Money Mules? Ignorant DDoSsers? (i.e. LOIC by Anonymous) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 14/

15 Evoluzione delle minacce Distribuzione degli attaccanti in percentuale. Il Cyber Crime passa dal 36% al 54%. Gli attaccanti sconosciuti diminuiscono dal 32% al 9% (buon segno, la Cyber Intelligence funziona ). Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 15/

16 Tipologie di vi me VITTIME PER TIPOLOGIA Totale Incremento Institutions: Gov - Mil - LEAs - Intelligence ,44% Others ,00% Industry: Entertainment / News ,26% Industry: Online Services / Cloud ,67% Institutions: Research - Education ,00% Industry: Banking / Finance ,06% Industry: Software / Hardware Vendor ,52% Industry: Telco ,73% Gov. Contractors / Consulting ,67% Industry: Security Industry: ,65% Religion ,00% Industry: Health ,00% Industry: Chemical / Medical ,00% TOTALE ,24 Distribuzione delle vittime (su attacchi analizzati). Social, Cloud e Online Services crescono del 900%, e-health450%, Research/Education400%, Banche 347% Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 16/

17 Tecniche di a acco Nella maggior parte dei casi gli attacchi sono stati realizzati con tecniche ben conosciute, sfruttando cioè la mancanza di patch, misconfigurazioni, falle organizzative, la mancanza di awareness da parte degli utenti etc, ovvero tutte vulnerabilità che potrebbero e dovrebbero essere mitigate, se non eliminate, con una certa facilità, mentre ancora nel 2012 hanno rappresentato il 68% del totale. Da questo grafico appare evidente come i difensori abbiano ampi margini di miglioramento (per usare un eufemismo). Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 17/

18 Un approfondimento: I Social Networks PsyOps tramite Twitter (Syrian Electronic Army) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 18/

19 Un approfondimento: I Social Networks L Hackdell account Twitterdi AP causa una perdita di 53B $al NYSE. A vantaggio di chi? Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 19/

20 A proposito di DDoS La banda utilizzata dal recente DDoScontro Spamhaus(300Gbps) è più del doppio della banda utilizzata ieri nei momenti di picco dal MIXdi Milano (113 Gbps) -> 300 Gbps sono sufficienti per buttare fuori da Internet una nazione medio-grande. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 20/

21 Cybercrime, l attività più redditizia del mondo Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 21/

22 Il paradosso italiano I navigatori attivi in Italia (per mese medio) sono 27,5 M (ago 2012). Gli utenti di Social Network sono l 85,6% degli utenti online (23 M). Il 28% della popolazione usa uno smartphone(17 M). In un contesto del genere, solo il 2% degli Italiani dichiara di avere piena consapevolezza dei rischi informatici connessi ai sistemi mobile e di prendere contromisure. Mancano i dati, ma per analogia con altri Paesi (dove i dati ci sono) in Italia il costo degli incidenti informatici nel 2012 si può valutare in alcuni miliardi di euro / anno (perdite dirette ed indirette), escluso il furto di IP. Siamo un Paese avanzato, ma non abbiamo politiche di ICT Security efficaci (educazione, prevenzione, gestione degli incidenti) e non investiamo. Usiamo tanto e male le tecnologie, il che ci espone a rischi enormi. Risultato: nel 2012 l Italia è al nono posto a livello globale per la diffusione di malwaree soprattutto al primo posto in Europa (quarto posto a livello mondiale) per numero di PC infettati e controllati da cyber criminali (le cosiddette botnet). Sempre nel 2012, quasi 9 milioni di italiani sono stati oggetto di qualche forma di crimine Informatico o di crimine tradizionale realizzato per vie informatiche. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 22/

23 Il paradosso italiano Attacchi significativi noti conto bersagli italiani Clusit Rapporto 2013 sulla Sicurezza ICT in Italia Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 23/

24 Veniamo al dunque Information Warfare Cyber Espionage Cyber Warfare Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 24/

25 Attori I cyber-conflicts oggi sono condotti attraverso uno spettromolto ampioditecnicheallaportatadiun numerocrescentediattori, chele applicanoper scopi, con modalità ed intensità variabili e contro ognigeneredibersaglio(infrastrutturecritiche, sistemi governativi, sistemi militari, aziende di ogni dimensione, banche, media, gruppidiinteresse, privati cittadini, ) Stati Nazionali IC / LEAs Cybercrime organizzato Hacktivisti Spie industriali Terroristi Corporations Mercenari Tutti contro tutti Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 25/

26 Attori Nel biennio la maggior parte degli Stati si sonodotatiufficialmentedidottrineufficialirelative al cyberwarfare(altri informalmente). Ad oggi manca l Italia. I piùattivisonousa, UK, Francia, Germania, Israele, S.Korea, Cina e Russia. Nellostessoperiodosononatecompagniediventurae diverse organizzazioni criminali(p.es. Cartelli della droga messicani, gang cinesi e dell europa dell Est) si sono dotatedistruttureparamilitaridedicate non solo al cybercrime ma anche ad attività(molto redditizie) di cyberwarfaree diproduzionedicyberweaponsper conto terzi. Anche un certo numero di corporations sono entrate nel businesse/o sistannodotandodistrumentioffensivi, in unasortadicorsaagliarmamentiin stile cold war. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 26/

27 Nulla di nuovo so o il sole? Nel 2004 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 27/

28 Il problema oggi è la scala delle minacce Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 28/

29 Vettori di attacco contro IC: APTs Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 29/

30 Vettori di attacco contro IC: Web (!!) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 30/

31 Vettori di attacco contro IC: Mobile/BYOD Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 31/

32 Tecniche di a acco contro IC: Cyber Weapons Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 32/

33 Tecniche di a acco contro IC: Cyber Weapons Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 33/

34 From Cybercrime to Cyber War Botnet & drone armies DDoS Trojans & Worms Malware Server hacking Encryption Extortion & Ransom Man in the Middle Jart Armin, Raoul Chiesa Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 34/

35 Cyber Weapon: aspetti giuridici e strategici Come si definisce dal punto di vista giuridico una cyber-arma? 1. il contesto, che dovrà essere quello tipico di un atto di cyber-warfare, definibile come un conflitto tra attori, statuali e non, caratterizzato dall utilizzo di sistemi informativi tecnologici, al fine di raggiungere, mantenere o difendere una condizione di vantaggio strategico, operativo e/o tattico. 2. lo scopo, che dovrà essere quello di procurare anche indirettamente un danno fisico a cose o persone, ovvero di sabotare o danneggiare in maniera diretta i sistemi informativi di un obiettivo sensibile del soggetto attaccato. 3. il mezzo/strumento, che dovrà essere quello di un attacco compiuto attraverso l utilizzo di sistemi informativi tecnologici, ivi compresa la rete Internet Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 35/

36 Cyber Weapon: aspetti giuridici e strategici Una cyber-arma è (.. prima definizione formale al mondo..!): Un apparecchiatura, un dispositivo ovvero un qualsiasi insieme di istruzioni informatiche utilizzato all interno di un conflitto tra attori, statuali e non, al fine di procurare anche indirettamente un danno fisico a cose o persone, ovvero di sabotare o danneggiare in maniera diretta i sistemi informativi di un obiettivo sensibile del soggetto attaccato [S. M MELE CYBER-WEAPON: - : ASPETTI GIURIDICI E STRATEGICI(VERSIONE( 2.0), 2013] Sulla base di questo assunto, Stuxnet è certamente una cyber-weapon in quanto è: un insieme di istruzioni informatiche, sotto forma di programma eseguibile/worm, utilizzato all interno di un conflitto in questo caso non palese tra alcuni specifici attori statuali (contesto) per alterare in maniera diretta il funzionamento di un obiettivo critico iraniano fino al suo danneggiamento (scopo) attraverso lo sfruttamento di sistemi informativi tecnologici (mezzo/strumento) Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 36/

37 Cyber Weapon: aspetti giuridici e strategici Case study: se malwarecome Stuxneto Shamoonavessero avuto come principale obiettivo un infrastruttura critica Italiana, come avremmo qualificato giuridicamente l atto e di chi sarebbe stata la competenza? Case study: se malwarecome Flame, Duquo Rocraavessero avuto come principale obiettivo informazioni riservate Italiane, come avremmo qualificato giuridicamente l atto e di chi sarebbe stata la competenza? Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 37/

38 Cyber Weapon: aspetti giuridici e strategici Convergenza tra azioni tipiche di cyber-crime e interessi statali Stati impegnati a capitalizzare il più possibile gli investimenti in materia di ricerca tecnica, tecnologica e di know-howsulla sicurezza informatica, portati avanti principalmente da gruppi di ricercatori indipendenti e, soprattutto, da gruppi di criminali informatici. Pare sempre più rafforzarsi l idea che siano proprio i gruppi di criminali informatici ad essere i destinatari privilegiati da parte di alcuni Governi del sub-appalto di determinate azioni condotte nel cyber-spazio al di fuori della legalità. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 38/

39 Cyber Weapon: aspetti giuridici e strategici Danno causato dalle cyber-armi Perché si possa parlare realmente di una cyber-war occorre imprescindibilmente che gli atti posti in essere dai soggetti agenti attraverso il cyber-spazio causino dei danni reali off- line, sui cittadini o sulle infrastrutture (palazzi, strade, ponti, ecc). Ugualmente per parlare di cyber-armioccorrerà che essi creino direttamente dei danni tangibili o comunque significativamente rilevabili nei confronti del loro bersaglio. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 39/

40 Cyber Weapon: aspetti giuridici e strategici Arco temporale di utilizzazione A differenza delle armi convenzionali, che hanno un eccellente ritorno sia in termini di efficacia che, soprattutto, in termini di resistenza della produttività dell investimento al trascorrere del tempo, quelli nel settore delle cyberweaponfunzionano, di contro, in maniera totalmente diversa e hanno un arco temporale di utilizzazione decisamente molto più compresso. P (produttività) = U (utilizzazione) (T (tempo) * V (vulnerabilità) ) P= Produttività dell investimento nelle cyber-weapon U=Linea temporale di utilizzazione T = Trascorrere del tempo V = Numero di vulnerabilità da sfruttare Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 40/

41 The 0-day market prices: what official surveys tell us. Source: Forbes, Shopping For Zero-Days: A Price List For Hackers Secret Software Exploits, 2012 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 41/

42 0-day Market prices hacker s surveys. Public Knowledge of the vulnerability Buyer s typology IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoCCost: Min/Max Y IS 10K 50K USD Y INT 30K 150K USD Y MIL 50K 200K USD Y OC 5K 80K USD N ALL x2 x10 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 42/

43 Weaponizing 0-days Attribution or Obsfuscation of the Attack(s) Vulnerability relays on: Operating System ( OS) Major General Applications (MGA) SCADA-Industrial Automation (SCADA) Buyer s typology IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OP = Outsourced«Partners» OC = Cybercrime 0-day Exploit code + PoC: Min/Max Y OS OP 40K 100K Y MGA INT 100K 300K Y SCADA MIL 100K 300K Outsourcedto (Black) OPs N OS OP/ MIL 300K 600K N SCADA OP /MIL 400K 1M Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 43/

44 Cyber Intelligence / Planning Sorry. You should have attended the Conference to see this slide. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 44/

45 Computer Network Exploitation(CNE) esempio 1 Sorry. You should have attended the Conference to see this slide. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 45/

46 Computer Network Exploitation(CNE) esempio 2 Sorry. You should have attended the Conference to see this slide. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 46/

47 Putting all together equipment to mimic target network dummy run on similar network sandbox zerodays Most CNE attacks are non-state, but they are state directed, affiliated, or tolerated and virtually all of them depend on the non-state for support dummy list of ID-10T for phishing background info on organisation (orgchart etc.) Primer for sector-specific social-engineering proxy servers banking arrangements purchase attack-kits rent botnets find (trade!) good C&C server purchase 0-days / certificates purchase skill-set bespoke payload / search terms Purchase L2/L3 system data Alexander Klimburg 2012 Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 47/

48 La Sicurezza delle Infrastrutture Critiche è un problema serio ed urgente The number of detected vulnerabilities has increased by 20 times (since 2010). 50% of vulnerabilities allow to execute code. There are exploits for 35% of vulnerabilities. 41%of vulnerabilities are critical. More than 40%of systems available from the Internet can be hacked by unprofessional users. (Metasploit?) 54%and 39%of systems available from the Internet in Europe and North America respectively are vulnerable. Fate un girosushodan Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 48/

49 Come fare Sicurezza delle Infrastrutture Critiche NB Awareness, responsabilizzazione, organizzazione, policies e tecnologie funzionano solo se applicati insieme. E senza intelligence sharingnon andiamo da nessuna parte! Nascondere gli attacchi subiti è sbagliato. Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 49/

50 Come fare Sicurezza delle Infrastrutture Critiche Rimangono aperte delle questioni fondamentali: chi si occupa di coordinaretutta questa complessità? Comeimpostare la cooperazione civile-militare in questo settore? Quali priorità dobbiamo seguire? E soprattutto: chi paga? Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 50/

51 Riflessioni conclusive Il mondo cambia ad una velocità spaventosa. Dobbiamo adeguarci. Subito! Raoul Chiesa - Security Stefano Brokers, Mele - Andrea Inc. Zapparoli Manzoni Roma 17 giugno 51/

52 Grazie! Andrea Zapparoli Manzoni Stefano Mele Raoul Chiesa Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 2013

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013 SECURITY SUMMIT 2013 Milano, 12 marzo 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali S T E F A N O M E L E R A O U L C H I E S A Chi siamo.. Stefano

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Owner, @ Mediaservice.net Roma, 7 Giugno

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Social Business Security. Andrea Zapparoli Manzoni. ICT Security

Social Business Security. Andrea Zapparoli Manzoni. ICT Security Social Business Security Andrea Zapparoli Manzoni ICT Security idialoghi Chi siamo Proteggiamoil Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni

Dettagli

Mobile: evulozione delle minacce

Mobile: evulozione delle minacce Mobile: evulozione delle minacce Malware più intelligente, insidioso e difficile da individuare Walter Narisoni Sales Engineer Manager Sophos walter.narisoni@sophos.com Andrea Zapparoli Manzoni (Direttivo

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Nuova edizione Settembre 2014. Rapporto. in Italia

Nuova edizione Settembre 2014. Rapporto. in Italia Nuova edizione Settembre 2014 Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Come mettere in ginocchio un'azienda (italiana) a colpi di click

Come mettere in ginocchio un'azienda (italiana) a colpi di click Sicurezza informatica Come mettere in ginocchio un'azienda (italiana) a colpi di click Andrea Zwirner andrea@linkspirit.it @AndreaZwirner 1 Andrea Zwirner Mi interesso di sicurezza informatica dallo scorso

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Tavola Rotonda: Editoria & Sicurezza Informatica

Tavola Rotonda: Editoria & Sicurezza Informatica Tavola Rotonda: Editoria & Sicurezza Informatica 6 Giugno 2013 Security Summit Roma Raoul Chiesa, Comitato Direttivo CLUSIT Dr. Giovanni Hoepli, Hoepli Editore D.ssa Anna La Rosa, OSN T.Col. Montuoro Avv.

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Digital Forensics e Criminal Profiling: analisi di casi pratici

Digital Forensics e Criminal Profiling: analisi di casi pratici Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Furto d identità. Prof. Marco Mezzalama. Politecnico di Torino

Furto d identità. Prof. Marco Mezzalama. Politecnico di Torino Furto d identità Prof. Marco Mezzalama Politecnico di Torino Furto d identità Ogni secondo nel mondo si realizzano circa 200 furti d identità attraverso diverse modalità. Le modalità informatiche e telematiche

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Social Media Security Management

Social Media Security Management Maggio 2011 Social Media Security Management Marketing, Legal, ICT Security Andrea Zapparoli Manzoni 1 La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Attacchi informatici: evoluzione delle tecniche e dei

Attacchi informatici: evoluzione delle tecniche e dei Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors Member: ISECOM, OWASP Italian

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

IBM X-Force: rischi e trend 2012 per il canale mobile

IBM X-Force: rischi e trend 2012 per il canale mobile IBM X-Force: rischi e trend 2012 per il canale mobile Tra le nuove modalità di attacco si segnala un aumento di vulnerabilità e exploit nell area dei dispositivi mobile, nuovi attacchi di tipo shell command

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Raoul «Nobody» Chiesa Partner, President, SECURITY BROKERS SCpA Permanent Stakeholders Group, ENISA (2010-2015) Founder, Board of Directors,

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***

La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** 1. INTRODUZIONE: MOTIVAZIONI E SCENARI 1 Se avessi parlato di termini quali Information

Dettagli

Rapporto 2014 sulla sicurezza ICT in Italia

Rapporto 2014 sulla sicurezza ICT in Italia Rapporto 2014 sulla sicurezza ICT in Italia Indice Prefazione di Gigi Tagliapietra... 3 Introduzione al rapporto.... 5 Panoramica degli eventi di cyber-crime e incidenti informatici più significativi

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Simone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy

Simone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy Simone Mulattieri Pre-Sales Manager, Kaspersky Lab Italy AFFRONTARE LA TEMATICA DEL CRYPTOLOCKER GRAZIE ALLE SOLUZIONI ENDPOINT E LA CYBERSECURITY EDUCATION NELLE PA Kaspersky Lab in 10 punti Fondata nel

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Speaker: Giacomo Milani (giacomo83m) SecuritySummit15$ finger -info giacomo83m@gmail.com Giacomo Milani,

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Di cosa parleremo Cosa sono Perché ci sono Chi li usa Chi ne abusa Cosa fare Come difendersi

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Securing the World of IP Payments

Securing the World of IP Payments November 2010 Securing the World of IP Payments TNS Security Solutions Agenda TNS Background IP Tendenze emergenti e implicazioni per la sicurezza nei pagamenti Approcci suggeriti per migliorare la sicurezza

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.45) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, OSSIF GIOVEDÌ

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli