Dissecting SCADA (in)security. Milano, 30 gennaio 2018

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dissecting SCADA (in)security. Milano, 30 gennaio 2018"

Transcript

1 Dissecting SCADA (in)security

2 $ whoami Ing. Alberto Volpatto Ingegneria Politecnico di Milano Secure Network alberto.volpatto@securenetwork.it

3 SCADA/ICS Security (in)security #1 Per anni, a sicurezza dei sistemi SCADA/ICS è stata ricondotta al principio noto come security through obscurity I sistemi industriali, progettati per essere isolati e segregati in un ambiente a sé, sono stati magicamente interconnessi col mondo spesso inavvertitamente (in)security #1 mancata percezione dei moderni rischi di sicurezza Protocolli come MODBUS non implementano moderni meccanismo di sicurezza

4

5 Stuxnet The world s first cyber weapon fonte:

6 SCADA/ICS Security Assessment Analogamente alle infrastrutture IT standard, ambienti SCADA contengono dati ed informazioni critiche Progetti, ricette, dati impiantistici Tuttavia, hanno un impatto sul mondo fisico Una vulnerabilità logica può ripercuotersi attivamente su oggetti e persone Vi sono piccole (ironico) differenze nel testarne la sicurezza rispetto alle infrastrutture standard No ambiente di test Insieme eterogeneo di tecnologie e protocolli La metodologia di test devegarantire la continuità operativa!

7 SCADA/ICS Security Assessment Test delle reti SCADA col supporto dei personale tecnico. Revisione delle policy aziendali per identificare problematiche nei processi. Penetration Test focalizzato sulla segregazione e isolamento delle reti. Fuzzing dei protocolli utilizzati e test dei dispositivi. Attività svolte in laboratorio.

8 SCADA/ICS Security Assessment (in)security #2 External & Corporate Network Assessment Simulazione di un aggressore interno / esterno Verifica della corretta segregazione tra la rete aziendale e la rete industriale Compromissione di sistemi o account per ottenere accesso a dati e/o servizi privilegiati Servizi di gestione e amministrazione, informazioni segrete (in)security #2 Segregazione di rete assente o non robusta Vulnerabilità nei servizi o applicazioni aziendali interne in comunicazione con le reti SCADA

9 SCADA/ICS Security Assessment (in)security #3 ICS & SCADA Network Assessment Simulazione di un aggressore interno Verifica della sicurezza dei servizi e applicazioni esposte internamente Verifica della segregazione della rete in uscita (Internet?..phishing) (in)security #3 Assenza di autenticazione sull assunzione errata Sistemi e servizi vulnerabili Protocolli insicuri, trasmissione dei dati in chiaro

10 SCADA/ICS Security Assessment (in)security #4 Device Security Assessment Eseguita in laboratorio Attività in produzione potrebbero causare effetti imprevedibili Obiettivo: identificare difetti di progettazione e/o implementazione Protocol fuzzing &reverse engineering (in)security #4 Assenza di moderni meccanismi di sicurezza a causa delle capacità limitate dell hardware

11 Common Attack Flow Spear Phishing verso gli operatori Controllo host su Corporate Network Uso di un sistema ponte verso la rete impianto Attacco ai device e controllori

12 SCADA Top 10 Security Risks 1. Security through obscurity 2. Unpatched or unsupported (operating) systems 3. Authentication and authorization issues 4. Transport layer insecurity 5. Input validation issues 6. Lack of proper security policies 7. Network isolation and/or segregation 8. Default or weak configuration 9. Lack of accountability 10. Availability issues Denial of Service

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado

Dettagli

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

IL PROGETTO HANSEL. Gabriele Oliva, SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0

IL PROGETTO HANSEL. Gabriele Oliva, SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0 IL PROGETTO HANSEL SVILUPPARE, ANALIZZARE E TESTARE SOLUZIONI INNOVATIVE PER INDUSTRY 4.0 Gabriele Oliva, Università Campus Bio-Medico di Roma Coordinatore Progetto Hansel Healthcare 4.0: digitalizzazione

Dettagli

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Le (brutte) cose dell Internet delle cose

Le (brutte) cose dell Internet delle cose Corrado Giustozzi 1 Vostro Onore, sono il frigo! Le (brutte) cose dell Internet delle cose Corrado Giustozzi Permanent Stakeholders Group, ENISA CERT-PA, Agenzia per l Italia Digitale - PCM 1 Ecco a voi

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Descrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni

Descrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni MOC MD-100 - WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni Descrizione Questo corso è l'insieme dei seguenti 4 corsi ufficiali Microsoft: 1. 2. 3. 4. MD-100T01 - Installing

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. principi di progetto di politiche e meccanismi di sicurezza

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. principi di progetto di politiche e meccanismi di sicurezza principi di progetto di politiche e meccanismi di sicurezza 1 minimalità dei diritti ad un soggetto devono essere concessi solo i diritti necessari a eseguire i suoi compiti diritti non necessari non vengono

Dettagli

Alessandro Curioni presidente DI.GI. Academy

Alessandro Curioni presidente DI.GI. Academy Alessandro Curioni presidente DI.GI. Academy Ieri -Oggi -Domani In sintesi: ogni mattina ti svegli e Comincia a correre Benvenuto nelle Norme sulla privacy di Google Raccogliamo informazioni specifiche

Dettagli

Industria 4.0: Opportunità e Sfide

Industria 4.0: Opportunità e Sfide Fondazione ITS Agroalimentare Puglia 10 Novembre 2017, Locorotondo, Italia Industria 4.0: Opportunità e Sfide Antonio Messeni Petruzzelli Politecnico di Bari, Italia 1 Rivoluzione Industriale? 2 Le 4 Rivoluzioni

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

Milano, 27 novembre 2014!

Milano, 27 novembre 2014! Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Ethical Hacking Basic CONTENUTI

Ethical Hacking Basic CONTENUTI Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

OWASP Top10 Mobile Risks

OWASP Top10 Mobile Risks AIEA - Associazione Italiana Information Systems Auditors Torino, 26/02/15 OWASP Top10 Mobile Risks Ing. Davide Casale Shorr Kan IT Engineering Introduzione Cos e OWASP? OWASP: Open Web Application Security

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Carlo, Pelliccioni Security

Carlo, Pelliccioni Security OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net

Dettagli

S u m m e r M e e t i n g 2018

S u m m e r M e e t i n g 2018 G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa

Cybersecurity: la dimensione del problema. Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Cybersecurity: la dimensione del problema Gianluca Dini Dipartimento di Ingegneria dell Informazione Università di Pisa Security Security si occupa di prevenire o rilevare comportamenti indesiderati La

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OT, VINCOLI DIVERSI DALL IT QUESTIONI DI SICUREZZA IMPORTANTI

Dettagli

Introduzione alle reti per il controllo di processo

Introduzione alle reti per il controllo di processo Introduzione alle reti per il controllo di processo Davide Quaglia Electronic Systems Design Group Università di Verona Seminari Distretti Produttivi, Verona, 27 Maggio 2008 3 Giornata della Sintesi Log

Dettagli

I trend della sicurezza 2015 Walter Narisoni

I trend della sicurezza 2015 Walter Narisoni I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento

Dettagli

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi

Dettagli

Resilient. Conformity to Guidelines IQ VISION. & Standards

Resilient. Conformity to Guidelines IQ VISION. & Standards Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager

Dettagli

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2018/2019 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi

Dettagli

Resilient. Conformity to Guidelines IQ VISION. & Standards

Resilient. Conformity to Guidelines IQ VISION. & Standards Resilient Conformity to Guidelines IQ VISION & Standards Progettato per gestire edifici con singoli sistemi di controllo HVAC, fino a sistemi integrati complessi Fornisce ai proprietari di edifici e manager

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

Vulnerability assessment come misura di sicurezza preventiva

Vulnerability assessment come misura di sicurezza preventiva Vulnerability assessment come misura di sicurezza preventiva I risultati del challenge di sicurezza informatica di J.E.To.P./KPMG: TURIN CYBERSEC HACKATHON del 25-26/11/2017 ~# Turin Cybersec Hackathon

Dettagli

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems. NESSoS Network of Excellence on Engineering Secure Future Internet Software Services and Systems Fabio Martinelli (CNR) 28 June, 2012 Outline Lo scenario Missione ed obiettivi della rete NESSoS Consorzio

Dettagli

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2019/2020

Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2019/2020 Università degli Studi del Piemonte Orientale Amedeo Avogadro Corso di Laurea in INFORMATICA D.M. 22/10/2004, n. 270 Coorte 2019/2020 PIANO DI STUDI ANNUALE 3 ANNI INSEGNAMENTI DEL I ANNO DI CORSO Analisi

Dettagli

Milano, 30 novembre Gli atti dei convegni e più di contenuti su

Milano, 30 novembre Gli atti dei convegni e più di contenuti su Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader

Dettagli

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1 FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

AGIRE MONITORARE PREVENIRE

AGIRE MONITORARE PREVENIRE SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GPPA, GCFA Fabio Bucciarelli, GCFA, CEH Presentazione del relatore Agenda Analisi

Dettagli

Laurea Magistrale in Ingegneria Informatica. Valida per l A.A. 2018/2019 Open Day Lauree Magistrali del 24/05/2018

Laurea Magistrale in Ingegneria Informatica. Valida per l A.A. 2018/2019 Open Day Lauree Magistrali del 24/05/2018 Laurea Magistrale in Ingegneria Informatica Valida per l A.A. 2018/2019 Open Day Lauree Magistrali del 24/05/2018 Caratteristiche del corso Chiara impostazione fin dall inizio del percorso tre curricula

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

SCADA (In)Security: un'analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

SCADA (In)Security: un'analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com SCADA (In)Security: un'analisi approfondita sulla superficie di attacco del

Dettagli

Analisi dei rischi: esercizi (esercizio 2)

Analisi dei rischi: esercizi (esercizio 2) Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software

Dettagli

IT Network e TILab Razionalizzazione Ambiti di Competenza

IT Network e TILab Razionalizzazione Ambiti di Competenza GRUPPO TELECOM ITALIA Roma, 11 febbraio 2015 IT Network e TILab Razionalizzazione Ambiti di Competenza Contesto di riferimento Technology e TIIT, nel corso del 2014, hanno costituito uno specifico tavolo

Dettagli

Gap Sanità/Industria Life Science Linee di indirizzo. Andrea Scione 14 Aprile 2016

Gap Sanità/Industria Life Science Linee di indirizzo. Andrea Scione 14 Aprile 2016 Sezione Information Technology Gap Sanità/Industria Life Science 2016 2019 Linee di indirizzo Andrea Scione 14 Aprile 2016 Andrea Scione Professional & educational background: 18 years experience in Vitrociset,

Dettagli

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT

Dettagli

Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali.

Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali. Thinking security to ensure productivity La strategia di Siemens per la sicurezza degli impianti industriali www.siemens.com/industrial-security Industrial Security Prerequisito fondamentale per la digitalizzazione

Dettagli

Protezione degli ambienti e protocolli SCADA

Protezione degli ambienti e protocolli SCADA Protezione degli ambienti e protocolli SCADA Milano, 30 Gennaio 2018 M a s s i m i l i a n o A z z o l i n i R e s p o n s a b i l e D i v i s i o n e S e c u r i t y - G r u p p o S I G L A F r a n c

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Avviso di ricerca e selezione di personale

Avviso di ricerca e selezione di personale Roma, 28/09/2018 Avviso di ricerca e selezione di personale La Fondazione Ugo Bordoni (FUB), Istituzione di Alta Cultura e Ricerca soggetta alla vigilanza del Ministero dello Sviluppo Economico riconosciuta

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione

Il modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Il modello Cloud della PA: come acquisire servizi cloud qualificati Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Antonio Congiusta Esperto Cloud Computing e Data Center

Dettagli

Ing. Andrea Gelmetti

Ing. Andrea Gelmetti Ing. Andrea Gelmetti Un Sistema Informativo Ospedaliero è un sistema che organizza e gestisce in modo efficace ed efficiente le informazioni necessarie per perseguire uno o più scopi mediante: Applicativi

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

FACOLTÀ DI INGEGNERIA DELL INFORMAZIONE, INFORMATICA E STATISTICA ESAMI DI STATO PER L ABILITAZIONE ALLA PROFESSIONE DI INGEGNERE DELL INFORMAZIONE

FACOLTÀ DI INGEGNERIA DELL INFORMAZIONE, INFORMATICA E STATISTICA ESAMI DI STATO PER L ABILITAZIONE ALLA PROFESSIONE DI INGEGNERE DELL INFORMAZIONE ARTIFICIAL INTELLIGENCE AND ROBOTICS Tema 1 Il candidato discuta, con opportuni esempi, le tipologie di problemi che meglio si prestano ad un approccio risolutivo basato su Machine Learning (ML); descriva

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime

Cybersicurezza tra mito e realtà. Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Cybersicurezza tra mito e realtà Il Data Breach Investigations Report di Verizon sfata i sei miti diffusi nel mondo del cyber-crime Data Breach Investigations Report Il Data Breach Investigations Report

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 Prof. Ing. Alfredo Garro DIMES Università della Calabria alfredo.garro@unical.it Dott. Nicola Sotira Distretto Cyber

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

PIANO DI LAVORO DEL DOCENTE

PIANO DI LAVORO DEL DOCENTE Ministero dell Istruzione dell Università e della Ricerca ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI Via Tirandi n. 3-25128 BRESCIA www.abba-ballini.gov.it tel. 030/307332-393363 - fax 030/303379

Dettagli

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield

Dettagli

Area Tecnologica 5 Information Processing and Management. Roma, 24 marzo 2011

Area Tecnologica 5 Information Processing and Management. Roma, 24 marzo 2011 Area Tecnologica 5 Information Processing and Management Presentata da: dott. Fabio Martinelli Consiglio Nazionale delle Ricerche Istituto di Informatica e Telematica Roma, Area Tecnologica 5 Information

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Reti & Sistemi per l Automazione

Reti & Sistemi per l Automazione Reti & Sistemi per l Lezione 01 07 marzo 2018 Ing. chiara.foglietta@uniroma3.it l Università degli Studi Roma TRE Agenda l 2 Ing. MCIPlab, porta 1.17 Via della Vasca Navale 79 Email: foglietta.chiara@gmail.com

Dettagli

Uno scenario in cambiamento tra cyber security Act, direttiva NIS e Raccomandazioni EU per energy e cyber security. Ing.

Uno scenario in cambiamento tra cyber security Act, direttiva NIS e Raccomandazioni EU per energy e cyber security. Ing. Uno scenario in cambiamento tra cyber security Act, direttiva NIS e Raccomandazioni EU per energy e cyber security Ing. Luisa Franchina INDICE 1. La cyber security nel settore energetico 2. Lo scenario

Dettagli

SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO

SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO Tesi di Laurea di: Giancarlo

Dettagli

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017 Marco Iaconis Coordinatore OSSIF Centro Ricerca ABI Sicurezza Anticrimine Le declinazioni della sicurezza SICUREZZA

Dettagli

Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale

Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale Cyber Security e Vulnerabilità dei Sistemi di Controllo Industriale Ing. Marco Soro CPEXPO - Genova, 30 Ottobre 2013 Cyber Security Gli attacchi Stuxnet Worm scritto dagli USA Malware sofisticato, specifico

Dettagli

Swascan Security Service MSSP

Swascan Security Service MSSP The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT

Dettagli

Sicurezza Lezione 1: Principi fondamentali di sicurezza informatica. Gabriele D Angelo.

Sicurezza Lezione 1: Principi fondamentali di sicurezza informatica. Gabriele D Angelo. Lezione 1: Principi fondamentali di sicurezza informatica Gabriele D Angelo http://www.cs.unibo.it/~gdangelo/ Master universitario in Tecnologia del Software Libero e Open Source Università

Dettagli

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano

Dettagli

REPORT. Studi indipendenti individuano notevoli rischi per la sicurezza dei sistemi SCADA/ICS

REPORT. Studi indipendenti individuano notevoli rischi per la sicurezza dei sistemi SCADA/ICS REPORT Studi indipendenti individuano notevoli rischi per la sicurezza dei sistemi SCADA/ICS Sommario Sintesi preliminare... 3 Introduzione: SCADA/ICS sono obiettivi attraenti... 4 SCADA/ICS in rapida

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli