CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015
AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE CONCLUSIONI
DIGITAL Lo sviluppo elettronico e scientifico dell elettronica e dell informatica sta TRANSFORMATION trasformando il mondo della comunicazione che oggi è dominato dalla connettività Traccia Saggio Breve Maturità 2015 PG. 3
Digital Transformation Il mondo sta cambiando L approccio «digital» sta rivoluzionando i modelli di business 8 aziende SME su 10 usano social per far crescere business Il 24% aziende épresente su almeno 1 canale social SFRUTTARE IL SOCIAL LAVORARE IN MOBILITÀ 24,2 Mld +8% (2014 vs 2013) Mobile enterpriseapp. +18% (2014 vs 2013) NUOVI BUSINESS MODEL Da 0a 6,5 Mld In 15 anni E-COMMERCE PG. 4
Digital Transformation Il mondo sta cambiando e alcuni lo hanno ben compreso... La compagnia di taxi più grande del mondo, non posside veicoli. Il più conosciuto archivio di media, non ne produce alcuno. La maggior piattaforma di vendita al mondo, non ha un magazzino. Il più grande fornitore al mondo di alloggi, non ha nessuna proprietà. PG. 5
Digital transformation e Cybercrime I Cybercriminali conoscono bene le potenzialità di business della Digital Transformation. +41% Attacchi (Europa -2014 vs 2013) Danni stimati 9 Bn In Italia 2/3 Incidenti non rilevati 125 / RECORD Costo medio per DATA BREACH +274% Malware noto (Italia -2014 vs 2011) +200% Attacchi DDoS (Europa -2014 vs 2013) +14Gbps Banda Attacchi DDOS (Mondo -2014) Sources: Rapporto Clusit 2015, PWC Security Survey 2015, Ponemon Institute 2015, Akamai 2014 PG. 6
Cybersecurity, una nuova priorità Il problema è ai massimi livelli da tempo Repeated cyber intrusions into critical infrastructure demonstrate the need for improved cybersecurity. The cyber threat to critical infrastructure continues to grow and represents one of the most serious national security challenges we must confront (*) (*) http://www.whitehouse.gov/the-press-office/2013/02/12/executiveorder-improving-critical-infrastructure-cybersecurity
Cybersecurity, uno scenario articolato Motivazioni, attori e target sono molteplici ma tutti direttamente correlati alla nostra vita e al nostro business Fonte: Stonesoft
FOCUS 1 - SPIONAGGIO Esempio: Cyberespionage, un tema diffuso 60% 50% 40% 30% 20% 10% 0% 22% 22% 56% 1-100 101-1000 >1000 Lo spionaggio riguarda anche aziende qualunque : piccole e apparentemente non strategiche. Fonte: Verizon Data Breach Investigation Report 2013
Cyberespionage, un tema diffuso La vittima prediletta: il settore manfatturiero. I nostri comportamenti possono fare la differenza Verizon DBIR Report 2015
Cosa osserviamo? Quali conseguenze? TARGET MOTIVAZIONI 5% CLIENTI RESIDENZIALI 15% GRANDI CLIENTI 80% SMALL/MEDIUM ENTERPRISE I Clienti residenziali offrono una superficie d attacco ridotta Le grandi organizzazioni hanno processi e risorse dedicate per gestire la cybersecurity Le medie imprese sono concentrate sul proprio business e non hanno risorse da dedicate alla protezione informatica PG. 11
Cosa osserviamo? Quali conseguenze? SPAM Il sito web cessa di inviare mail ai Clienti DDOS PHISHING COMMAND & CONTROL Qualcuno domanda perché è stata sottratta la propria carta di credito La rete rallenta ed il proprio sito web diventa inutilizzabile Qualcuno chiama e chiede perché la propria rete è parte di una «botnet» PG. 12
Capita spesso? PG. 13
Servizi vulnerabili Esempio 1: DNS 7 million worldwide PG. 14
Servizi vulnerabili Esempio 2: NTP 4 million worldwide PG. 15
Cyber Security: come difendersi (1/2) TECNOLOGIA DI DIFESA MULTILIVELLO??
Cyber Security: come difendersi (2/2) CAPACITÀ OPERATIVE PROGETTO CONFIGURAZIONE INCIDENT MANAGEMENT
Come reagiscono le Imprese? PG. 18
Il modello Managed Security Services IN HOUSE Governance Processi Competenze Tecnologia MSSP / FASTWEB Governance Processi Competenze Tecnologia Assessment Deploy Operate Optimise Assessment Deploy Monitoring & Management Design Design Livello di Security Costi Tempo Livello di Security Costi Tempo PG. 19
ICT Security per FASTWEB Gli asset Piattaforme SIEM, Anti DDoS, Sistemi di monitoraggio SCC (Security Competence Center) SOC (Security Operation Center)
S E C U R I T Y O P E R AT I O N S C E N T E R Un approccio integrato alla sicurezza ICT DEDICATO AI CLIENTI ENTERPRISE SITUATO IN TERRITORIO ITALIANO È FORMATO ESCLUSIVAMENTE DA PERSONALE FASTWEB ISO/IEC 27001:2005 PERSONALE CERTIFICATO CISSP, CISM, COPERTURA H24 X 365
ICT Security per Fastweb Il modello operativo Cust. Sol. Design Vendor selection Escalation 3 liv. SOC platf. Mgmt. Piattaforme tecniche (SIEM, Anti DDoS Monitoring) H24 PoC 1 livello (Event mgmt., Change Management) Escalation 2 livello PG. 22
L offerta ESIGENZE SOLUZIONI Security Solution Management Security Device Management DDoS Mitigation Mobile Device Management Log Management & Correlation Vulnerability Management Early Warning Professional Services PG. 23
Evidenze dal campo Esempio 1: Azienda Servizi Finanziari Soluzione FULL OUTSOURCING GESTIONE SERVIZI SERVIZI FORNITI Security Device Management: FW + IPS; WAF AntiDDoS Core; Log Management &Correllation; Network Penetration Test; Early Warning BENEFICI PER IL CLIENTE Riduzione dei costi generali gestione (Log Mngmt.) Focalizzazione su governance della cybersecurity PG. 24
Evidenze dal campo Esempio 2: Pubblica Amministrazione Soluzione GESTIONE SICUREZZA CLOUD SERVIZI FORNITI Gestione c/o Data Center Fastweb dei portali Web e della Posta Elettronica e presso il Cliente dei presidi di sicurezza logica rete. Soluzioni: NGF, WAF, servizio di Application Delivery Control. 20K user interni e milioni di visitatori/anno del sito. BENEFICI PER IL CLIENTE Soluzione integrata e presidio unificato per la gestione delle security policy. Migrazione as is senza impatti significativi. PG. 25
DDoS MITIGATION: come funziona Azienda Traffico lecito INTERNET SECURITY Corporate Security (NGFW, IPS ) Traffico illecito Piattaforma Anti-DDoS OPERATIONS CENTER ISP + MSSP : un ruolo chiave Controllando connettività e piattaforme tecnologiche, il Service Provider è l unico soggetto in grado di intervenire efficacemente in quanto può operare sia presso il Cliente che a livello di accesso alla rete PG. 27
FOCUS su LOG MANAGEMENT & CORRELATION Rete aziendale Datacenter Log Storage Tunnel sicuro Log collector Correlazione Servizi Raccolta e archiviazione a norma dei log Analisi log e reporting Real time Security alerting Vantaggi Compliance normativa e PCI-DSS Supporto all individuazione di frodi Presidio pro-attivo con monitoring REAL- TIME dei tentativi di intrusione PG. 28
Conclusioni Nuovi modelli di business puntano su Cloud, Social e Mobility I possibili vettori d attacco aumentano La sicurezza perimetrale non è sufficiente servono: Difesa Multilivello e Capacità Operative PG. 29