Milano, 27 novembre 2014!

Documenti analoghi
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Le mutazioni genetiche della sicurezza informatica nel tempo

Service Manager Operations. Emerson Process Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

La sicurezza in banca: un assicurazione sul business aziendale

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

BANCHE E SICUREZZA ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Security Governance. Focus sui principali controlli critici. Armando Leotta. Security Summit Roma 2013

Cyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano Feliciano Intini

Sistemi di Sicurezza ad Alta Affidabilita Safety Integrity Level (SIL) RASSEGNA DELLA NORMATIVA. Ing. Domenico Barone Studio db

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

BitDefender Business Security

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Security audit per le stampanti di rete. Danilo Massa

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Le certificazioni ISC² : CISSP CSSLP SSCP

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre Training & Congress Center - Palazzo Mezzanotte

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

Software Defined Data Center and Security Workshop

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Penetration Testing Aziendale con BeEF

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Elsag Datamat. Soluzioni di Cyber Security

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Sicuramente

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

Group Business Assurance Revisione modello Incident di sicurezza

Tecnologie di Campo nell Automazione Industriale

Teleassistenza Siemens

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

rischi del cloud computing

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

Suggerimenti per rendere la PMI più sicura

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Esempi pratici di in-sicurezza dei sistemi e delle informazioni

L iniziativa OAI e il Rapporto 2009

rischi del cloud computing

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

privacy e sicurezza..

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Le Soluzioni IBM per la continuità operativa

Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it

LA BUSINESS UNIT SECURITY

processi analitici aziendali

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Vodafone Mobile Security e Sistema Paese

Sophos Security made simple.

Siamo quello che ti serve

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

PROFILO DI GRUPPO 2015

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti

Content Security Spam e nuove minacce

Security policy e Risk Management: la tecnologia BindView

SMS Engineering. Company Profile Azienda di Eccellenza

Danilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering

Sistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A.

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Industrial Automation. Siemens HMI. Standardizzazione dell'interfaccia utente per massimizzare l'efficienza. SIEMENS S.p.A. IA - AS - Gruppo HMI

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

Evoluzione della protezione dei dati nella nuvola.

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Corso CSX-MI1 CSX Fundamentals a MILANO

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale

La migliore soluzione Ethernet per l automazione!

La Cyber Security è nelle nostre mani

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Copyright IKS srl

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Company profile 2014

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

PARTE SECONDA Attacchi RFID 45

> Visionest Business Protection

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

Cloud Managed Security

Corso di Automazione Industriale 1. Capitolo 2

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Portfolio Prodotti MarketingDept. Gennaio 2015

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Transcript:

Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net

Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security: come mettere in sicurezza le realtà produttive Luca Zappaterra Head of HMI and IPCs Dept. Siemens SpA, Industry Sector, Industrial Automation

Industrial Security La corporate security è una catena forte come il suo più debole anello La sicurezza può essere violata a qualsiasi livello e con qualsiasi mezzo Leggerezza/incuria/volontarietà del personale Procedure interne (Policies & guidelines) inefficaci Smartphones Laptops PC workstations Infrastruttura di rete Memorie di massa removibili Tablets Computer center Page 2

Industrial Security La password di qualità Ø Utilizzare password di almeno 8 caratteri, includendo lettere minuscole e maiuscole, numeri e simboli Federica2001. Ø La password non deve contenere elementi facilmente ricollegabili all organizzazione o alla persona del suo utilizzatore I m f h p 7 n i d g Impossibile da ricordare? Ieri mia figlia ha preso 7 nell interrogazione di geometria Page 3

Industrial Security La Top 10 delle più insidiose minacce per gli Industrial Control Systems (ICS) Principali trends che impattano sulla vulnerabilità dei sistemi di automazione industriale 1 Accessi remoti non adeguatamente protetti 2 Attacchi online 3 Attacchi a dispositivi IT standard (COTS) presenti nelle reti degli ICS 4 (Distributed) Denial of Service Attacks ((D)DoS Attacks) 5 Sabotaggi e/o errori umani 6 Introduzione di codice dannoso a mezzo di memorie di massa removibili (es. USB sticks) o altri media 7 Intercettazione e manipolazione di codici di comando in formato testo e non criptati nella rete degli ICS (hacking di tipo man-in-the-middle ) 8 Accessi senza autentificazione alle risorse di sistema 9 Attacchi ai componenti di rete 10 Guasti e casualità Source: BSI analysis about cyber security 2012 Page 4

Industrial Security L approccio olistico di Siemens Industry L approccio olistico di Siemens Industry Implementazione Security Management Interfacce soggette a regole e monitorate di conseguenza. Protezione sistemi PC-based Protezione del livello di controllo & comando di macchine e impianti. Monitoring e segmentazione della Comunicazione. L approccio Siemens si basa su 5 punti chiave Page 5

Industrial Security Il concetto DiD (Defense in Depth) Industrial Security levels according to current standards and regulations Plant security Controllo di accesso per il personale Inibizione fisica di accesso alle aree critiche Network security Controllo comunicazione tra infrastruttura di rete di stabilimento e ufficio, ad esempio via firewalls Segmentazione dell infrastruttura di rete di stabilimento: creazione di celle di automazione sicure. System integrity Antivirus e software whitelisting Utilizzo di componenti intrinsecamente sicuri Manutenzione e processi di aggiornamento Autentificazione utente per accesso a impianti e/o operatori macchina Meccanismi di protezione accesso integrati nei componenti di automazione Le soluzioni di sicurezza in ambiente industriale devono tenere in considerazione tutti i livelli di protezione Page 6

Industrial Security The Defense in Depth Concept in Detail Plant Security Physical Security Physical access to facilities and equipment Potential Attack Policies & procedures Security management processes Operational Guidelines Business Continuity Management & Disaster Recovery DCS/ SCADA* Network Security Security cells & DMZ Secure architecture based on network segmentation Firewalls and VPN Implementation of Firewalls as the only access point to a security cell *DCS: Distributed Control System SCADA: Supervisory Control and Data Acquisition System Integrity System hardening Adapting system to be secure by default User Account Management Access control based on user rights and privileges Patch Management Regular implementation of patches and updates Malware detection and prevention Anti Virus and Whitelisting Page 7

Industrial Security Siemens collabora con gli organismi normatori standard Security Network Partners esterni IEC TC 65 ISA SP99 ISCI DKE ZVEI VDE International Electrotechnical Commission International Standard for Automation ISA Security Compliance Institute DKE German Commission for Electrical, Electronic & Information Technologies of DIN and VDE (Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE) ZVEI - Zentralverband Elektrotechnikund Elektronikindustrie e.v. Verband der Elektrotechnik Elektronik Informationstechnik e.v. Page 8

Un caso reale: il virus Stuxnet Scoperto nel giugno 2010, datazione probabile: giugno 2009 Categoria: Worm Diffusione: tramite chiavetta usb / rete Vulnerabilita software: sistema operativo Software infettati: SCADA, programma PLC Difese violate: plant security, network security, system integrity Page 9

Un caso reale: il virus Stuxnet PC infettati per nazione: source: Symantec W32.Stuxnet Dossier - Version 1.4 (February 2011) Page 10

Un caso reale: il virus Stuxnet Come poteva essere evitato? Accesso ai computer di programmazione solo a personale autorizzato Utilizzo di chiavette usb certificate / disabilitazione porte usb Whitelist programmi autorizzati Page 11

Un caso reale: il virus Stuxnet Page 12

Grazie per la vostra cortese attenzione! Luca Zappaterra Head of HMI and IPCs Dept. Siemens SpA, Industry Sector, Industrial Automation e-mail: luca.zappaterra@siemens.com Page 13