Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive per lo sviluppo competitivo e sostenibile del trasporto marittimo Napoli - 27 settembre 2018
Roadmap Cyber (in)security: dalla fiction alla realtà Il problema specifico della cybersecurity nel settore marittimo: o Vulnerabilità dei sistemi di controllo di una smart ship o Vulnerabilità dell infrastruttura: un esempio notevole Dovevamo aspettarcelo? Verso la cybersecurity Ringraziamenti e contatti
Cyber (in)security: dalla fiction alla realtà
Il cinema 10 anni fa Live free or die hard (2007)
La letteratura pochi anni fa Zero day (2011)
I giornali oggi 1/4
I giornali oggi 2/4
I giornali oggi 3/4
I giornali oggi 4/4
Il problema della cybersecurity nel settore marittimo
Attack Surface di una Smart Ship Source: A critical analysis of security vulnerabilities and countermeasures in a smart ship system D. Bothur, G. Zheng, C. Valli Proceedings of the Australian Information Security Management Conference
L attacco ai sistemi informatici di Maersk
Dovevamo aspettarcelo?
Un film già visto
ora anche su questi schermi
La tecnologia SCADA di ieri* I sistemi SCADA tradizionali: o Erano in larga misura basati su device di tipo special purpose o Comprendevano sotto-sistemi distinti, che operavano quasi in isolamento o Usavano link di comunicazione dedicati (non condivisi) o Implementavano protocolli di comunicazione proprietari (non aperti ) (Falsa) convinzione: i sistemi SCADA tradizionali sono intrinsecamente sicuri *A rigore si tratta della tecnologia SCADA costruita ieri ma installata ancora oggi
La tecnologia SCADA di oggi Per la realizzazione di sistemi SCADA si fa ricorso sempre più a componenti COTS (Commercial-Off-The-Shelf) I singoli sottositemi vengono connessi attraverso l infrastruttura di rete LAN aziendale, o addirittura mediante tratti WAN, con la possibilità di attraversamento di Internet e di tratti wireless o basati su tecnologia satellitare Si fa sempre maggior uso di protocolli di comunicazione aperti, il che espone I sistemi SCADA alle stesse minacce che rendono vulnerabili i sistemi IT (Information Technology) standard Le Wireless Sensor Networks (WSN) sono ormai parte integrante di molti sistemi SCADA (e lo saranno sempre più)
Verso la cybersecurity
Definizione di Cybersecurity "Cybersecurity encompasses a broad range of practices, tools and concepts related closely to those of information and operational technology security. Cybersecurity is distinctive in its inclusion of the offensive use of information technology to attack adversaries." https://www.gartner.com/doc/2510116/definition-cybersecurity
Gli ingredienti della cybersecurity È innanzitutto necessaria la convergenza tra sicurezza logica e fisica o Crescente complessità degli attacchi (informatici, fisici e ibridi) integrazione efficace dei meccanismi e delle tecnologie di sicurezza informatica e fisica Solo un approccio olistico, che affronti tutti gli aspetti del problema (tecnologici, psicologici, normativi, economici, organizzativi) può essere efficace Cinque funzioni critiche, che devono essere disponibili su base continua, sono indispensabili: o o o o o Identify Protect Detect Respond Recover
Cybersecurity: un processo continuo Cyber Security Improvement (awareness, skills, protection, information exchange, compliance to standards) Time
Ringraziamenti e contatti
Ci hanno supportato
The COMPACT project
Contact Info Prof. Luigi Romano Dipartimento di Ingegneria Università degli Studi di Napoli «Parthenope» e-mail: luigi.romano@uniparthenope.it - prof.luigi.romano@gmail.com Cell: +39-333-3016817 Tel: +39-081-5476700 The Fault and Intrusion Tolerant NEtworked SystemS (FITNESS) Research Group