Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace

Documenti analoghi
Le mutazioni genetiche della sicurezza informatica nel tempo

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Service Manager Operations. Emerson Process Management

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

Forcepoint AVANTI SENZA PAURA

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

I profili professionali EUCIP per le architetture Service Oriented

Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

Smart Cities : 10 Febbraio Smart Security per Smart Cities Trend Tecnologici. Auditorim- Assolombarda via Pantano Milano

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

La gestione di rete OSI

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

measures to ensure a high common level of network and information security across the Union 3

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Information & Communication Technology. - info@applicom.it

SOLUZIONI E SERVIZI ICT

Good Practice Guide: Calibration Management

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

La ISA nasce nel 1994 DIGITAL SOLUTION

Un caso di successo: TIM

ITIL cos'è e di cosa tratta

Roma 26 Maggio 2015, Security Infoblox

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

KASPERSKY SECURITY INTELLIGENCE SERVICES

Il ruolodel progettointegris nel panorama dellesmart Grid

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

PERIODO : A chi è rivolto il corso

Catalogo Corsi on demand

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment

CERTIFICATO N. CERTIFICATE No /06/S FIORINI PACKAGING S.P.A. ISO 9001:2008 VIA GIAMBATTISTA FIORINI SENIGALLIA (AN) ITA

SERIT AWARD (1) SERIT rappresenta un Framework all interno del quale promuovere questo processo.

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Cyber Security Architecture in Sogei

Danilo Benedetti Aspetti di sicurezza di sistemi SCADA e Smart Metering

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

NESSoS. Fabio Martinelli (CNR) Network of Excellence on Engineering Secure Future Internet Software Services and Systems.

Piattaforma Tecnologica Nazionale per la Sicurezza. SERIT Security Research in Italy

Il valore di un processo efficiente di Incident Response: un caso reale

L uso dei Big Data per la Produzione Statistica

processi analitici aziendali

CCNA Exploration ver. 4.0

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

Vision strategica della BCM

Real User Monitoring e Open Source System Management in InfoCamere

ECOMONDO WORKSHOP OROBLU Francesca Mondello, Telecom Italia TC.M.SS

DATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO

ANALISI COMPUTERIZZATA DELLA POSTURA A LETTO E SEDUTA

Mobilità ed Infrastrutture Smart

An integrated approach for the new concept of Smart Cities. Laura Zazzara

Company Profile IMOLA INFORMATICA

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Roberto Pozzoli, Omnicon srl

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA GIUGNO 2011 ROMA GIUGNO 2011

The approach to the application security in the cloud space

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

ITIL. Introduzione. Mariosa Pietro

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione

Certificazioni Cisco ITIS E. MAJORANA CESANO MADERNO. New CCNA Cisco Systems, Inc. All rights reserved. Cisco Public

Sicuramente

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

Laurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso]

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Sicurezza Informatica

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Sistemi e Tecnologie per il Telecontrollo nelle reti WAN. Ing. Davide Crispino - Siemens S.p.A.

Mini Hydro hydropower technology

La gestione del magazzino per l e-commerce

ES IS ORIGINAL COMPRESSORSS

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

Iniziativa : "Sessione di Studio" a Roma

C U R R I C U L U M V I T A E E T S T U D I O R U M U R O P E O F O R M A T O E U R O P E O PETRILLO, AGOSTINO VIA RIONE SERRA N 2,

LA CITTA DIVENTA SMART

ABOUT US CON PASSIONE, OGNI GIORNO

ERP Operational Security Evaluate, Build, Monitor

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen

1 di 5 18/10/ :36

Vittorio Giovani. Country Manager NetApp Italia

How to use volunteers' inspections to set priorities for the management of hydraulic structures? (Check dams in mountain basins)

Da Cisco all utente finale:grazie ai partner anche la fiducia viaggia sulla rete multiservizio. Case History

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

DIGITAL SECURITY PER LA PA

Luca Fumagalli Politecnico di Milano

Transcript:

Cybersecurity dei sistemi di controllo marittimo: gli elementi fondanti di una strategia efficace Luigi Romano Università degli Studi di Napoli «Parthenope» SHIPPING TECHNOTREND Le tecnologie disruptive per lo sviluppo competitivo e sostenibile del trasporto marittimo Napoli - 27 settembre 2018

Roadmap Cyber (in)security: dalla fiction alla realtà Il problema specifico della cybersecurity nel settore marittimo: o Vulnerabilità dei sistemi di controllo di una smart ship o Vulnerabilità dell infrastruttura: un esempio notevole Dovevamo aspettarcelo? Verso la cybersecurity Ringraziamenti e contatti

Cyber (in)security: dalla fiction alla realtà

Il cinema 10 anni fa Live free or die hard (2007)

La letteratura pochi anni fa Zero day (2011)

I giornali oggi 1/4

I giornali oggi 2/4

I giornali oggi 3/4

I giornali oggi 4/4

Il problema della cybersecurity nel settore marittimo

Attack Surface di una Smart Ship Source: A critical analysis of security vulnerabilities and countermeasures in a smart ship system D. Bothur, G. Zheng, C. Valli Proceedings of the Australian Information Security Management Conference

L attacco ai sistemi informatici di Maersk

Dovevamo aspettarcelo?

Un film già visto

ora anche su questi schermi

La tecnologia SCADA di ieri* I sistemi SCADA tradizionali: o Erano in larga misura basati su device di tipo special purpose o Comprendevano sotto-sistemi distinti, che operavano quasi in isolamento o Usavano link di comunicazione dedicati (non condivisi) o Implementavano protocolli di comunicazione proprietari (non aperti ) (Falsa) convinzione: i sistemi SCADA tradizionali sono intrinsecamente sicuri *A rigore si tratta della tecnologia SCADA costruita ieri ma installata ancora oggi

La tecnologia SCADA di oggi Per la realizzazione di sistemi SCADA si fa ricorso sempre più a componenti COTS (Commercial-Off-The-Shelf) I singoli sottositemi vengono connessi attraverso l infrastruttura di rete LAN aziendale, o addirittura mediante tratti WAN, con la possibilità di attraversamento di Internet e di tratti wireless o basati su tecnologia satellitare Si fa sempre maggior uso di protocolli di comunicazione aperti, il che espone I sistemi SCADA alle stesse minacce che rendono vulnerabili i sistemi IT (Information Technology) standard Le Wireless Sensor Networks (WSN) sono ormai parte integrante di molti sistemi SCADA (e lo saranno sempre più)

Verso la cybersecurity

Definizione di Cybersecurity "Cybersecurity encompasses a broad range of practices, tools and concepts related closely to those of information and operational technology security. Cybersecurity is distinctive in its inclusion of the offensive use of information technology to attack adversaries." https://www.gartner.com/doc/2510116/definition-cybersecurity

Gli ingredienti della cybersecurity È innanzitutto necessaria la convergenza tra sicurezza logica e fisica o Crescente complessità degli attacchi (informatici, fisici e ibridi) integrazione efficace dei meccanismi e delle tecnologie di sicurezza informatica e fisica Solo un approccio olistico, che affronti tutti gli aspetti del problema (tecnologici, psicologici, normativi, economici, organizzativi) può essere efficace Cinque funzioni critiche, che devono essere disponibili su base continua, sono indispensabili: o o o o o Identify Protect Detect Respond Recover

Cybersecurity: un processo continuo Cyber Security Improvement (awareness, skills, protection, information exchange, compliance to standards) Time

Ringraziamenti e contatti

Ci hanno supportato

The COMPACT project

Contact Info Prof. Luigi Romano Dipartimento di Ingegneria Università degli Studi di Napoli «Parthenope» e-mail: luigi.romano@uniparthenope.it - prof.luigi.romano@gmail.com Cell: +39-333-3016817 Tel: +39-081-5476700 The Fault and Intrusion Tolerant NEtworked SystemS (FITNESS) Research Group