YOUR SECURITY SEEN FROM THE OUTSIDE



Похожие документы
CYBER SECURITY IN CAMPO

Managed Security Services Security Operations Center

CYBER SECURITY COMMAND CENTER

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

SOC le ragioni che determinano la scelta di una struttura esterna

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Roma 26 Maggio 2015, Security Infoblox

C. & G. Agency Srl Via Novara, snc Tuscania VT Tel. 0761/ Fax. 0761/ Website: info@cegagency.

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Copyright IKS srl

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Zerouno IBM IT Maintenance

SOLUZIONI E SERVIZI ICT

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Il Cloud e la Trasformazione delle Imprese

Monitoraggio dei Servizi Business Oriented

Government Cloud Computing

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

CloudComputing: scenari di mercato, trend e opportunità

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Revisione dei processi in chiave ITIL

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Internet Security Systems Stefano Volpi

SMART WORKING Il nuovo modo di lavorare secondo Telecom Italia TIM.

MARKETING CHE FUNZIONA PDF

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

Introduzione al Cloud Computing

Copyright 2012 Binary System srl Piacenza ITALIA Via Coppalati, 6 P.IVA info@binarysystem.eu

Focus on Cloud Security

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Big Data: il futuro della Business Analytics

Da Supporto al Business a Occasione di Business Piero Poccianti Funzione Osservatorio Tecnologico Consorzio Operativo Gruppo MPS

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

Group Business Assurance Revisione modello Incident di sicurezza

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli

ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo. Mauro Minenna - Giuseppe G. Pavone

Le sfide del Mobile computing

Service Design Programme

Il lavoro mobile in IBM: Il ruolo della infrastruttura

Microsoft Dynamics CRM Live

Il security adviser nelle PMI

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Scritto da DEApress Lunedì 14 Aprile :03 - Ultimo aggiornamento Martedì 26 Maggio :34

Network&Information Security Incidents Management

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

LA FORZA DELLA SEMPLICITÀ. Business Suite

U Corso di italiano, Lezione Dodici

Department of Business and Management/ Corso di Laurea Magistrale/ Master s Degree Program In Marketing Studenti iscritti al I anno /

Vodafone Mobile Security e Sistema Paese

Cessione del quinto. La profittabilità di lungo periodo come driver per lo sviluppo industriale. Convegno ABI - Assofin Credito alle Famiglie 2008

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Fabio Baione. Roma, 28 novembre 2012

Soluzioni di business per le imprese

Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo

Workflow Infrastructure Services

Gartner Group definisce il Cloud

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

La ISA nasce nel Servizi DIGITAL SOLUTION

Транскрипт:

YOUR SECURITY SEEN FROM THE OUTSIDE LA TUA SICUREZZA, VISTA DAL DI FUORI Guglielmo BONDIONI, Riccardo ZANZOTTERA CONVEGNO ABI BANCHE E SICUREZZA 2015 Roma 5 Giugno 2015

AGENDA v CYBERCRIME AND THE SME SCENARIO v ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE v CONCLUSIONI

CYBERCRIME AND THE SME SCENARIO GUGLIELMO BONDIONI MANAGER OF ICT SECURITY FASTWEB S.P.A.

CYBERCRIME IN NUMBERS +41% ATTACKS (Europe - 2014 vs 2013) EST. DAMAGES 9 Bn IN ITALY 2/3 OF INCIDENTS ARE NOT DETECTED 125 / RECORD AVERAGE COST OF DATA BREACHES +274% KNOWN MALWARE ATTACKS (Italy - 2014 vs 2011) +200% DDOS ATTACKS (Italy - 2014 vs 2011) 14 Gbps AVG. BANDWIDTH OF DDOS ATTACKS (worldwide - 2014) Sources: Rapporto Clusit 2015, PWC Security Survey 2015, Ponemon Institute 2015, Akamai 2014 PG. 4

CYBERCRIME: WHAT WE SEE As an ISP, Fastweb receives and manages notices about abuse and vulnerable or compromised customers, from individuals, independent organisations, partners and Government institutions. Of these: 5% are about residential customers 15% are about large customers 80% are about SMEs PG. 5

CYBERCRIME: WHY? Why are SMEs attacked or abused so prevalently? PG. 6

SME SCENARIO: ONLINE! You run a business. Your business needs a website to sell or showcase its products, gather leads, or offer a service to its customers. Or maybe you need to automate some business process. Website and basic IT development skills are readily available and affordable. So are computing power and network connectivity. So you roll your own and you re online in no time and with little expense. PG. 7

SME SCENARIO: SOMETHING S WRONG So far, so good: you re online and your business thrives. Until your website stops sending email to your customers. Or until somebody calls you and asks why your website has a page to steal credit card information from Bank X. Or until your network becomes slow and your website goes offline. Or until somebody calls you and says something incomprehensible about botnets. PG. 8

SME SCENARIO: WHAT S GOING ON? What happened? By rolling out your website or service, you created something that can be reached by anybody on the Internet. In other words, you created an attack surface. After a while, somebody took advantage of that attack surface to coopt your computers and resources into working for them. PG. 9

SME SCENARIO: NOT MY BUSINESS? But why would anyone attack my website? My business doesn t do anything sensitive! It isn t even that visible! Most threats to SMEs are opportunistic: 1. they are not after your business 2. they use your resources to conduct illegal activity 3. they scan the whole Internet looking for opportunities PG. 10

SME SCENARIO: WHY What are these opportunistic threats? Spam (abusing your email server to send spam email) Your website stops sending email to your customers Phishing (abusing your website to steal credit card / banking info) Somebody calls you asking why Denial-of-service attacks (abusing your network bandwidth to attack others) Your network gets slow and your website goes offline Command & Control (abusing your computers to command thousands of other compromised ones) Somebody calls you and says something about botnets PG. 11

SME SCENARIO: SO COMMON? Are these vulnerabilities actually that common? PG. 12

SME SCENARIO: VULNERABLE SERVICES - DNS 7 million worldwide PG. 13

SME SCENARIO: VULNERABLE SERVICES - NTP 4 million worldwide PG. 14

SME SCENARIO: WHY SMEs? Residential customers offer little to no attack surface to these threats. Large organisations do have attack surfaces, but they also have processes, people and resources to manage ICT security risks. SMEs have attack surfaces but need to focus on their business, not computer security. Unfortunately, ICT security skills are expensive and hard to find. But fortunately, they can be outsourced! PG. 15

ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE RICCARDO ZANZOTTERA MARKETING PRODUCT MANAGER FASTWEB S.P.A.

ICT SECURITY: la visione di FASTWEB La natura delle minacce e gli effetti rimangono costanti (e pericolosi), lo scenario evolve! CAUSE INTENZIONALI / MALEVOLE mpromissione dati/funzionalità Azioni non autorizzate ACCIDENTALI oblema tecnico - Errore umano Disastro ambientale Identità dinamica su internet Attacchi evoluti con molteplici vettori d ingresso Servizi Cloud Dati non più confinati in ambienti segregati EFFETTI Furto di dati riservati Compromissione dei sistemi ICT Interruzione dei servizi Concorrenza sleale Danno d immagine GLI ELEMENTI CHIAVE DI UNA GESTIONE FOCUS STRATEGICA SULLA PROTEZIONE DEI RISCHI DEL DATO ICT: IN UN CONTINUA EVOLUZIONE TECNOLOGICA AMBIENTE NON DELIMITABILE APPROCCIO ADATTATIVO ELEVATA CAPACITA di GOVERNANCE PG. 17

IL MODELLO MANAGED SECURITY SERVICES IN HOUSE Governance Processi Competenze Tecnologia MSSP / FASTWEB Governance Processi Competenze Tecnologia Assessment Deploy Operate Optimise Assessment Monitoring & Management Deploy Design Design Livello di Security Costi Tempo Livello di Security Costi Tempo PG. 18

MODELLO OPERATIVO ED ASSET Processi e procedure operative certificati ISO/IEC 27001:2005 Personale pluricertificato in ambito security (CISP, CISM) Copertura H24 x 365 Supporto progettazione Vendor Selection Escalation terzo livello SOC Escalation platform secondo Management livello Incident management Primo punto di contatto Presidio H24 Analisi Proattiva Eventi Change Piattaforma management SIEM Infrastruttura Anti DDoS Sistemi di controllo e monitoraggio PG. 19

L OFFERTA FASTWEB Governance Channels Managed Security Service Provider (MSSP) Security Solution Management Vulnerability Management Change Management Incident Management Security Monitoring Threat Management Proactive Security Security Services PG. 20

FOCUS su DDoS MITIGATION Il punto di osservazione di chi gestisce la sicurezza 50 45 40 35 30 25 20 15 10 5 0 MITIGATION ATTIVATE - 2014 gen-14 feb-14 mar-14 apr-14 mag-14 giu-14 lug-14 ago-14 set-14 ott-14 nov-14 dic-14 12% DURATA ATTACCHI DDOS - 2014 15% 9% 6% 2% 56% < 24 ore > 1 giorno > 2 giorni > 7 giorni > 14 giorni > 30 giorni DDoS FENOMENO IN CRESCITA e SEMPRE PIU IMPATTANTE PG. 21

DDoS MITIGATION: come funziona Azienda Corporate Security (NGFW, IPS ) Traffic o lecito Traffic o illecito INTERNET Piattaforma Anti-DDoS SECURITY OPERATION CENTER ISP + MSSP : un ruolo chiave Controllando connettività e piattaforme tecnologiche, il Service Provider è l unico soggetto in grado di intervenire efficacemente in quanto può operare sia presso il Cliente che a livello di accesso alla rete PG. 22

FOCUS su LOG MANAGEMENT & Rete CORRELATION azienda Datacenter Log Storage Tunnel sicuro Log collector Correlazione Servizi Raccolta e archiviazione a norma dei log Analisi log e reporting Real time Security alerting Vantaggi Compliance normativa e PCI-DSS Supporto all individuazione di frodi Presidio pro-attivo con monitoring REAL-TIME dei tentativi di intrusione PG. 23

CONCLUSIONI I NUOVI MODELLI DI BUSINESS PUNTANO SU CLOUD, SOCIAL e MOBILITY I POSSIBILI VETTORI D ATTACCO LA SICUREZZA AUMENTANO PERIMETRALE NON È SUFFICIENTE SERVE UNA DIFESA ADATTATIVA E MULTI- LA SFIDA SULLA SICUREZZA LIVELLO NON È E NON SARÀ PIÙ SOLO SULLE TECNOLOGIE MA SULLE COMPETENZE PG. 24

GRAZIE PG. 25