YOUR SECURITY SEEN FROM THE OUTSIDE



Documenti analoghi
CYBER SECURITY IN CAMPO

Managed Security Services Security Operations Center

CYBER SECURITY COMMAND CENTER

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

SOC le ragioni che determinano la scelta di una struttura esterna

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Roma 26 Maggio 2015, Security Infoblox

C. & G. Agency Srl Via Novara, snc Tuscania VT Tel. 0761/ Fax. 0761/ Website: info@cegagency.

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Copyright IKS srl

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Zerouno IBM IT Maintenance

NEAL. Increase your Siebel productivity

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

La sicurezza in banca: un assicurazione sul business aziendale

SOLUZIONI E SERVIZI ICT

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Il Cloud e la Trasformazione delle Imprese

Monitoraggio dei Servizi Business Oriented

Government Cloud Computing

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Lorenzo Simone. Roma, 5 Novembre 2013

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CloudComputing: scenari di mercato, trend e opportunità

Security Summit Roma 2016 Sessione Plenaria del

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

BANCHE E SICUREZZA ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Revisione dei processi in chiave ITIL

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Internet Security Systems Stefano Volpi

SMART WORKING Il nuovo modo di lavorare secondo Telecom Italia TIM.


MARKETING CHE FUNZIONA PDF

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

Introduzione al Cloud Computing

Copyright 2012 Binary System srl Piacenza ITALIA Via Coppalati, 6 P.IVA info@binarysystem.eu

Focus on Cloud Security

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

ACI Informatica. Roma,18 maggio 2012 MODELLI PER UNA CRESCITA - 29 OTTOBRE 07

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Content Security Spam e nuove minacce

Big Data: il futuro della Business Analytics

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Da Supporto al Business a Occasione di Business Piero Poccianti Funzione Osservatorio Tecnologico Consorzio Operativo Gruppo MPS

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

Il nuovo posizionamento dei service provider: ruoli e opportunità

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

Group Business Assurance Revisione modello Incident di sicurezza

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli

ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo. Mauro Minenna - Giuseppe G. Pavone

Le sfide del Mobile computing

Data Protection, Backup e Recovery Trends The Innovation Group

Service Design Programme

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Il lavoro mobile in IBM: Il ruolo della infrastruttura

Microsoft Dynamics CRM Live

Il security adviser nelle PMI

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Scritto da DEApress Lunedì 14 Aprile :03 - Ultimo aggiornamento Martedì 26 Maggio :34

Network&Information Security Incidents Management

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

LA FORZA DELLA SEMPLICITÀ. Business Suite

U Corso di italiano, Lezione Dodici

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Department of Business and Management/ Corso di Laurea Magistrale/ Master s Degree Program In Marketing Studenti iscritti al I anno /

Zerouno Executive Dinner

Vodafone Mobile Security e Sistema Paese

Intelligent Government Cloud

Cessione del quinto. La profittabilità di lungo periodo come driver per lo sviluppo industriale. Convegno ABI - Assofin Credito alle Famiglie 2008

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Fabio Baione. Roma, 28 novembre 2012

Soluzioni di business per le imprese

Security Summit Roma 2014 Tavola Rotonda del

Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo

Workflow Infrastructure Services

Simone Battiferri! Direttore Top Clients and Public Sector! SOLUZIONI CLOUD PER LE INFRASTRUTTURE CRITICHE!! Roma, 26 ottobre 2012!

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici

Gartner Group definisce il Cloud

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

La ISA nasce nel Servizi DIGITAL SOLUTION

Transcript:

YOUR SECURITY SEEN FROM THE OUTSIDE LA TUA SICUREZZA, VISTA DAL DI FUORI Guglielmo BONDIONI, Riccardo ZANZOTTERA CONVEGNO ABI BANCHE E SICUREZZA 2015 Roma 5 Giugno 2015

AGENDA v CYBERCRIME AND THE SME SCENARIO v ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE v CONCLUSIONI

CYBERCRIME AND THE SME SCENARIO GUGLIELMO BONDIONI MANAGER OF ICT SECURITY FASTWEB S.P.A.

CYBERCRIME IN NUMBERS +41% ATTACKS (Europe - 2014 vs 2013) EST. DAMAGES 9 Bn IN ITALY 2/3 OF INCIDENTS ARE NOT DETECTED 125 / RECORD AVERAGE COST OF DATA BREACHES +274% KNOWN MALWARE ATTACKS (Italy - 2014 vs 2011) +200% DDOS ATTACKS (Italy - 2014 vs 2011) 14 Gbps AVG. BANDWIDTH OF DDOS ATTACKS (worldwide - 2014) Sources: Rapporto Clusit 2015, PWC Security Survey 2015, Ponemon Institute 2015, Akamai 2014 PG. 4

CYBERCRIME: WHAT WE SEE As an ISP, Fastweb receives and manages notices about abuse and vulnerable or compromised customers, from individuals, independent organisations, partners and Government institutions. Of these: 5% are about residential customers 15% are about large customers 80% are about SMEs PG. 5

CYBERCRIME: WHY? Why are SMEs attacked or abused so prevalently? PG. 6

SME SCENARIO: ONLINE! You run a business. Your business needs a website to sell or showcase its products, gather leads, or offer a service to its customers. Or maybe you need to automate some business process. Website and basic IT development skills are readily available and affordable. So are computing power and network connectivity. So you roll your own and you re online in no time and with little expense. PG. 7

SME SCENARIO: SOMETHING S WRONG So far, so good: you re online and your business thrives. Until your website stops sending email to your customers. Or until somebody calls you and asks why your website has a page to steal credit card information from Bank X. Or until your network becomes slow and your website goes offline. Or until somebody calls you and says something incomprehensible about botnets. PG. 8

SME SCENARIO: WHAT S GOING ON? What happened? By rolling out your website or service, you created something that can be reached by anybody on the Internet. In other words, you created an attack surface. After a while, somebody took advantage of that attack surface to coopt your computers and resources into working for them. PG. 9

SME SCENARIO: NOT MY BUSINESS? But why would anyone attack my website? My business doesn t do anything sensitive! It isn t even that visible! Most threats to SMEs are opportunistic: 1. they are not after your business 2. they use your resources to conduct illegal activity 3. they scan the whole Internet looking for opportunities PG. 10

SME SCENARIO: WHY What are these opportunistic threats? Spam (abusing your email server to send spam email) Your website stops sending email to your customers Phishing (abusing your website to steal credit card / banking info) Somebody calls you asking why Denial-of-service attacks (abusing your network bandwidth to attack others) Your network gets slow and your website goes offline Command & Control (abusing your computers to command thousands of other compromised ones) Somebody calls you and says something about botnets PG. 11

SME SCENARIO: SO COMMON? Are these vulnerabilities actually that common? PG. 12

SME SCENARIO: VULNERABLE SERVICES - DNS 7 million worldwide PG. 13

SME SCENARIO: VULNERABLE SERVICES - NTP 4 million worldwide PG. 14

SME SCENARIO: WHY SMEs? Residential customers offer little to no attack surface to these threats. Large organisations do have attack surfaces, but they also have processes, people and resources to manage ICT security risks. SMEs have attack surfaces but need to focus on their business, not computer security. Unfortunately, ICT security skills are expensive and hard to find. But fortunately, they can be outsourced! PG. 15

ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE RICCARDO ZANZOTTERA MARKETING PRODUCT MANAGER FASTWEB S.P.A.

ICT SECURITY: la visione di FASTWEB La natura delle minacce e gli effetti rimangono costanti (e pericolosi), lo scenario evolve! CAUSE INTENZIONALI / MALEVOLE mpromissione dati/funzionalità Azioni non autorizzate ACCIDENTALI oblema tecnico - Errore umano Disastro ambientale Identità dinamica su internet Attacchi evoluti con molteplici vettori d ingresso Servizi Cloud Dati non più confinati in ambienti segregati EFFETTI Furto di dati riservati Compromissione dei sistemi ICT Interruzione dei servizi Concorrenza sleale Danno d immagine GLI ELEMENTI CHIAVE DI UNA GESTIONE FOCUS STRATEGICA SULLA PROTEZIONE DEI RISCHI DEL DATO ICT: IN UN CONTINUA EVOLUZIONE TECNOLOGICA AMBIENTE NON DELIMITABILE APPROCCIO ADATTATIVO ELEVATA CAPACITA di GOVERNANCE PG. 17

IL MODELLO MANAGED SECURITY SERVICES IN HOUSE Governance Processi Competenze Tecnologia MSSP / FASTWEB Governance Processi Competenze Tecnologia Assessment Deploy Operate Optimise Assessment Monitoring & Management Deploy Design Design Livello di Security Costi Tempo Livello di Security Costi Tempo PG. 18

MODELLO OPERATIVO ED ASSET Processi e procedure operative certificati ISO/IEC 27001:2005 Personale pluricertificato in ambito security (CISP, CISM) Copertura H24 x 365 Supporto progettazione Vendor Selection Escalation terzo livello SOC Escalation platform secondo Management livello Incident management Primo punto di contatto Presidio H24 Analisi Proattiva Eventi Change Piattaforma management SIEM Infrastruttura Anti DDoS Sistemi di controllo e monitoraggio PG. 19

L OFFERTA FASTWEB Governance Channels Managed Security Service Provider (MSSP) Security Solution Management Vulnerability Management Change Management Incident Management Security Monitoring Threat Management Proactive Security Security Services PG. 20

FOCUS su DDoS MITIGATION Il punto di osservazione di chi gestisce la sicurezza 50 45 40 35 30 25 20 15 10 5 0 MITIGATION ATTIVATE - 2014 gen-14 feb-14 mar-14 apr-14 mag-14 giu-14 lug-14 ago-14 set-14 ott-14 nov-14 dic-14 12% DURATA ATTACCHI DDOS - 2014 15% 9% 6% 2% 56% < 24 ore > 1 giorno > 2 giorni > 7 giorni > 14 giorni > 30 giorni DDoS FENOMENO IN CRESCITA e SEMPRE PIU IMPATTANTE PG. 21

DDoS MITIGATION: come funziona Azienda Corporate Security (NGFW, IPS ) Traffic o lecito Traffic o illecito INTERNET Piattaforma Anti-DDoS SECURITY OPERATION CENTER ISP + MSSP : un ruolo chiave Controllando connettività e piattaforme tecnologiche, il Service Provider è l unico soggetto in grado di intervenire efficacemente in quanto può operare sia presso il Cliente che a livello di accesso alla rete PG. 22

FOCUS su LOG MANAGEMENT & Rete CORRELATION azienda Datacenter Log Storage Tunnel sicuro Log collector Correlazione Servizi Raccolta e archiviazione a norma dei log Analisi log e reporting Real time Security alerting Vantaggi Compliance normativa e PCI-DSS Supporto all individuazione di frodi Presidio pro-attivo con monitoring REAL-TIME dei tentativi di intrusione PG. 23

CONCLUSIONI I NUOVI MODELLI DI BUSINESS PUNTANO SU CLOUD, SOCIAL e MOBILITY I POSSIBILI VETTORI D ATTACCO LA SICUREZZA AUMENTANO PERIMETRALE NON È SUFFICIENTE SERVE UNA DIFESA ADATTATIVA E MULTI- LA SFIDA SULLA SICUREZZA LIVELLO NON È E NON SARÀ PIÙ SOLO SULLE TECNOLOGIE MA SULLE COMPETENZE PG. 24

GRAZIE PG. 25