Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Documenti analoghi
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Cyber Security: Rischi & Soluzioni

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Profilo. Febbraio 2015

Banche e Sicurezza 2015

La cultura della safety nell'utilizzo dei droni necessità o opzione? DRONITALY CONFERENCE Milano 25 Ottobre 2014

Chi siamo e le nostre aree di competenza

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

La sicurezza nella società digitale. per la Pubblica Amministrazione

La ISA nasce nel Servizi DIGITAL SOLUTION

Cloud Computing Stato dell arte, Opportunità e rischi

IT Management and Governance

Zerouno IBM IT Maintenance

XXVII Corso Viceprefetti Stage

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

La Pubblica Amministrazione consumatore di software Open Source

Automation Solutions

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Iniziativa : "Sessione di Studio" a Roma

Audit & Sicurezza Informatica. Linee di servizio

Cyber Security e Information Assurance

La sicurezza in banca: un assicurazione sul business aziendale

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Soccorso a pilotaggio remoto Possibilità ed esigenze operative negli scenari critici. DRONITALY CONFERENCE Milano 25 Ottobre 2014

Copyright IKS srl

Siamo quello che ti serve

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo marzo p.v.

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Esperienze di analisi del rischio in proggeti di Information Security

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

1- Corso di IT Strategy

PROFILO AZIENDALE NET STUDIO 2015

Smart Work La rivoluzione Copernicana nel mondo della consulenza commerciale

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

Un'efficace gestione del rischio per ottenere vantaggi competitivi

25 26 giugno Achille Sirignano Modelli di Risk Management di Security

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Governance e Indicatori di misurazione della S3 Roma, novembre 2013

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

Un'efficace gestione del rischio per ottenere vantaggi competitivi

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI

Cloud Computing Stato dell arte, Opportunità e rischi

Value Proposition. Services Portfolio

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

Softlab S.p.A. Company Profile

Security & Compliance Governance

Avvio del Centro di Competenza VoIP

Quale che sia il vostro specifico ambito, scegliere

Da sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica.

PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO. 25 Febbraio 2015

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT)

INTERNAL AUDIT & COMPLIANCE

PROFILO AZIENDALE 2011

Big Data e IT Strategy

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Associazione Italiana Information Systems Auditors

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

LA BUSINESS UNIT SECURITY

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

Elsag Datamat. Soluzioni di Cyber Security

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

Configuration Management

ETA Management. ETA Management S.r.l. Via Volturno, Milano Tel Fax Milano, Gennaio 2009

Approfondimento. Controllo Interno

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Internal audit e compliance

GOVERNARE I RISCHI PER CRESCERE NELL ECONOMIA GLOBALE

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

NUOVI PROFILI DI INGEGNERE NEL TRASPORTO FERROVIARIO

LA CITTA DIVENTA SMART

SAP World Tour 2010 Assago _ 10 novembre

L intervento pubblico nell economia locale per lo sviluppo dei territori: le imprese pubbliche locali.

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico

CYBER SECURITY COMMAND CENTER

PUBLIC INTERNAL FINANCIAL CONTROL GIUSEPPE CERASOLI RAGIONERIA GENERALE DELLO STATO ASSOCIAZIONE ITALIANA INTERNAL AUDITORS

La certificazione CISM

La platea dopo la lettura del titolo del mio intervento

Indice. Prefazione PARTE PRIMA LE FONDAZIONI DI PARTECIPAZIONE NELLE STRATEGIE COLLABORATIVE TRA AMMINISTRAZIONI PUBBLICHE ED IMPRESE

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Il partner per la gestione delle Risorse Umane

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

Il Nuovo Sistema Professionale ICT

La gestione del rischio controparti

Transcript:

Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Finmeccanica Today HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS DRS Technologies Selex ES AERONAUTICS Alenia Aermacchi ATR Eurofighter GmbH SuperJet International Revenues EUR 4,243 mil. Workforce 13,050 Revenues EUR 5,754 mil. Workforce 25,183 Revenues EUR 2,974 mil. Workforce 11,708 DEFENCE SYSTEMS SPACE TRANSPORTATION Oto Melara WASS MBDA Telespazio Thales Alenia Space AnsaldoBreda Ansaldo STS BredaMenarinibus Revenues EUR 1,256 mil. Workforce 3,963 Revenues EUR 1,053 mil. Workforce 4,131 Revenues EUR 1,719 mil. Workforce 6,568 2014 Selex ES S.p.A. All rights reserved 2

Le infrastrutture energetiche e il Paese La sicurezza nazionale si basa sulla sicurezza politico-militare, sulla sicurezza economico-finanziaria, e sulla sicurezza energetica La protezione delle infrastrutture critiche energetiche da attacchi fisici o cyber è strettamente collegata ai programmi di protezione degli approvvigionamenti e dei servizi energetici Il bisogno di sicurezza dei settori energetici è destinato a crescere, a causa della trasformazione dei sistemi coinvolti: l uso di nuove tecnologie può comportare nuove forme di rischio 2014 Selex ES S.p.A. All rights reserved 3

Caratteristiche delle infrastrutture energetiche complessità collaborazione tra tecnologie diverse esigenze di sicurezza Innovazione nuove tecnologie energetiche progressi delle ICT cambiamento modelli operativi 2014 Selex ES S.p.A. All rights reserved 4

Il panorama della sicurezza è cambiato Le diverse società appartenenti ai settori elettrico e del gas, da tempo perfezionano i propri modelli di analisi del comportamento dei sistemi energetici Secondo diversi rapporti di indagine, anche per via dell integrazione tra IT e OT, i rischi informatici possono destabilizzare l equilibrio dei sistemi energetici. INCIDENTI TERRORISMO VANDALISMO ERRORE UMANO HACKTIVIST SPIONAGGIO 5

Le ultime iniziative sulla sicurezza energetica 2014 Selex ES S.p.A. All rights reserved 6

L importante coinvolgimento del settore militare 7

Gli standard futuri della cyber security come identificare tutti gli asset operativi a rischio cyber come adeguare i processi di analisi dei rischi e la valutazione delle vulnerabilità come rivedere i piani complessivi di protezione e i programmi di recovery 2014 Selex ES S.p.A. All rights reserved 8

L approccio Selex ES Combinare l esperienza maturata in diversi settori industriali con l eccellenza raggiunta in ambito sicurezza attraverso la realizzazione di progetti ad elevata complessità. + 9

L approccio Selex ES Partire dalla normativa per governare la sicurezza delle infrastrutture critiche e adottare un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. ASSET IDENTIFICATION SECURITY CONTROLS PERSONNEL & TRAINING PHYSICAL SECURITY COMPREHENSIVE SECURITY PERIMETER SECURITY RECOVERY PLAN SECURITY MANAGEMENT RESPONSE PLANNING M/490 Mandate 10

L approccio Selex ES Padronanza di processi e standard specifici, solida comprensione delle metodologie e tecnologie di cyber security, strumenti e partnership specifiche con attori primari della sicurezza industriale e l uso di tecniche avanzate di intelligence basate su high performance computing ASSESSMENT, DESIGN AND REVIEW IDENTIFICATION ICS /SCADA Self Learning Whitelisting Automated scanning Rule inference COMPREHENSIVE PROTECTION DATA & NETWORK SECURITY MANAGEMENT HPC CYBER INTELLIGENCE 11

Una politica-paese di protezione richiede necessariamente una partnership strutturata Pubblico/Privato, in particolare con i nodi Difesa, PA, Infrastrutture Critiche Selex ES si propone come uno dei catalizzatori dell'interesse economico nazionale a supporto delle Infrastrutture Critiche, delle Istituzioni pubbliche e dei soggetti privati nella tutela della Sicurezza. Un posizionamento costruito nel tempo e dimostrato sia a livello nazionale che internazionale (SICOTE, Cert PA, NCIRC) Intelligence, interoperabilità e scambio informativo sono le pietre angolari di una vera sicurezza. La colaborazione tra organizzazioni nazionali ed internazionali, pubbliche e private è fondamentale. 12

THANK YOU FOR YOUR ATTENTION Ing. Andrea Biraghi Senior Vice President Cyber Security & Information Assurance andrea.biraghi@selex-es.com Selex ES S.p.A. via Tiburtina km 12.400 00131 Rome, Italy Tel. +39 064150.1 www.selex-es.com

AUTOMATED THREAT & COMPLIANCE MANAGEMENT DATA PROTECTION «BIG DATA» ANALYSIS (DARKNET&OSINT) SECURITY OPERATION CENTRES ICS /SCADA BEHAVIOURAL PROTECTION FLEXIBLE INVESTIGATION SUPPORT ASSESS, DESIGN, IDENTIFY (knowing the reqs.) MALWARE ANALYSIS EARLY WARNING ANTI FRAUD SENTIMENT NETWORK SECURITY COMPUTER INCIDENT RESPONSE TEAM & FORENSIC MULTIPLE SOURCES (MULTIMEDIA, TEXT, DATABASES) 14

Security compliance ISO Altri 27001 22301 ISA S99 COBIT NIST Special Publication 800-82 NERC CIP 00x Un programma completo di protezione delle infrastrutture industriali, compresi applicazioni, sistemi di automazione, SCADA, PLC, sistemi di controllo e link di comunicazione. Le soluzioni si basano sull innovativo paradigma del monitoraggio comportamentale basato sul self-learning whitelisting, un approccio che combina: scanning automatizzato delle vulnerabilità ICT, capacità di monitoraggio dei protocolli specifici della rete SCADA e deduzione automatica di regole da inferenze statistiche. Technical Areas Assessment, Design & Review Audit Governance Design and Remediation ICS/SCADA Protection Automated Discovery, Inventory & Compliance Behavioural Network monitoring Data & Network Security Security zones Identity management Threat management Network & Data security Security Management Event Correlation SOC & CIRT Continuity plan Intelligence 15

Selex ES per la protezione dei settori energetici e degli interessi nazionali Prestigiosi incarichi internazionali per la protezione delle infrastrutture NATO (NCIRC) Significative referenze nel segmento dei Computer Emergency Response Teams Esperienze in progetti di integrazione tra i sistemi di protezione fisica e di protezione informatica Competenze e tool per monitorare le reti energetiche e i sistemi di controllo, per esaminare i protocolli di comunicazione impiegati (legacy / standard) Capacità di disegnare e realizzare interventi di Security Intelligence presso stabilimenti e impianti Servizi di Cyber Intelligence 16