Cyber Security: Rischi & Soluzioni



Documenti analoghi
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Elsag Datamat. Soluzioni di Cyber Security

CYBER SECURITY COMMAND CENTER

La sicurezza in banca: un assicurazione sul business aziendale

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Roma 26 Maggio 2015, Security Infoblox

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

CYBER SECURITY IN CAMPO

SOC le ragioni che determinano la scelta di una struttura esterna

Company overview. *stimato

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

SOLUZIONI E SERVIZI ICT

Internet Security Systems Stefano Volpi

Zerouno IBM IT Maintenance

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

Chi siamo e le nostre aree di competenza

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cyber Security Architecture in Sogei

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le sfide del Mobile computing

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

<Insert Picture Here> Security Summit 2010

Software Defined Data Center and Security Workshop

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Copyright IKS srl

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

1- Corso di IT Strategy

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

The approach to the application security in the cloud space

InfoSec: non solo firewall e antivirus. Massimo Grandesso

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

La cultura della safety nell'utilizzo dei droni necessità o opzione? DRONITALY CONFERENCE Milano 25 Ottobre 2014

LA BUSINESS UNIT SECURITY

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Security & Compliance Governance

Chi siamo e cosa offriamo

Service Manager Operations. Emerson Process Management

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

L importanza di una corretta impostazione delle politiche di sicurezza

ED Contact S.r.l. Roma, 28 Ottobre 2015

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Security policy e Risk Management: la tecnologia BindView

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

IS Governance. Francesco Clabot Consulenza di processo.

Audit & Sicurezza Informatica. Linee di servizio

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE»

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

La Guida per l Organizzazione degli Studi professionali

Evoluzione della sicurezza IT

Formazione in E-learning per dipendenti Fiat World Wide. Settembre 2014

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Iniziativa: "Sessione di Studio" a Milano

PROFILO AZIENDALE 2011

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Come un criminale prepara un attacco e come una azienda può fare prevenzione

ROMA MILANO TORINO MARANELLO CAGLIARI

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

Value Proposition. Services Portfolio

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

PASSIONE PER L IT PROLAN. network solutions

La ISA nasce nel Servizi DIGITAL SOLUTION

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

CLUSIT- Associazione Italiana per la Sicurezza Informatica

Iniziativa : "Sessione di Studio" a Roma

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Mission. Proteggiamo il Business dei nostri Clienti

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Servizi di consulenza e soluzioni ICT

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Il lavoro mobile in IBM: Il ruolo della infrastruttura

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Requisiti di controllo dei fornitori esterni

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

PROFILO DI GRUPPO 2015

Data Center Telecom Italia

Transcript:

Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014

Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS DRS Technologies Selex ES AERONAUTICS Alenia Aermacchi ATR Eurofighter GmbH SuperJet International Revenues EUR 4,243 mil. Workforce 13,050 Revenues EUR 5,754 mil. Workforce 25,183 Revenues EUR 2,974 mil. Workforce 11,708 DEFENCE SYSTEMS Oto Melara WASS MBDA SPACE Telespazio Thales Alenia Space TRANSPORTATION AnsaldoBreda Ansaldo STS BredaMenarinibus Revenues EUR 1,256 mil. Workforce 3,963 Revenues EUR 1,053 mil. Workforce 4,131 Revenues EUR 1,719 mil. Workforce 6,568 2014 Selex ES S.p.A. Tutti i diritti riservati

Selex ES 17.000 persone Ricavi per oltre 3,2 Miliardi di euro Oltre il 17,5% di investimenti in R&D 70% di ingegneri e personale altamente specializzato Una presenza industriale e commerciale in tutto il mondo. 2014 Selex ES S.p.A. Tutti i diritti riservati

Company Confidential Selex ES Cyber Security - Highlights Principali insediamenti industriali: Italia e UK Oltre 500 esperti di sicurezza informatica 2 Security Operation Centers Centro Eccellenza Sicurezza Gestita basato a Chieti. Ricerca, sviluppo e centri di training in Italia e UK Programmi attivi in Europa, nazioni NATO, Medio Oriente e Asia High Power Computing per Intelligence su fonti aperte (OSINT) Clienti di riferimento : Difesa e NATO PA e Infrastrutture Critiche Critical Industries Selex ES Company Confidential 4

Principali Clienti Defence (national and NATO) Central and Local Government National Security Agencies Law Enforcement Health Care Telecommunications Transportation & Utilities Prime Contractors (EPC) Large Enterprises Banks and Insurances

3 fenomeni principali: CYBER SECURITY: UNA SFIDA GLOBALE Sottrazione dei dati per fini economici Attivismo (Hacktivism) Terrorismo o Cyber Warfare Internet Copyright Selex ES S.p.A 2014 All rights reserved 6

L EVOLUZIONE DEGLI ATTACCHI CYBER Virus Worms DDoS Phishing & Scamming Botnet Advanced Persistent Threats Copyright Selex ES S.p.A 2014 All rights reserved 7

LE DIMENSIONI DEL FENOMENO 2013: +400% di cyber attacchi gravi nel mondo il Cybercrime nel 2013 è costato al mondo 400 B 200.000 nuovi malware scoperti ogni giorno il 40% dei computer è stato colpito nel 2013 il ROI per gli attaccanti è altissimo a fronte di un rischio molto basso costo medio per una azienda a seguito di data-breach: 3-7 M / evento urgenza di fare awareness e prevenzione necessità di gestire rischi ed incidenti in tempo reale necessità di adeguare il Sistema Paese a questo nuovo scenario Copyright Selex ES. All rights reserved

Copyright Selex ES S.p.A 2014 All rights reserved Global Risk Index Cyber Security risk 9

2 Esempi reali di rischi true stories

BOTNET: Network of infested computers controlled by a single cracker who thus has the possibility to access to many computers at the same time

RAMSOMWARE: ONE OF THE LAST TRUE STORIES RAMSOMWARE: Programme which encrypts data and offers to decrypt them after a ramsom payment CHIESTI 400 EURO PER LIBERARE IL COMPUTER Milano, 20 ottobre 2014-10:23 La mail pirata attacca i Comuni E il riscatto va pagato in bitcoin di Giuseppe Guastella Corriere della Sera Copyright Selex ES. All rights reserved

RAMSOMWARE: A TRUE STORY Il virus riesce ad avere accesso di una rubrica email di un ufficio dell anagrafe Utilizzando come mittente nomi trusted invia email con allegato un file compenso.pdf Il file e un eseguibile ed una volta aperto cripta i documenti presenti sul PC e sui server I PC continuano a funzionare, ma sullo schermo appare un messaggio che invita ad acquistare un software di decodifica per 400 EUR in Bitcom Alcuni Comuni restano bloccati per 3 giorni Vengono incassati oltre 100mila dollari in 5 giorni Non c e modo di decifrare i dati senza pagare il riscatto Copyright Selex ES. All rights reserved

Soluzioni

La chiave è nel metodo Partire dalla normativa per governare la sicurezza delle infrastrutture critiche e adottare un approccio strategico in grado di prevenire o minimizzare l impatto di un eventuale attacco. Copyright Selex ES. All rights reserved

Assessment & Review Quali sono gli asset più critici per il vostro business? Quale tipo di evento potrebbe avere l impatto peggiore per la vostra organizzazione? Audit Evaluate resources Discover vulnerability Assess services Re-evaluate Governance Define users and policies Implement an ISMS Staff training and awareness Manage changes Design and Remediation Defense in-depth Scalability and resilience Application support Copyright Selex ES. All rights reserved

Data & Network Le vostre risorse sono protette in maniera adeguata? La vostra rete è protetta da attacchi interni o esterni? In che maniera implementate e controllate le policy di sicurezza? Security zones Perimeter defense Network segregation Role based access Identity management User & Device Authentication Access Control Threat management Manage risk Malware protection Patch & asset Network behavior Early detection Policy & compliance Forensic Copyright Selex ES. All rights reserved

Security Management Come gestite le informazioni provenienti da differenti sistemi come la rete ICT, il controllo degli accessi, CCTV? Siete organizzati per rispondere ad un eventuale incidente? Event Correlation Advanced detection Compliance Monitoring & reporting SOC & CERT Centralized management Coordinate response Service resiliency Intelligence Social & political dynamics Security trends Predictive analysis Early warning Copyright Selex ES. All rights reserved

Servizi di Sicurezza Gestita

Chieti - Centro di Eccellenza Cyber Security & OSINT In questo scenario fonda le basi la Supercalcolatore Impiantistica ad alto livello di ridondanza Celle Lampertz Sicurezza Organizzativa Security Operation Center Business Continuity SOC «Classificato» volontà di Finmeccanica e Selex ES di mettere a disposizione dei Clienti le migliori competenze e infrastrutture per proteggersi e prevenire gli attacchi cibernetici Copyright Selex ES S.p.A 2014 All rights reserved Company Confidential 26

Security Operation Center CERTIFICAZIONI UNI EN ISO 9001:2008 Information Security: ISO/IEC 27001:2005 SOA: OS19 Category VI grade National Security Clearance (NSC) Business Continuity BS 25999-2 Safety OHSAS 18001 LSR18.6E Certified Datacentre (Lampertz room) ISO 27001 SOC and Datacentre certified perimeter COMPETENZE E CERTIFICAZIONI PERSONALI ITIL (IT Service Management) CISSP (Security Professional) CEH (Certified Ethical Hacking) NSC (National Security Clearance) ISO 17799 (Security Standards) PMI (Project Management Institute) COBIT Varius vendor s certifications Copyright SELEX ES. All rights reserved.

Servizi di Network Security (1 di 2) Security Device Management Servizi di gestione e monitoraggio remoto di dispositivi di sicurezza perimetrali posti al confine tra la rete aziendale e il mondo esterno (Internet, WAN). Monitored security Monitored security devices Security devices device Field Field services Field services services Customer Customer Customer Log collection & monitoring platforms Correlation platforms Management platforms SOC portal Customer portal Customer portal Asset Management platform TMS platform Trouble Ticket platform Logistics Provisioning and sales administration SOC security team Copyright SELEX ES. All rights reserved.

Log collection Log collection Log collection Log collection MGMT platform MGMT platform MGMT platform MGMT platform Servizi di Network Security (2 di 2) Security Device Realtime Monitoring Monitoraggio delle piattaforme cliente, attraverso l analisi degli eventi e dei log, al fine di evidenziare in tempo reale l eventuale manifestarsi di incidenti o anomalie di sicurezza Log normalization Correlation Management Copyright SELEX ES. All rights reserved.

Servizio di protezione delle informazioni Data Loss Prevention analisi del rischio, assessment del patrimonio informativo, classificazione delle informazioni la gestione e il monitoraggio della soluzione tecnologica Copyright SELEX ES. All rights reserved.

Servizio di gestione degli incidenti Incident Handling Servizio di supporto alla gestione degli incidenti di sicurezza in tutte le sue fasi: impostazione del processo di incident management scelta ed attuazione della strategia di risposta all incidente attuazione delle azioni di contenimento analisi dell incidente a fini di incident learning e forensi PROCESSO DI INCIDENT HANDLING Identification Classification Notification Response Recovery Post mortem Copyright SELEX ES. All rights reserved.

Servizio di Alerting & Early Warning Alerting & Early Warning raccolta, analisi e notifica di informazioni sulle vulnerabilità dei sistemi e delle infrastrutture IT del cliente analisi massiva su fonti open alla ricerca di possibili nuove vulnerabilità (OSINT HPC based) correlazione con l asset inventory e analisi del potenziale impatto di tali vulnerabilità sui sistemi ICT del cliente Copyright SELEX ES. All rights reserved.

On-Demand Co-Sourcing Out-Sourcing Flessibilità dei servizi di sicurezza gestita On Premises On Premises + Remote Support Remote + On Premises Support Full Remote Full Delivery, Managing, Monitoring & Incident Handling On Site On Site H8 Managing & Monitoring, Remote H24 Monitoring H24 Remote Monitoring + On Site Incident Handling Support H24 Remote Monitoring & Incident Handling On Premises On Premises + Remote Support Internal Managing, External Monitoring & Incident Handling Support Internal Managing, External Monitoring & Incident Handling Support On Premises Full Remote Incident Handling Support, Security Assessment, Auditing Security Assessment, Incident Handling Support Copyright SELEX ES. All rights reserved.

GRAZIE PER L ATTENZIONE Massimo Basile VP Cyber Security Italian Business Area massimo.basile@selex-es.com