Sicurezza della rete in Italia



Documenti analoghi
Incontro con le Organizzazioni Sindacali

DISPOSIZIONE GENERALE N. 479

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

ORGANIZATIONAL DESIGN - COMUNICATO -

Group Business Assurance Revisione modello Incident di sicurezza

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA

ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

Direzione Centrale Sistemi Informativi

Vodafone Mobile Security e Sistema Paese

PROTOCOLLO D'INTESA PER L ISTITUZIONE DELL OSSERVATORIO NAZIONALE SUI FURTI DI RAME TRA MINISTERO DELL INTERNO AGENZIA DELLE DOGANE

Politica per la Sicurezza

XXVII Corso Viceprefetti Stage

2 Giornata sul G Cloud Introduzione

SOGEI E L AGENZIA DEL TERRITORIO

Incontro OO.SS Funzioni di Staff

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Dall evidenza all azione. Politiche di governance per una scuola sana

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

ALLEGATO A - Organigramma delle strutture organizzative ORGANIGRAMMA DELLE STRUTTURE ORGANIZZATIVE. Direttore n. 1

Banche e Sicurezza 2015

La Guida per l Organizzazione degli Studi professionali

PIANIFICAZIONE DELL EMERGENZA: REQUISITI DEL 112 NUE ED ESIGENZE DI SICUREZZA AMPLIATA

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

PIANO DEGLI INTERVENTI

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

SEGRETERIA TECNICA DI GRUPPO E RELAZIONI ESTERNE

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

PROFILO AZIENDALE 2011

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

Iniziativa : "Sessione di Studio" a Roma

Intranet e risorse umane. Un portale per: - Apprendere - Conoscere - Comunicare. - erogare Servizi in rete

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi

INSIEME PER CRESCERE.

SMART WORKING Il nuovo modo di lavorare secondo Telecom Italia TIM.

Presentazione della Società. Novembre 2015

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

DELIBERAZIONE N. 30/7 DEL

Vigilanza bancaria e finanziaria

Autorità Garante della Concorrenza e del Mercato

Registro delle associazioni e degli enti che operano a favore degli immigrati - Prima sezione Attività 2014

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

PEC per i professionisti. Roma, 1 dicembre 2009

subappaltatori e subcontraenti della filiera delle imprese, nonché a carico dei concessionari di finanziamenti pubblici anche europei, a qualsiasi

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Presentazione dell Azienda

Centro di competenze qualificate in ambito servizi di valutazione immobiliare

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

PROVINCIA AUTONOMA TRENTO. Trentino in Rete. Settembre 2014

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

L approccio Elsag Datamat

ISTITUTO TECNICO ECONOMICO STATALE L. AMABILE

LA FORZA DELLA SEMPLICITÀ. Business Suite

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Il CFO MANAGER GUIDA NEL PROCESSO DI CREAZIONE DEL VALORE LA PIANIFICAZIONE COMMERCIALE E LA VALUTAZIONE DELLE PERFORMANCES DELLA RETE

DIRETTORE AREA. Promocommercializzazione

Fondo Pensione Aperto Popolare Vita

REPORT 2013 FABBISOGNI FORMATIVI AZIENDALI

Revisione e organizzazione contabile. Italiana

Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

5.SEGRATE ANCORA PIU SICURA

Direzione Centrale Organizzazione Direzione Centrale Sistemi Informativi e Tecnologici Direzione Centrale Risorse Umane.

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Club per le Tecnologie dell Informazione delle Marche

Laboratori per la gestione associata di funzioni e servizi

Information Systems Audit and Control Association

AGENDA DIGITALE DELLA REGIONE LAZIO. Linee guida per lo sviluppo del Lazio Digitale Roma 29 settembre 2015

Il sistema di contabilità pubblica in Italia La riforma della contabilità in Italia: la situazione attuale

SOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE

Genova 28/11/2012. Avv. Tiziana Rumi

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile

DOCUMENTO DI VALUTAZIONE DEL RISCHIO STRESS DA LAVORO CORRELATO

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

Istituto Nazionale di Statistica Dipartimento per i censimenti e gli archivi amministrativi e statistici

La certificazione CISM

AREA 5. RAPPORTI CON ENTI ESTERNI

Chi siamo e le nostre aree di competenza

CRITICITA, PRIORITA E PUNTI DI FORZA NELL AVVIO DELLA GESTIONE ASSOCIATA DEL PERSONALE a cura di Andrea Pellegrino

Banking Summit Intervento di Emanuele Egidio Responsabile Market Unit Banche Comdata

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Transcript:

GRUPPO TELECOM ITALIA TSF Meeting London 8 november 2012 Rome, 12 th April 2013 Sicurezza della rete in Italia

Protezione delle infrastrutture critiche di comunicazione Sistema integrato di protezione di Telecom Italia Governance dei rischi e del loro trattamento

Evoluzione delle Minacce Cibernetiche Titolo evento 08 Marzo 2013 Corriere della Sera > Cyber cultura > La mappa dei cyberattacchi presentata da DEUTSCHE TELEKOM al CEBIT 2013 di Hannover. Il Paese che ha più origine di attacchi è la Russia: 2,4 milioni di azioni in un mese Italia nona con 290 mila attacchi a febbraio 2013 I cyber-attacchi sono per loro stessa natura transnazionali e anonimi www.sicherheitstacho.eu registra circa 450.000 attacchi al giorno: La maggior parte provengono dalla Russia, seguono Taiwan e Germania; La Cina risulta essere al 12esimo posto Non necessariamente anche gli hacker provengano da questi stati (IT->server cinesi o..->imprese o enti negli Usa o ancora in Italia) Dietro gli attacchi, possono non esserci persone in carne e ossa. Spesso si tratta di software automatizzati in grado di individuare lacune e punti deboli dei software più utilizzati (Windows, Wordpress, Java, itunes, Flash) Febbraio 2013, attacchi più frequenti : circa 27,3 milioni indirizzati al protocollo Windows "SMB" (server message block); circa 930.000 indirizzati a NetBIOS (930.000); circa 690.000 indirizzati alla porta 33434 circa 670.000 indirizzati al protocollo di rete SSH I quasi 100 sensori che registrano gli attacchi informatici, cosidetti honeypot, sono gestiti da Deutsche Telekom e dai suoi partner sparsi nel mondo

Critical Infrastructure Protection STUXNET 2010 DUQU 2011 FLAME 2012

Infrastrutture Critiche Ferrovie Porti Reti Stradali Reti TLC Energia Reti Elettriche Aeroporti

Infrastrutture Critiche: Sistema Strategico del Paese Sviluppo sociale Sviluppo territoriale QUALITA DELLA VITA

Direttiva Europea per la protezione delle Infrastrutture critiche Europee n.114 del 2008 Tutti quei servizi essenziali per il benessere della popolazione, la sicurezza nazionale, il buon funzionamento del paese e la sua crescita economica

Interdipendenza - Effetto Domino Sistema produttivo 28 settembre 2003 Black Out Infrastruttura Sviluppo Terziario avanzato

Infrastrutture di telecomunicazioni

Sicurezza delle Infrastrutture- Misure adottate RILEVANTI INVESTIMENTI DELLE AZIENDE PER: RIDONDANZA DELLE INFRASTUTTURE (ove possibile) TECNOLOGIE ( sicurezza fisica e logica) SALE OPERATIVE INTEGRATE CRISIS MANAGEMENT E BUSINESS CONTINUITY

Collaborazione pubblico e privato Necessità di una visione di sistema INTEGRATO pubblico privato Consolidato rapporto di collaborazione con le Istituzioni e FF.OO. per attività di contrasto e tutela (Convenzioni con Polizia Postale anche a livello Europeo: ITU, EP3R, NIS) Mantenere sempre una «chiara» separazione tra Azienda e Istituzioni

ASSETTO ORGANIZZATIVO 19 dicembre 2013 CONSIGLIO DI AMMINISTRAZIONE ( * ) ( * ) Il consigliere Gabriele Galateri di Genola assicura il raccordo delle funzioni con il Consiglio di Amministrazione AMMINISTRATORE DELEGATO DIREZIONE AUDIT DIREZIONE COMPLIANCE IT & SECURITY COMPLIANCE MARCO PATUANO FEDERICO MAURIZIO d ANDREA VALERIO CAVALLO INIZIATIVE E PROGETTI SPECIALI UMBERTO RAPETTO ROBERTO MAZZILLI (**) Strategic Projects Planning & Monitoring Mario Di Mauro BUSINESS TRANSFORMATION PIETRO LABRIOLA STRATEGY LEGAL AFFAIRS INDUSTRY RELATIONS & CROSS BUSINESS INITIATIVES DOMESTIC MEDIA OSCAR CICCHETTI ANTONINO CUSIMANO LUCY LOMBARDI GIUSEPPINA CARLOTTA VENTURA PUBLIC & REGULATORY AFFAIRS FRANCO BRESCIA CORPORATE IDENTITY & PUBLIC RELATIONS MARCELLA ELVIRA LOGLI ADMINISTRATION, FINANCE AND CONTROL BUSINESS SUPPORT OFFICER PAOLO VANTELLINI NATIONAL WHOLESALE SERVICES PEOPLE VALUE MARIO DI LORETO PRESS OFFICE & OPINION MAKERS RELATIONS PIERGIORGIO PELUSO ALESSANDRO TALOTTA INNOVAZIONE CARLO DE MARTINO TI MEDIA CONSUMER CESARE SIRONI SEVERINO SALVEMINI LUCA ROSSETTO SECURITY DAMIANO TOSELLI TIM PARTICIPAÇÕES RODRIGO ABREU DIVISIONE CARING SERVICES STEFANO CIURLI BUSINESS SIMONE BATTIFERRI DIREZIONE CENTRALE SUDAMERICA TELECOM ARGENTINA CHIEF INFORMATION OFFICER TECHNOLOGY FRANCO BERTONE STEFANO DE ANGELIS GIANLUCA PANCACCINI GIUSEPPE ROBERTO OPILIO **Il Consiglio di Amministrazione di Telecom Italia, nella riunione del 3 ottobre 2013, a seguito delle dimissioni rassegnate da Franco Bernabè, ha attribuito provvisoriamente le deleghe e le attribuzioni organizzative già assegnate al Dottor Bernabè all'amministratore Delegato, Marco Patuano

Le funzioni preposte Security Technology Maintenance - Centro Nazionale Supervisione Infrastrutture Information Technology Security Lab - Security Solutions Scouting & Analysis Technical Security - Security Operation Center Control Room & Technical Management Competence Center

MISSION della Funzione: Assicura, a livello di Gruppo, la sicurezza e la tutela delle risorse umane, materiali, immateriali e delle infrastrutture Coordina funzionalmente le attività relative alla sicurezza svolte nelle Business Unit Media ed Olivetti, in Telecom Italia Sparkle e nelle altre società internazionali del Gruppo Costituisce l interfaccia verso gli Enti e le Istituzioni nazionali ed internazionali preposte in materia di Sicurezza. Assicura il supporto per tutte le forniture di servizi e prodotti TLC riservati verso Enti/Istituzioni Governative, Militari e Organismi di Sicurezza Nazionale Assicura le prestazioni obbligatorie per legge art. 96 Codice Comunicazioni elettroniche dedicate all Autorità Giudiziaria e FF.OO.

Le attività delle funzioni di Security Garantisce l interfaccia verso il Dipartimento di Protezione Civile, il Ministero degli Affari Esteri e gli Enti competenti nella gestione degli eventi critici o grandi eventi. Assicura, inoltre, la gestione dei sistemi di tutela dei siti aziendali e dei titoli di accesso alle sedi. Garantisce la tutela degli asset del Gruppo sul territorio nazionale ed i rapporti con le autorità di sicurezza pubblica locali nelle attività operative di contrasto frodi. Assicura attività di analisi, valutazione e monitoraggio trasversale dei processi di sicurezza a livello di Gruppo. Garantisce la coerenza economica delle attività di Security in raccordo con le competenti funzioni aziendali. CRISIS MANAGEMENT PROCESSI E PROGETTI TRASVERSALI SICUREZZA TERRITORIALE SECURITY NORMATIVE E COLLEGAMENTI DEDICATI RISK PREVENTION & IT SECURITY GOVERNANCE SERVIZI PER L AUTORITA GIUDIZIARIA Presidia i rapporti con la Presidenza del Consiglio e gli Enti competenti in tema di sicurezza nazionale e assicura il coordinamento della forni-tura di servizi e sistemi di telecomunicazioni in conte-sti di particolare riservatezza. Assicura le prestazioni obbligatorie all Autorità Giudiziaria per le TC su rete Fissa e mobile e per i servizi internet. Assicura il governo dei processi di prevenzione dei rischi e di IT security, attraverso la definizione di linee guida e policy, l indirizzo dei piani di prevenzione frodi e di sicurezza informatica, nonchè il coordinamento dei processi di business continuity e la supervisione delle attività di protezione delle informazioni, in collaborazione con le competenti funzioni interessate. Assicura inoltre in ambito Information Technology, la gestione del processo aziendale di ICT security ed il correlato risk management

Crisis Titolo della Management relazione Il presidio delle Infrastrutture Critiche - Direttiva 2008/114/CE Gli oltre XXX siti di Telecom Italia sono stati tutti classificati in diverse classi di priorità/strategicità e vengono presidiati dalla Control Room di Security: Siti Critici: (nr. XXX) CLASSE 1: (nr. XXX) CLASSE 2: (nr. XXX) CLASSE 3: (nr. XXX) CLASSE 4: (nr. XXX) Control Room Security LA NUOVA CONTROL ROOM ATTIVA DAL 2011 ASSICURA: la gestione dei sistemi di tutela di XXX siti aziendali la gestione degli eventi critici il supporto ai trasfertisti di Gruppo all'estero

Crisis Management e le Istituzioni INTERFACCIA: Presidenza del Consiglio Dipartimento Protezione Civile Direttiva del Presidente del Consiglio dei Ministri 3 dicembre 2008 L. 24 febbraio 1992, n. 225 - Istituzione del Servizio nazionale della protezione civile CONVENZIONI: Ministero degli Affari Esteri PRESIDENZA DEL CONSIGLIO DEI MINISTRI - Dipartimento della Protezione Civile: Fornitura di informazioni d emergenza nelle aree geografiche nazionali Ministero degli Affari Esteri Fornitura del servizio di invio messaggi ai cittadini italiani all estero per i casi di emergenza Corpo Nazionale Soccorso Alpino e Speleologico: Fornitura di informazioni sulla localizzazione di sim card relative ad utenze di Telecom Italia

Risk Prevention & IT Security Governance La funzione è responsabile di assicurare a livello di Gruppo il governo del processo di prevenzione dei rischi e di IT Security attraverso una serie complessa e diversificata di attività Contrasto Abusi e Crimini Informatici Business Continuity Indirizzo e Coordinamento attività Antifrode Protezione delle Informazioni IT Security Governance Referente Telecom Italia Polizia Postale e delle Telecomunicazioni Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPC) Centro Nazionale Contrasto Pedopornografia OnLine (CNCPO) 4 /10/2012 - Esercitazione Cyber-Europe-2012. - Evento organizzato dagli Stati membri dell'ue con il sostegno dell ENISA Telecom, unico player privato invitato dal Ministero dello Sviluppo Economico a rappresentare l'italia, ha partecipato con le strutture Risk Prevention & It Security Governance e Technical Security.

REPORT ABUSE MANAGEMENT & CYBERCRIME PREVENTION 2010-2012 Segnalazioni alla Segnalazioni Polizia Postale alla e delle Polizia Comunicazioni Postale e delle Comunicazioni Effettuate nel 2010 n. XXX Effettuate Effettuate nel 2010 nel 2011 n. 201 n. XXX Effettuate Effettuate nel 2011 nel 2012 n. 286 n. XXX Effettuate Filtraggio nel 2012 n. 165 Filtraggio Centro Nazionale Contrasto Centro Pedopornografia Nazionale Contrasto Online e Pedopornografia Amministrazione Online autonoma e Amministrazione dei Monopoli autonoma di Stato dei Monopoli di Stato Totali richieste CNCPO n. XXX Totali Totali richieste richieste CNCPO AAMS n. 707 n. XXX Totali richieste AAMS n. 4.048 Segnalazioni Segnalazioni interne interne e e violazione violazione diritto diritto d Autore d Autore Dati aggiornati al 31.08.2012

Tecnologie innovative per la Sicurezza Fisica EVOLUZIONE SISTEMI CONTROLLO ACCESSI NFC SERRATURE MECCATRONICHE E TERMINALI RILEVAZIONE PRESENZE Attualmente viene utilizzato il badge aziendale (tessera contactless) per rilevazione presenze/controllo accessi agli ingressi aziendali, per timbrature all interno delle sedi e per l accesso ad alcuni parcheggi. L evoluzione prevede di virtualizzare sulla SIM del cellulare NFC il badge aziendale. L evoluzione dei sistemi di controllo accessi (serrature meccatroniche e tecnologie NFC) verrà realizzata nel triennio 2011 2013 Sostituzione di XXX terminali dedicati alla rilevazione presenze (tornelli NFC) e avvio Trial Dipendenti Sostituzione dei terminali Controllo Accessi Giano su 400 siti industriali Sostituzione di XXX terminali dedicati alla rilevazione presenze (tornelli NFC) Sostituzione dei terminali Controllo Accessi Giano su XXX siti industriali

Sicurezza territoriale: attività di contrasto furti di rame La sinergia tra il pattugliamento del territorio da parte delle FFOO e degli Istituti di Vigilanza, unitamente alle segnalazioni del sistema SecurVox, ha permesso di sventare numerosi tentativi di furto di cavi di rame in palificazione: N XXX Furti sventati da Vigilanza e FF.OO. N XXX Arresti effettuati dalle FF.OO. Per un totale di XXX persone arrestate; N XXX Denunce da parte delle FF.OO, per un totale di XXX persone denunciate a P.L. E stato istituito l «Osservatorio nazionale sui furti di rame» tra Dipartimento della Pubblica Sicurezza, Agenzia delle Dogane, Ferrovie dello Stato Italiano, ENEL e Telecom Italia». Il fenomeno è concentrato principalmente nel Centro e nel Sud del Paese., dove l attività di contrasto, ha consentito, durante il decorso anno, di conseguire buoni risultati. E in corso, in collaborazione con la Procura della Repubblica di Bari un attività volta a ricostruire tutta la filiera relativa al fenomeno. SECURVOX Telecom Italia ha installato, sulle tratte più a rischio, dei sistemi innovativi di allarme che attivano le pattuglie delle FFOO in tempo reale Trend dal 2006 al 2012 (proiettato) Sud Italia

Principi No ridondanza Controlli operativi nelle centrali Contratto integrati Vigilanza e reception full service Gestione/monitoraggio Control Room Classificazione siti T.I. per priorità No Overlapping Audit e controlli Infrastrutture critiche EP3R - CYSPA Progetti specifici Processo autorizzazione accesso Leve tecnologiche: Controllo accessi Contrasto furti di rame : Osservatorio Nazionale, tecnologia e convenzioni Impianti di sicurezza adeguati Riduzione quantità efficentamento spese Leve tecnologica, NFC Aspetti normativi Aggiornamento normative Semplificazione modelli di sicurezza Collaudi velocizzati TLC Next Generation NGN, LTE, FTTC, 4G, Apparati ATTIVI Finanziamenti e fondi agevolati Standard di sicurezza secondo classifica Rete Intelligente Sistema sempre più aperto e meno perimetrale

CONCLUSIONI In una azienda moderna ruolo strategico della Sicurezza Importanza delle interrelazioni con le altre funzioni aziendali Comunicazione e formazione Collaborazioni con altre associazioni del settore Insostituibile azione dello Stato - partnership tra Sicurezza Pubblica e Sicurezza Industriale