Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness



Documenti analoghi
Cyber security e cyber privacy, la sfida dell internet di ogni cosa

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

CYBER CRIME CONFERENCE 2013

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing.

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Programma di attività Linee Guida

La sicurezza in banca: un assicurazione sul business aziendale

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

Il security adviser nelle PMI

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

L evoluzione del contesto digitale Roberto Liscia

Siamo quello che ti serve

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Innovatori per tradizione

Il partner per le Imprese italiane nel mondo Roberto Luongo

Chi siamo e le nostre aree di competenza

La Pubblica Amministrazione consumatore di software Open Source

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

Sensitive economic sectors to cyber threats

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Il Cloud e la Trasformazione delle Imprese

Il nostro concetto di business

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?


Turismo Virtual Turismo Virtual Turismo Virtual

COMPANY PROFILE AZIENDA CERTIFICAZIONI

MODA E LUSSO: IL MOMENTO DELLE SCELTE per crescere in un contesto mondiale sempre più competitivo

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Luca Fumagalli Politecnico di Milano

Cloud NAV: servizio di MHT, Microsoft, Sielte e Datanet

2 Giornata sul G Cloud Introduzione

Come archiviare i dati per le scienze sociali

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI


Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Sicuramente

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

Internet of Things, Big Data e Intelligenza Artificiale.

CONSIGLIO NAZIONALE DELLE RICERCHE

LA FORZA DELLA SEMPLICITÀ. Business Suite

Elementi per una Strategia Nazionale di Adattamento ai Cambiamenti climatici!

LM Ingegneria Gestionale ICT & Business Management

Una "rete" per i servizi di igiene degli alimenti e nutrizione dell Emilia Romagna.. Una proposta regionale in una prospettiva nazionale

Scuola Digitale Linee Strategiche Europee

Costo Complessivo della Proprietà CRM (TCO, Total-Cost-of-Ownership)

NGN & WIFI PROMOSSI DALLA PA

ALYFA.NET (Company profile)

Concorso Racconta il tuo Business Factor startup pitch:

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE»

LA BUSSOLA DELLA TRASPARENZA: DAVIDE D AMICO PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

Audit & Sicurezza Informatica. Linee di servizio

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

La certificazione CISM

Stato dell arte della situazione dell economia digitale in Italia: alcune fonti dalle quali ricavare dati per analisi e proposte concrete

CONI Servizi: l offerta di servizi professionali per gli impianti sportivi

Audiweb pubblica i dati della total digital audience del mese di dicembre 2014

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

La Digital Transformation nelle Aziende Italiane

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA

Cost_. Quality_. Delivery_. L eccellenza della tua SuppLy chain parte da qui

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

ACTIVE AGEING LEARNING COMMUNITY LLP BG-GRUNDTVIG-GMP. With the support of the Lifelong Learning Programme of the European Union

Progetto Crescita e Sviluppo

IL COORDINAMENTO NEI GRANDI EVENTI SPORTIVI

System Dynamics Uno strumento per capire come le innovazioni si diffondono sul mercato

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

AIPAS Presentazione Istituzionale

Una sola voce tanti interventi

Avvio del Centro di Competenza VoIP

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Progetto Atipico. Partners

Padova Soft City. Analisi del contesto e proposta per un percorso verso la Smart City. Aprile 2013

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

2013 corporate presentation. Pat Group: Presentazione Corporate it-1.09

Costo Complessivo della Proprietà CRM (TCO, Total-Cost-of-Ownership)

Audiweb pubblica i dati della total digital audience del mese di giugno 2015

La migliore soluzione per la sicurezza documentale

Imparare è una esperienza, tutto il resto è solo informazione automatizzata. Albert Einstein

ICT Information and Communications Technologies

Configuration Management

CASTIGLIONE E SCARLINO: SOLUZIONI IN AGENDA

I.P. PROVINCIA AUTONOMA DI BOLZANO - ALTO ADIGE Ripartizione 19 - Lavoro AUTONOME PROVINZ. BOZEN - SÜDTIROL Abteilung 19 - Arbeit

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

SDA Bocconi School of Management Dimensioni di complessità aziendale e valore dei Sistemi Informativi. Severino Meregalli, Gianluca Salviotti

Sonia Fontani, Giuseppe Menna, Leandro Magro, Giancarlo Torri ISPRA

Roberto Luongo, Direttore Generale Agenzia ICE

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Marketing Automation #STRATEGIA #CONTENUTI #TECNOLOGIA

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

URBACT III e il ruolo delle città per lo sviluppo urbano sostenibile in Europa

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Banche e Sicurezza 2015

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Transcript:

Italian Cyber Security Report 2013 critical infrastructures and other sensitive sectors readiness Roberto Baldoni (baldoni@dis.uniroma1.it) www.cis.uniroma1.it Roma 9 Dicembre 2013 Joint work with Marco Angelini, Maria Cristina Arcuri, Claudio Ciccotelli, Giuseppe Antonio Di Luna, Luca Montanari, Ida Claudia Panetta, Leonardo Querzoni, Nino Vincenzo Verde Work partially supported by TENACE PRIN Project and Microsoft

Cyber space e settori sensibili ad attacchi cibernetici Cyber space EFFICIENZA PRODUTTIVITA La prosperità economica di un sistema paese si misurerà anche in base al grado di sicurezza che si saprà dare al proprio spazio cibernetico

Cyber space e crescita economica Volano economico ineguagliabile per una nazione 1-2% PIL per ogni 10% della popolazione connessa (WEF) Rendere digitali servizi essenziali Distruzione del servizio Crimine Informatico Supply chain debole Inerente fragilità dei sistemi complessi

Attacchi cibernetici difese perimetrali Ripristino del servizio difese attive Punte di migliaia di attacchi all ora awareness Attacchi concentrati nei weekend e la sera anomaly detection policy nel cyber space è sempre emergenza! Ext dependence Asimmetria Tool sempre più potenti, semplici e poco costosi

ATTACCHI E INTELLIGENCE NEL CYBER SPAZIO

Monitoraggio «upstream»: tapping the Telco Telco Telco Telco Telco destinazioni finali

Monitoraggio «upstream»: tapping the Telco Telco Telco Telco Telco Telco destinazioni finali informazioni governative patent segreti industriali vulnerabilità ecc.

Monitoraggio «downstream» ISP ISP ISP e-mails, chat, videos, photos, stored data VoIP, file transfers, video conferencing

Attacchi di tipo Malware vulnerabilità malware

Attacchi di tipo Malware vulnerabilità informazioni governative controlling physical assets segreti industriali vulnerabilità ecc.

Strategia Nazionale di Cyber Security CERT Information Sharing Pubblico-privato Gestione ecrime law enforcement Early warning system Cyber Intelligence vulnerabilità Cyber security education Research and Development

Data mining Surveillance program Systems and Algorithms for mass electronic surveillance decryption Big Data Stream Processing Cloud Computing Machine learning Semantic engine Upstream monitoring Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Downstream Monitoring (PRISM) Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM-based reports al mese Decrypto program Investimenti in groundbreaking cryptanalytic capabilities per rompere sistemi crittografici adottati da avversari and decriptare traffic online e traffico 3G Malware Identificare utenti TOR attraverso le vulnerabilità del software utilizzato dagli utenti stessi

Data mining Surveillance program Systems and Algorithms for mass electronic surveillance decryption Big FoxAcid Data Quantum TUMULT Stream Processing TURBOLE TURMOIL GENIE NCE Cloud Computing.. BULLRUN Machine. learning. Semantic engine Upstream monitoring Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Downstream Monitoring (PRISM) Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM-based reports al mese Decrypto program Investimenti in groundbreaking cryptanalytic capabilities per rompere sistemi crittografici adottati da avversari and decriptare traffic online e traffico 3G Malware Identificare utenti TOR attraverso le vulnerabilità del software utilizzato dagli utenti stessi

Data mining Surveillance program Systems and Algorithms for mass electronic surveillance decryption Big FoxAcid Data Quantum TUMULT Stream Processing TURBOLE TURMOIL GENIE NCE Cloud Computing.. BULLRUN Machine. learning. Semantic engine Upstream monitoring Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Downstream Monitoring (PRISM) Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM-based reports al mese Decrypto program Investimenti in groundbreaking cryptanalytic capabilities per rompere sistemi crittografici adottati da avversari and decriptare traffic online e traffico 3G Malware Identificare utenti TOR attraverso le vulnerabilità del software utilizzato dagli utenti stessi

Rischio balcanizzazione di Labile confine tra spiare per sicurezza della nazione e interessi economici nazionali, casi: Petronas, Qatar s Ras Gas, Saudi Aramco Strategie nazionali di cyber security constructing submarine cables that do not route through the US, building exchange points in Brazil, creating an encrypted email service through the state postal service and having Facebook, Google and other companies store data by Brazilians on servers in Brazil. Dilma Roussef

Italy policy standpoint 2013 Cyber Security Report

Analisi dello scenario di cyber security in Italia 60 domande Luglio 2013- Settembre 2013 50% delle organizzazione consultate operano nel territorio nazionale 75% dei questionari è stato riempito da persone centrali alla cyber sicurity dell organizzazione Awareness Policy External Independence Defense

External Dependency

External Dependency

Defense: Attacchi esterni

Defense: misure di protezione

Come le organizzazioni vorrebbero migliorare la loro sicurezza cibernetica

A cyber security readiness index

A cyber security readiness index

Cyber Security Report 2014 Abbiamo imparato molto Migliorare il questionario Renderlo specifico anche sul settore Servizi dedicati a coloro che parteciperanno al questionario Sperare che questa esperienza possa aumentare il trust e avere un maggior numero di risposte

Lista di Raccomandazioni per la definizione di una strategia nazionale

Raccomandazione #1: Realizzazione del CERT nazionale Mattone base dell incident-response primo step dell implementazione di una strategia di sicurezza cibernetica nazionale Relazioni internazionali Comprovata cyber security expertise Coinvolgimento del settore privato e accademia

Raccomandazione #2: Government-Business-Academia partnership La strategia nazionale non deve diventare un esercizio PA centrico Privato deve organizzarsi attraverso opportuni Information Sharing group (modello ISAC americani) e collaborare con il pubblico L accademia e l istruzione, in generale, devono attaccare il problema della sicurezza cibernetica su più fronti: dal creare una cultura della sicurezza cibernetica fino a sfornare esperti un materia

Raccomandazione #3: Research, development and technology investments Non possiamo dare in outsourcing competenze di sicurezza cibernetica ad altri paese. E imperativo consolidare e incrementare competenze nazionali nel creare/dominare tecnologie ICT. Iniziative di cyber security possono diventare una fonte di impiego per questa e le prossime generazioni di giovani. Agenda di ricerca e sviluppo per promuovere punte di eccellenza in ricerca e sviluppo high-tech (start-up in cyber security) Mantenere/portare in Italia I migliori ricercatori nel settore contribuendo ad assicurare l indipendenza nazionale dai rischi tecnologici

DPCM 23/1/2013 Presidente del Consiglio dei ministri MEF Giustizia Consigliere militare NISP Comitato Interministeriale sicurezza Repubblica (CISR) Nucleo sicurezza cibernetica Tavolo Interm. Crisi cibernetica DIS Organismo collegiale di coordinamento aisi Presidenza del consiglio dei ministri aise Comitato scientifico ESTERI Interni ISCOM CERT NAZIONALE Osservatorio sicurezza MISE CNAIPIC Difesa CERT DIFESA CERT PA Agid PRIVATI ULS ULS ULS ULS

Raccomandazione #3: Agenzia Nazionale di Cyber Security La sicurezza è una missione che difficilmente si coniuga con altri obiettivi e dovrebbe essere confinata all interno del minimo numero di organizzazioni possibili (possibilmente una) Esempio di altri paesi: US, Israele, Francia, Germania, Olanda etc. Ridurre la catena di comando per risposta e monitoraggio Concentrazione di Cyber Security Expertise

Conclusioni Proteggere lo spazio cibernetico nazionale da attacchi è un dovere perché: sicurezza e prosperità della nazione sono un binomio inscindibile (Mario Monti Gennaio 2013) non ci possiamo permettere di essere un libro aperto per altre nazioni, ne va della nostra ricchezza, libertà personale e sicurezza nazionale la cyber security è una grossa opportunità economica nazionale per la presenza di grandi attori industriali, piccole medie imprese e grandi expertise scientifiche