Network&Information Security Incidents Management



Похожие документы
Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Sicurezza informatica in azienda: solo un problema di costi?

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Violazione dei dati aziendali

Media mensile 96 3 al giorno

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Cleis Security nasce:

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Infrastruttura e servizi collegati

Security audit per le stampanti di rete. Danilo Massa

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

Politica per la Sicurezza

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

I livelli di Sicurezza

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Le sfide del Mobile computing

LA FORZA DELLA SEMPLICITÀ. Business Suite

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi.

Sicurezza, Rischio e Business Continuity Quali sinergie?

Gestione della Sicurezza Informatica

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Sicurezza Informatica e Digital Forensics

AZIENDA ULSS 20 DI VERONA

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

Audit & Sicurezza Informatica. Linee di servizio

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Monitoraggio dei Servizi Business Oriented

I contratti cloud: cosa chiedere, come scegliere

Le Soluzioni IBM per la continuità operativa

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Early Warning. Bollettino VA-IT A

La sicurezza nelle comunicazioni Internet

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

PROGETTO DEFINITIVO - ESECUTIVO

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Comprendere il Cloud Computing. Maggio, 2013

Eugenio Orlandi AMA S.p.A. Roma

Copyright IKS srl

SEI PRONTO A PROGETTARE

Managed Security Service

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Group Business Assurance Revisione modello Incident di sicurezza

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Disaster Recovery: Aspetti tecnico-organizzativi

CYBER SECURITY COMMAND CENTER

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

SOC le ragioni che determinano la scelta di una struttura esterna

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Roma 26 Maggio 2015, Security Infoblox

QUALITA TECNICA DEL SERVIZIO ELETTRICO REGISTRAZIONE E SINTESI INTERRUZIONI

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Транскрипт:

Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015

Il contesto di business di TERNA (TSO italiano)

Le origini del cyber-risk ()ulnerabilità Disastri naturali Danni ambientali, incendio, allagamento, etc. che interessano aree tecniche ICT (CED, server room, server farm) Danni/perdite asset IT Perdite di devices/media, di informazioni, di integrità di informazioni, distruzioni records Fuori servizio Interruzioni internet e network, di servizi comuni di supporto, di energia, di climatizzazione, di risorse Minacce [1] (Threats) [1] ENISA Threat Mind Map Danni non intenzionali Guasti interni Attacchi fisici deliberati Non compliance legali A S S E T ICT Info-sharingerrato, leakage, uso/amministrazione errate, alterazioni non volute di dati, progetto/realizzazione inadeguate Failure di apparato/sistema, malfunzionamenti, guasti o danneggiamenti di servizi di provider Sabotaggio, vandalismo, furto, accesso fisico non autorizzato Sanzioni o perdite economiche per violazioni di leggi o di accordi contrattuali Attività malevoli, Abuse Furto identità, DOS/DDOS, malware, social engineering manipulations, impairment, damaging, misuse audit tools, unauthorized access, badware, targeted attack Intercettazioni Conseguenze di man in the middle, session hijacking, war driving, intercepting, eavesdropping, interferring, replay of messages

TSO: Almeno due domini tecnologici Cyber-threat Origini: Esterne ettori: Networks Threat Origini: Molteplici ettori: Molteplici Threat Origini: Molteplici ettori: Moltepici CYBERSPACE IT : information technologies OT: operational technologies (ICS/IACS) CT: communication technologies ST: security technologies

Scenari temuti e studiati ovunque EEI s U.S/International Utility Cybersecurity Dialog April 2015 http://www.lloyds.com/news-and-insight/risk-insight/library/society-and-security/business-blackout

Strategic Guidelines High Level Policy Uso sicuro delle risorse informative ROMA, settembre 2015 La difesa parte dal quadro di regole Specific Rules collections Information Security FRAMEWORK Sicurezza nel ciclo di vita dei progetti ICT Controllo degli accessi logici Network and Communications Security Sicurezza Fisica ed Ambientale Sicurezza nel ciclo di vita dei dipendenti e nei rapporti con Terzi IT Asset Security (servers, workstations, other ICT platforms) Incident Management

Scenario ormai frequente Evento avverso di Information Security INCIDENTE riconosciuto e gestito TENTATIO di ATTACCO Evento/i di sicurezza che non causano danni e che non richiedono ulteriori azioni di contenimento o reazioni, da registrare sia a fini statistici che di valutazione minaccia. L evento è gestito automaticamente da contromisure tecnologiche messe in atto per diminuire i rischi di intrusione sui sistemi un evento che causa un danno e/o richiede un azione di contenimento e/o una reazione da parte delle strutture preposte. A questo tipo di incidenti si applica l intero processo di gestione incidenti suddivisibile nelle fasi di rilevazione, analisi, contenimento, eliminazione, ripristino e follow-up Prodromi di attacco Atti ostili attività esplorative non intrusive che possono però preludere ad un successivo attacco vero e proprio azioni che cercano di pregiudicare un aspetto qualunque dei servizi, ma che sono contenute da contromisure esistenti

Classificare l evento è un passaggio chiave Criticità/Severità Alta Misura qualitativa della gravità dell incidente in termini di: gravità del danno prodotto o potenziale e/o entità del disservizio causato e/o quantità dei sistemi coinvolti Media Bassa Indicazione relativa al blocco dei servizi o dei sistemi coinvolti, in termini: bloccanti: servizi impattati compromessi e non attivi; non bloccanti: i servizi impattati comunque erogabili, anche se con degrado di prestazioni e/o limitazioni di utilizzo. Mapping su ASSET di priorità Criticità/Severità 8

DPC Non possiamo stare soli Forze dell ordine e della sicurezza FF AOT Terze Parti IT Rischio Mercato Elettrico Safetye Gestione Criticità Rischio sistema elettrico CNC Centri Altre IC EU Altre IC nazionali Reti TLC (NOC) Sicurezza Fisica Rischio frodi Sistemi IT Enterprise Information& network Security Qual. fornitori Osservatorio rischi CNAIPIC Sistemi IT Mercato Sistemi OT CERT Nazionale

Tanti i momenti di collaborazione/cooperazione Azione sinergica sui confini della rete Analisi e prevenzione minacce in ingresso Analisi malware Threat discovery Threat intelligence Incident Handling Blocchi attività di rete in uscita Monitoraggio traffico 10

Un rapporto che matura Malware/Botnet 4 Phishing 2 Leak di credenziali da server ITA 2 Compromissione WordPress 1 Compromissioni server di aziende 3 ulnerabilità CISCO 1 CIMBL 32 45 segnalazioni da CERT (marzo-agosto15) agosto15) Antivirus (blocco HASH) 8 Blocco domini e/o IP su Proxy/FW 12 Controllo area privata di Terna su sito CERT 4 Filtraggio su sistema Antispam 5 Richieste aggiornamento SW 3 Aggiornamento firme IPS 2 34 azioni di mitigazione Msg Abuse or Suspicious activity from host with IP 8 (ultimi 30 g.) Altri scambi non catalogati 11

Per la digital resilience di sistema DIS PCdM DIS CNAIPIC Org CISR NSC NISP CERT CISR AISE AISI naz Protocolli d intesa Info-sharing sicuro IC Triage omogeneo Requisiti minimi org.vi di SOC/CERT Investimenti in formazione collegiale IC IC IC IC IC IC Altri requisiti di settore (es.ca es.ca, std procurement, common criteria) IC Rafforzamento collaboration/cooperation/combined effort pubblico-privato elettrico IC gas