Cyber Physical Security Un approccio necessario

Похожие документы
Nuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica

BANCHE E SICUREZZA 2017

Ingegneria del Software

Cyber Defence attraverso un modello organizzativo e tecnologico

Pubblicazioni COBIT 5

COBIT 5 for Information Security

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Un'efficace gestione del rischio per ottenere vantaggi competitivi

SWASCAN. Company Profile

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM - IT Service Management 1

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Cybersecurity per la PA: approccio multicompliance Sogei

Standardizzazione dei processi Istat

Advanced Security Operations

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

Helping you to rescue me

Ingegneria del Software


ES IS ORIGINAL COMPRESSORSS

The Business Game for Data Scientists

KASPERSKY SECURITY INTELLIGENCE SERVICES

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

Regional Health Information System

Cybersecurity, come difendersi dal furto dati

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

GESTIONE IMMOBILIARE REAL ESTATE

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

EMANUELE BOLZONARO General Manager

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Sicuramente

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su )

Guida essenziale alla direttiva sulla sicurezza delle reti e dei sistemi informativi

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA BS Sistemi Informativi S.p.A.

Транскрипт:

Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016

La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2

La Cyber Physical Security Cosa è la Cyber Physical Security Perché Dove Come Società del gruppo 3

2010: game changer Stuxnet Società del gruppo 4

oggi: verso un new normal? Società del gruppo 5

Una possibile definizione Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 6

Una possibile definizione: un approccio Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 7

Una possibile definizione: un approccio integrato Cyber-physical systems represent the melting point between the physical and cyber worlds. Every time software is used to manage a physical process or physical phenomena are bridged with each other via software, a cyber-physical interface is available. The integration of the physical, engineered systems with software environments enforces users to bridge existing silos ENISA Threat Landscape 2015 Società del gruppo 8

Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 9

Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 10

Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 11

Una possibile definizione: un approccio integrato IT Physical Technology IT NOT Processes Società del gruppo 12

La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove Come Società del gruppo 13

Una minaccia attuale ed emergente Nell analisi 2015 viene considerata: una delle 16 cyber threats più rilevanti uno dei 3 attack vectors principali una delle tecnologie emergenti più a rischio Società del gruppo 14

Una minaccia attuale: jackpotting Target: cash nell ATM IT 3 Physical 4 2 1 IT NOT Processes Società del gruppo 15

Una minaccia attuale: keylogging Target: dati / accesso applicazioni IT Physical 3 2 1 IT NOT Processes Società del gruppo 16

Una minaccia attuale: alarm neutralization Target: caveau IT Physical 3 2 IT NOT 1 Processes Società del gruppo 17

La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come Società del gruppo 18

Brecce nell integrazione delle componenti Ciclo di vita IT Breve IT NOT Physical Processes Società del gruppo 19

Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione IT Breve Alta IT NOT Bassa Physical Bassa Processes Bassa Società del gruppo 20

Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione IT Breve Alta Brevi IT NOT Bassa Lunghi Physical Bassa Lunghi Processes Bassa Lunghi Società del gruppo 21

Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 22

Brecce nell integrazione delle componenti Ciclo di vita Standardiz zazione Tempi reazione Competenze IT Breve Alta Brevi IT security IT NOT Bassa Lunghi Operational Security Physical Bassa Lunghi Physical Security Processes Bassa Lunghi Organizational Security Società del gruppo 23

La Cyber Physical Security Cosa è la Cyber Physical Security Perché è necessario un approccio Cyber Physical Security Dove sono le difficoltà Come affrontare la CPS: spunti per una possibile agenda Società del gruppo 24

Spunti per una possibile agenda 1. informare Inserimento nei radar della sicurezza Informazione al personale delle funzioni di sicurezza Sensibilizzazione nel settore Banca ABI Società del gruppo 25

Spunti per una possibile agenda 2. comprendere Creare un metodo sul campo Analisi degli incidenti Assessment assets principali Sharing best practices nella community della sicurezza Repository incidenti di settore Banca ABI Società del gruppo 26

Spunti per una possibile agenda 3. intervenire Policy Piano mitigazione Inserimento nel business as usual (training, analisi dei rischi, ) Stimolo del mercato Standard Banca ABI Società del gruppo 27

Società del gruppo claudio.ferioli@intesasanpaolo.com