Top Banner
CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente ANIE Sicurezza
102

CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

May 29, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

CYBERSECURITYE

TRASFORMAZIONEDIGITALE

Rischieopportunità:l’importanzadell’osservazioneedellaprospettiva

GiulioIucciPresidenteANIESicurezza

Page 2: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

ÈALCENTRODELPROCESSO

LATECNOLOGIASVILUPPOTECNOLOGICO•  HARDWARE(PRESTAZIONISEMPREPIÙELEVATE)•  SOFTWARE(GESTIONE,COMANDOECONTROLLO

DEGLIAPPARATIEDEISISTEMI)•  INFRASTRUTTURALE(RETI–CLOUD)

CONVERGENZATECNOLOGICALADIGITALIZZAZIONEHAPORTATOADUNESPONENZIALEPROCESSODICONVERGENZATRASICUREZZAFISICAE

SICUREZZAINFORMATICA,CONFORTEINTERCONNESSIONETRAISETTORISECURITY,SAFETY,AUTOMATION(IOT).

COPERTURATERRITORIOFORTEPROLIFERAZIONEDISISTEMIDISICUREZZAECONTROLLOSULTERRITORIO(PRIVATOEPUBBLICO)

CONILRISULTATODIAVEREUNAMIRIADEDI“SENSORIACAMPO”CHEPOTENZIALMENTEPOSSONO

ESSERECONNESSIECOMUNICARE.

SENSIBILIZZAZIONESOCIALEFORTEATTENZIONEALLASICUREZZADEI

BENIMATERIALI,IMMATERIALIEDUMANI,DAPARTEDELLEISTITUZIONI,DELLE

AZIENDEEDEISINGOLI.

CONTENIMENTOCOSTINETTARIDUZIONEDEICOSTIDEISINGOLI

APPARATI,AFRONTEDIMAGGIORIPRESTAZIONIEDAGEVOLAZIONIPER

L’ACQUISTODIIMPIANTIDISICUREZZA.

GiulioIucci

IFATTORIABILITANTIDELLATRASFORMAZIONE

Page 3: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

PASSATO:STANDALONE

•  SISTEMISTAND-ALONECONINTERCONNESSIONIINDIVIDUALI.

•  INCAPACITÀDISCAMBIAREINFORMAZIONITRAISISTEMI.

•  PROCESSODECISIONALEDIPENDENTEDALL’OPERATORE

ATTUALE:INTEGRAZIONE

•  SOLUZIONEDIGESTIONECENTRALIZZATACHEINTEGRATUTTIISISTEMI.

•  EVENTIEINCIDENTIUNIFICATIINUNUNICOPROCESSOSTANDARD.

•  MAGGIORECAPACITÀNELGESTIREILRISCHIOEASSICURARELACONFORMITÀ.

•  INVESTIMENTIINSOLUZIONIINTEGRATEGUIDATEDALROI.

FUTURO:CONVERGENZA•  CONVERGENZADELLASICUREZZAIT,FISICAELOGICAINPIATTAFORMEUNIFICATE.

•  PROCESSIDECISIONALISUPPORTATIDASCENARIAUTOMATICIEDINAMICI.

•  TRASMISSIONEDEIDATIPIÙVELOCEEDELABORAZIONETRAMITEARCHITETTURADISTRIBUITA.

ILTRENDDELL’INTEGRAZIONE

GiulioIucci

Page 4: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

GliImpiantiSpecialidiautomazione,sicurezzadicoseepersone,gestionedeidatiedelle informazioni, a servizio di una infrastruttura tecnologica complessa diqualunquegenere,nonpossonopiùessere considerati comeentità separate,bensìelementiappartenentiadununicoSistema.

Inoltreicittadinisonoormaidegliutentisempreconnessi

La Convergenza Digitale non è più rimasta solo concettuale e/o di competenzaspecifica,maèdivenuta“sistemica”:questaèlaverasvoltaevisionedelfuturo.

La sicurezza non può più essere percepita per settori e con un approccio azione-reazione,maconunapproccio“olistico”,comeununico“ambiente”checonsentalasupervisionedeltutto,nell’otticadell’EarlyWarning.

ILNUOVOSCENARIO

GiulioIucci

LACONVERGENZADIGITALE

Page 5: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

LASICUREZZAFISICAÈANCHESICUREZZACYBER

E’ necessario quindi conoscere e comprendere quali siano le criticità portate dallaconvergenzatecnologicaconrelativaconnessioneglobale,utilizzarnetuttiivantaggi,minimizzando i rischi che, in ogni caso, non potranno essere azzerati, mamitigatiadottando le misure tecnologiche, architetturali e procedurali coerenti eproporzionatealcontestoedalbenedaproteggere,siaessomateriale,immaterialeoumano.

Tutti gli apparati ed i singoli sottosistemi sono, costantemente ed in tempo reale,connessi tra loro ed a loro volta connessi con gli utenti, come parte di un unicogrande “organismo” che può essere “attaccato” non, come in passato, solodirettamente nelle sue “infrastrutture critiche”, ma violando qualsiasi suocomponenteancheapparentementeresidualechefacciapoida“bridge”perentrarenelcuoredell’obiettivoprincipale.

ILNUOVOSCENARIO

GiulioIucci

Page 6: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

ILTRIANGOLODELLASICUREZZA

UOMINI

PROCEDURE

TECNOLOGIA

GiulioIucci

Page 7: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

ILTRIANGOLODELLASICUREZZA

UOMINI

UOMININuovoruoloall’internodelprocesso;ilfattoreumanorestaabilitante.Gliuominisitrovano:all’inizio-effettuanolariskanalysisedilriskassessment(ingegnerizzano,implementanoeindirizzano);durante-effettuanolamanutenzionedeisistemi;allafine-decidono,maconun’elevatavelocità.

GiulioIucci

Page 8: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

ILTRIANGOLODELLASICUREZZA

PROCEDURE

PROCEDURENonpiùprocedurebasatesu“azione–reazione”,maunprocessopiùcomplessoedelaborato,chegestiscainmanieraorganicaedintemporeale,unamiriadediinformazioni,dandosupportocompletoeveloceall’uomosulledecisioni,attivandotutteleazioninecessarie.Ilprocessoiniziaprimaconlamappaturadelsistemaecontinuadopol’eventoconl’analisielamessaasistemadeirisultaiattenuti.

GiulioIucci

Page 9: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

ILTRIANGOLODELLASICUREZZA

TECNOLOGIA

TECNOLOGIALesoluzioniintegraterichiedonodatiunificatitraisistemi,perdistribuireinformazioniutilieutilizzabili,garantendocosìunamaggiorevisibilitàdeglieventieilcontrollosituazionale.Oggisiriesconoagovernaretantissimistati,funzioni,allarmieinformazioni,perchéèlatecnologiaafarlo,mettendoiltuttoadisposizionedell’operatore,assistendolonelleproceduredaattivare.

GiulioIucci

Page 10: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

MONITORARESistemi, sensori, database, informazioni online,ecc.(manutenere)

INTERCETTAREAllarmi, informazioni,anomalie,ecc.

CORRELAREGeograficamente, neltempo e tra sistemidiversi

INTERPRETARELeinformazioniricevuteperdarneunsignificatounivoco,leggibile

INTERVENIREAttivareleprocedure

pianificated’intervento

CONTENEREMinimizzareidanni

potenzialiogiàverificatisi

RIPRISTINARERiattivareerendereoperativotuttociòcheèstatointerrotto

e/odanneggiato

APPRENDEREFareesperienzadiquanto

accaduto,comprendendonelecauseeledinamiche

IMPLEMENTAREAttivaretutteleazionicorrettive

(operativeetecnologiche)etrasferirle

ILFLUSSODELCOMANDOECONTROLLO

GiulioIucci

Page 11: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

MAPPARE MONITORARE INTERCETTARE INTERPRETARE INTERVENIRE ANALIZZARE RE-INSERIRE

PROCEDUREEREGOLECERTE

MITIGARE

RESILIENZA

VIRTUALIZZAREBACK-UP

RIPRISTINARE

SIMULAZIONI PENETRATIONTEST MANUTENZIONE

CODIFICARECERTIFICARE

UNIFORMARE

GEOLOCALIZZARE

COLLAUDARE

INDICIZZARESEGMENTARE

PREDITTIVA CONSERVATIVA EVOLUTIVACORRETTIVA

SCENARIOGLOBALE

INFORMAZIONEPUSH

INFORMAZIONEPULL

SELEZIONAREE

FILTRARE

DATABASE

SIGNIFICATO

ANOMALIE

NOVITA’

IMPARAREPER

PREVENIRE

DATABASE

CAPITALIZZARE

METTEREASISTEMA

CATEGORIZZARE

CORREGGEREINSERIRE

SISTEMAESPERTO

MATRICEDICONFRONTO

SIGNIFICATOALLE

INFORMAZIONI

CONTESTO

ESPERIENZAE

STATISTICA

CORRELARE

LOGICADEIPROCESSI

INTERFACCIARE

CONNETTERE

CONTROLLARE

PROTOCOLLIETECNOLOGIE

DIVERSI

LAMATRICECOMPLETADELLEATTIVITA’

LAPAROLAD’ORDINEÈDIVENTATAEARLYWARNING,MALAFILIERAÈPIÙARTICOLATA.

ILPROBLEMAÈ:PRENDEREDECISIONICORRETTE...NELPIÙBREVETEMPOPOSSIBILE

GiulioIucci

Page 12: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

LEOPPORTUNITA’

!  Semplificazioneedautomatizzazionedelleprocedureoperativeedimanutenzione.

!  Incrementodiefficienzaedefficacianegliscenaricomplessienelprocessodecisionale.

!  Maggiorecomprensioneevalutazionetempestivadellesituazioniemergenziali.

!  Gestionesemplificatadigrandivolumididatieinformazioni.

!  Innalzamentoglobaledellaqualitàdeiservizierogatiedellasicurezza.

!  Possibilitàdiaggiungerevaloreall’infrastruttura.Contenimentocosti.

!  Dispiegocontenutodirisorseumane,bassicostidiesercizioemaggioreaccuratezza.

GiulioIucci

Page 13: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

UNASOLUZIONEUNICA

Sistemi,SoluzionieServizi integraticheconsentonodimonitoraregliAsset,velocizzarele

informazionideisistemidisicurezza,metterliinmatriceautomaticadiconfronto,valutare

lecontromisureedoperarediconseguenza,applicandounmodellodiinterventounificato

cherazionalizzituttiiflussioperatividisicurezzafisicaedautomazione.

UNAPIATTAFORMACONUNFRONT-ENDUNIFICATO

EUNBACK-ENDCAPACEDIDIALOGARECONQUALUNQUETECNOLOGIAINCAMPO.

GiulioIucci

Page 14: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

SEMPLIFICAZIONEEDAUTOMATIZZAZIONEDELLEPROCEDUREOPERATIVEEDIMANUTENZIONE.

DISPIEGOCONTENUTODIRISORSEUMANE,BASSICOSTIDIESERCIZIO.

POSSIBILITÀDIAGGIUNGEREVALOREALL’INFRASTRUTTURA,ROIAPPLICABILE.

GESTIONESEMPLIFICATADIGRANDIVOLUMIDIDATIEINFORMAZIONI.

INCREMENTODELL’EFFICACIAEDELL’EFFICIENZANEGLISCENARICOMPLESSI.

INNALZAMENTOGLOBALEDELLAQUALITÀDEISERVIZIEROGATI.

ILSUPPORTOALLEDECISIONI

GiulioIucci

Page 15: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Occorreinnanzituttodeterminarelenuovevulnerabilitàintrodotteepoiproteggereciascunelementochefapartedelsistemaeicanalidicomunicazionetraessi.

TUTTOÈCENTRALEEPRIMARIO,NONESISTELAPERIFERIAEDILRESIDUALE.

Il concettodisicurezza fisicacheprevedesistemipiùcriticiesensibili,deveessererivisto in un nuovo paradigma: tutti i sistemi connessi, anche residuali, devonoessereconsideratipotenzialmentecriticiesensibili.

E’ quindi sempre importante effettuare con chiarezza un’analisi di contesto edefinireindettaglioqualisianoibenidaproteggereeglieventualioffender.

Inognicaso,leregolebasepermisurareilrischio,rimangonoinvariateedutilizzanoglistessiparametrimacrodiriferimentoperdefinire laprobabilitàe l’entitàdiciòchepuòaccadere.

Tutto ciò anche per dare equilibrio e sostenibilità ad un’azione di protezione eprevenzionechesiacoerenteconirealirischieconseguenzediun’azionecriminosa.

LECRITICITA’

GiulioIucci

Page 16: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Possonoquindiesseredefinite

cinquecaratteristichefondamentali:

Convenzionalmentesiindicanotrecaratteristichefondamentaliperlasicurezzadeisistemi:riservatezza,integritàedisponibilità.

01 Riservatezza

02 Integrità

04 Non-ripudio

03 Autenticità

05 Disponibilità

Dauncontestodicomputersecurityaunodinetworksecurity,ancheleproprietàdiautenticitàenonripudiabilitàassumonounruoloessenziale.

LASICUREZZADEISISTEMI

GiulioIucci

Page 17: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

01 Leinformazioni/datimemorizzatiinunsistemaoscambiatetradueentitàdevonoessereprotettedaletturenonautorizzateedessereaccessibilisoloaisoggettiedaiprocessichenehannodiritto,inbaseallepolicydefinitenelSistema.Lasegretezzaoconfidenzialità,siottienesoprattuttomediantetecnichecrittografiche.

Riservatezza

LASICUREZZADEISISTEMI

GiulioIucci

Page 18: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

02 Leinformazioni/datimemorizzatiinunsistemaoscambiatetradueentitàdevonoessereprotettedamodifichenonautorizzate(alterazione,cancellazioneoaggiunta).L’integritàpuòesseregarantitadameccanismidichecksum(sequenzadibitutilizzataperverificarel'integritàdiundato),datecnichecrittografiche(es.firmadigitale,meccanismidicontrollodell’accessoaidati).

Integrità

LASICUREZZADEISISTEMI

GiulioIucci

Page 19: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

03 Identificazionecertadellaprovenienzadiunainformazione/dato:verificarel’identitàdell’origine.Leinformazionisulmittentedevonoesseregarantitedatecnichecrittografiche.Perl’autenticazione,alfinediottenerel’accessoadunservizio,ènecessariodimostrarepreliminarmentelapropriaidentitàpressoilsistemacheospitataleservizio.

Autenticità

LASICUREZZADEISISTEMI

GiulioIucci

Page 20: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

04 Chigeneraedinviaundatonondevepoternegaresuccessivamentediaverlogeneratoedinviato,nédevepoternenegareilcontenuto.Allostessomodo,chiriceveundato,nondevepoternegarediaverloricevuto,nédevepoternenegareilcontenuto.Nell’ICTlanonripudiabilitàèottenutaattraversotecnichecrittografiche.

Non - Ripudiabilità

LASICUREZZADEISISTEMI

GiulioIucci

Page 21: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

05 Risorse,serviziedatidiunsistemadevonoesseresempreaccessibiliagliutentilegittimi.Isistemidevonorisultarefunzionanticonillivellodiprestazioniprestabilitoenessunodeveessereingradodiminacciareillorofunzionamentoregolare.Es.attacchidenialofservice(malfunzionamentodovutoadattaccoinformaticoincuisifannoesaurirelerisorsediunsistemachefornisceunservizio),maanchedisastrinaturali(caliditensione,guastiall’hardware).

Disponibilità

LASICUREZZADEISISTEMI

GiulioIucci

Page 22: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

INTERCETTAZIONI

Violanolaproprietàdiriservatezzadell’informazione

FALSIFICAZIONI

Violanoirequisitidiautenticitàedinon-ripudio

ALTERAZIONI

Violanoilrequisitodiintegrità

SABOTAGGIOINTERRUZIONIMinaccianola

disponibilitàdelsistema

Diseguitovengonofornitialcunisempliciesempideipiùricorrentiattacchichecostituisconounaviolazionedelleproprietàdisicurezzasopradescritte

NellaTabellaseguentesonoelencatelecaratteristichedelleprincipalicategoriediattacco.

TIPOLOGIEDIATTACCHI

GiulioIucci

Page 23: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Flussostandarddiinformazione

Intercettazione

Alterazione

Generazione

Interruzione

A B

sorgente destinazione

A B

sorgente destinazione

X

X

A B

sorgente destinazione

X

A B

sorgente destinazione

X

A B

sorgente destinazione

" InviopacchettoIP" Inviomail" AccessoWEB" AccessoDataBase

" Sniffingpacchettidirete" Furtodati(crittoanalisi)" Furtodati(analisideltraffico)" Furtodati(covertchannel)

" Modifichenonautorizzateafileoprogrammi" Attacchi“maninthemiddle”" Azionididisturbodelcanaledicomunicazione

" Masquerading" Spoofing" Intrusioni

" Denialofservice:negazionedelservizio" Flooding,resourcestarvation,mailstorm" Crashingdiapplicazioni" Sabotaggiolineedicomunicazione" Danneggiamentifisici

AzioneSchemaAttacco

CATEGORIEDIATTACCO:CARATTERISTICHEPRINCIPALI

identitàfittiziaperaccessononautorizzatoalleinformazioni

trafficoinentrata

TIPOLOGIEDIATTACCHI

GiulioIucci

Page 24: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

IT(FIREWALL)PREROGATIVEDIACCESSO/VALIDAZIONE-

SICUREZZAPORTEDIACCESSOAISINGOLISISTEMI

NETWORKLINKTRASMISSIONISICURE/ALGORITMIDICRITTOGRAFIA/AUTENTICAZIONEDATI-PROTEZIONEERICHIESTAACCESSORETEDAREMOTO

ARCHITETTURADISISTEMASUDDIVISIONEINZONE(FISICHEELOGICHE)ISOLATETRALOROE,OVEPOSSIBILE,CONILMONDOESTERNO

SISTEMIDIMONITORAGGIOALLARMI/ANOMALIE-SUPERVISIONEEMONITORAGGIO

PSIM-DATAANALYTICSARTIFICIALINTELLIGENCE(PREDITTIVITÀ)

PROCEDURELOGICHEDIACCREDITAMENTO,DI

ACCESSOEDIINTERVENTO.AGGIORNAMENTIEPENETRATION

TESTPERIODICI

RESILIENZA(BACKUP)PROTEZIONEESEGMENTAZIONE

RESILIENZA/BCRSVIRTUALIZZAZIONE/BACKUP

PIATTAFORME

AMBITI&

GiulioIucci

Page 25: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

•  Cultura

•  Informazione

•  Formazione

•  NormeeProcedure

•  Certificazioni

•  TesteControlli

•  Incentivazioni

•  PoliticheEuropee

•  InvestimentiNazionali

INGENERALE

•  SupervisioneeMonitoraggio(PSIM–DataAnalytics–ArtificialIntelligence)

•  ProtezioneeSegmentazione•  PrerogativediAccesso/Validazione•  Protezioneerichiestaaccessoretedaremoto•  Sicurezzaportediaccessoaisingolisistemi•  Suddivisioneinzoneisolatetraloro•  Trasmissionisicure/AlgoritmidiCrittografia/

Autenticazionedati•  AggiornamentiePenetrationTestperiodici•  Virtualizzazione/Backup•  Resilienza/BCRS

DIDETTAGLIO

IPUNTIDIATTENZIONE

GiulioIucci

Page 26: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

SCHEMIDICERTIFICAZIONE:"  Prodotto"  Processo(aziendacostruttrice)"  Procedure(back-up,penetrationtest,ecc.)"  Architetturadisistema"  Reteeconnessioni(interne–esterne)"  Resilienza(capacitàdiresistere)intervenire–mitigare–ripristinare

ILTRENDDELLACERTIFICAZIONE

ILIVELLIDISICUREZZA:"  FONDAMENTALE(Base)–Autocertificazionevolontaria"  SOSTANZIALE–Verifica/monitoraggiodapartediunenteterzo"  ALTO(Serviziessenziali:Energia/Trasporto/Banche/InfrastruttureSanitarie,

Digitali,ecc.)Enteterzoeseguedeitest(audit)

CYBERSECURITYACT

ATTIVITA’:"  RISKANALISYS"  RISKASSESMENT"  SCHEMIDICERTIFICAZIONE(Prodotti–Processi–Servizi)

GiulioIucci

Page 27: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

INTERNETDELLECOSE(IOT)oINTELLIGENZAARTIFICIALE(A.I.)?

Internet Of Things - “Internet delle cose” - E’ l’espressione utilizzata per definire la rete diapparecchiature,sensoriedispositivi,diversidaicomputer,connessiaInternet.Possonoesseresensoriperautomobili,radio,impiantidivariotipo,maancheelettrodomestici,lampadine,telecamere,pezzid’arredamento,containerpertrasportomerci,ecc.Ingeneralequalunquedispositivoelettronicoequipaggiatoconunsoftwarecheglipermettadiscambiaredaticonaltrioggetticonnessi.

Artificial Intelligence - “Intelligenza Artificiale” - E’ la capacità di un sistema hardware dirisolvereproblemiosvolgerecompitieattivitàtipicidellamenteedell’abilitàumane.Nel settore informatico, l’AI è la disciplina che si occupadi realizzaremacchine (hardware esoftware)ingradodi“agire”autonomamente(risolvereproblemi,compiereazioni,ecc.).Le capacità di ragionamento o di comportamento di un sistema intelligente si misuranodeterminando il grado di similitudine o il risultato ottenuto, paragonandolo con ilcomportamentoumanooilcomportamentoideale,attraversoilmododiagire.

AGENTIINTELLIGENTI

GiulioIucci

Page 28: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

01

02

04

03

ILPROCESSOCHEPORTAILSISTEMAINTELLIGENTEARISOLVEREUNPROBLEMARICALCAQUELLOUMANO.QUESTOAPPROCCIOÈASSOCIATOALLESCIENZECOGNITIVE.

PENSAREUMANAMENTE

PENSARERAZIONALMENTE

ILPROCESSOCHEPORTAILSISTEMAINTELLIGENTEARISOLVEREUNPROBLEMAÈUNPROCEDIMENTOFORMALECHESIRIFÀALLALOGICA.

ILPROCESSOCHEPORTAILSISTEMAINTELLIGENTEARISOLVEREILPROBLEMAÈQUELLOCHEGLIPERMETTEDIOTTENEREILMIGLIORRISULTATOATTESODATELEINFORMAZIONIADISPOSIZIONE.

AGIRERAZIONALMENTE

ILRISULTATODELL’OPERAZIONECOMPIUTADALSISTEMAINTELLIGENTENONÈDISTINGUIBILEDAQUELLASVOLTADAUNUMANO.

AGIREUMANAMENTE

L’INTELLIGENZAARTIFICIALE

GiulioIucci

Page 29: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

L’INTELLIGENZAARTIFICIALE

Chi sarà il responsabile per quella scelta? Chi valuta le priorità legali, umane, sociali e le relativeripercussioni dell’azione? Il programmatore che ha scritto il codice di controllo dell'auto? Ilproduttore?Unorganismoapposito?Oppurenessuno?

GLIAGENTIINTELLIGENTIHANNOIMPLICAZIONIETICHE?

Sì,riguardanoadesempiolacapacitàdeglioggetticonnessiodellaretestessadiprenderedecisioni.

-  Se una vettura senza conducente ha come unica alternativa all'investire un bambino, che staattraversando la strada, quella di puntare verso un marciapiede dove camminano dei pedoni, chesceltafarà,omeglio,dovràfare?-  Se lamedesimaautovetturasi trovadavantiunpedonecheattraversa lastrada fuoridallestriscepedonali,saràgiustoinvestirlo,salvaguardandolavitadellapersonachetrasporta?

Oggi,taliazionisonocompetenzaeresponsabilitàdell’uomoesonochiaramentenormateedinognicaso, spessononhannounproblemaetico, inquantodipendonodall’istintodell’uomo (comenegliesempiespressi)enondaunaprogrammazionefattaaprioriconregolecerte.

QualesaràlasceltaGIUSTA’?ECHIladecide?

In futuro, con l’applicazione e l’intervento dell’IA, con la capacità intrinseca della macchina diimpararedallapropriaesperienza,qualemodellodiesperienzadafaresaràquelloGIUSTO?

GiulioIucci

Page 30: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

LADIGITALIZZAZIONEPORTAALLACONVERGENZA:SECURITY/SAFETY/AUTOMATION

VALOREEQUALITA’.CERTIFICAREECONTROLLARETUTTALAFILIERA:RISK

ANALYSIS,PROGETTAZIONE,SCELTAPRODOTTI(HW/SW),INSTALLAZIONE,COLLAUDOE

MANUTENZIONE,TESTPERIODICI,PROCEDUREOPERATIVEDIINTERVENTO

UTILIZZODINUOVETECNOLOGIEDICENTRALIZZAZIONE,COMANDOECONTROLLO

LEINFRASTRUTTUREEGLIIMPIANTISENSIBILISONOCONNESSICONIMPIANTIPERIFERICIESECONDARI

SISTEMIDIVERSIINTERAMENTEINTEROPERABILI,CONESSITRALOROECONL’ESTERNO

ATTIVAZIONEDIPIANIEPROCEDURECHECONSENTANOUNELEVATOLIVELLODI

PROTEZIONE,PREVENZIONEEMITIGAZIONEDAIRISCHIDIATTACCO:ES.PENETRATIONTEST,BACK-

UP,VIRTUALIZZAZIONE,RESILIENZA,ECC.

E’NECESSARIAUNAPROGETTAZIONESISTEMICAGLOBALECHESEGUAFERREEREGOLEARCHITETTURALI,PROCEDURALI,

NORMATIVEETECNOLOGICHE

IMPORTANTEFISSAREDELLEBESTPRACTICEESEGUIREDELLELINEEGUIDANAZIONALIEDEUROPEE

RIASSUMENDO

GiulioIucci

Page 31: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

LATE GCNOLO IAÈ A L C E N T R O

Page 32: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

AG IE R Z

GiulioIucci

Page 33: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Avv.StefanoMele

SicurezzaCibernetica:DisciplinaEuropeaeItaliana

Page 34: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

LaDirettivaNIS

Page 35: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente
Page 36: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Lacreazionediobblighidisicurezzaedinotificaperglioperatoridiserviziessenziali(art.12)richiedechelesocietà:

•  adottinomisuretecnicheeorganizzativeadeguateeproporzionateallagestionedeirischipostiallasicurezzadellareteedeisistemiinformativicheutilizzanonellelorooperazioni

•  adottinomisureadeguateperprevenireeminimizzarel’impattodiincidentiacaricodellasicurezzadellareteedeisistemiinformativiutilizzatiperlafornituradeiserviziessenziali,alfinediassicurarelacontinuitàditaliservizi

•  notifichinoalCSIRTitalianoe,perconoscenza,all’AutoritàcompetenteNIS,senzaingiustificatoritardo,gliincidentiaventiunimpattorilevantesullacontinuitàdeiserviziessenzialiforniti.Lenotificheincludonoleinformazionicheconsentonodideterminareuneventualeimpattotransfrontalierodell’incidente

DirettivaNISeOperatoridiServiziEssenziali(OSE)

Page 37: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

LeautoritàcompetentiNISvalutanoilrispettodapartedeglioperatoridiserviziessenzialidegliobblighiprevisti,nonchéirelativieffettisullasicurezzadellareteedeisistemiinformativi(art.13),richiedendodifornire:

•  leinformazioninecessariepervalutarelasicurezzadellalororeteedeilorosistemiinformativi,compresiidocumentirelativiallepolitichedisicurezza

•  laprovadell’effettivaattuazionedellepolitichedisicurezza,comeirisultatidiunauditsullasicurezzasvoltodall’autoritàcompetenteodaunrevisoreabilitatoe,inquest’ultimocaso,metterneadisposizionedell’autoritàcompetenteirisultati,inclusiglielementidiprova

Aseguitodellavalutazionedelleinformazioniodeirisultatidegliauditsullasicurezza,l’autoritàcompetenteNISpuòemanareistruzionivincolantiperglioperatoridiserviziessenzialialfinediporrerimedioallecarenzeindividuate

DirettivaNISeOperatoridiServiziEssenziali(OSE)

Page 38: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

IlPerimetrodiSicurezzaNazionaleCibernetica

Page 39: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Ilperimetrodisicurezzanazionalecibernetica

L’obiettivo del perimetro di sicurezza cibernetica è quello di assicurare un livelloelevatodisicurezzadellereti,deisistemiinformativiedeiserviziinformaticidelleamministrazionipubbliche,deglientiedeglioperatoripubblicieprivatiaventiunasedenel territorionazionale,dacuidipende l’eserciziodiuna funzioneessenzialedelloStato,ovverolaprestazionediunservizioessenzialeperilmantenimentodiattivitàcivili, socialioeconomiche fondamentalipergli interessidelloStatoedalcui malfunzionamento, interruzione, anche parziali, ovvero utilizzo improprio,possaderivareunpregiudizioperlasicurezzanazionale

Page 40: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

IlperimetrodisicurezzanazionaleciberneticaInviapreliminare,occorre findasubitoevidenziarecome l’intentodel legislatoreitaliano non sia quello di estendere l’applicazione del Perimetro di SicurezzaNazionale Cibernetica ad ogni operatore nazionale, sia esso pubblico o privato,bensì di sensibilizzare verso una cultura della gestione dei rischi cibernetici e digarantirelasegnalazionedegliincidentiinformaticisolodapartediqueisoggetti:

1.   cheabbianounasedenelterritorionazionale;2.   da cui dipenda l’esercizio di una funzione essenziale dello Stato, ovvero la

prestazionediunservizioessenzialepergliinteressidelloStato

e,all’internodiquestoalveo,solonelcasoincui:

3.   dalmalfunzionamentoointerruzione–ancheparziali–odall’utilizzoimpropriodellelororeti,deisistemiinformativiedeiserviziinformaticipossaderivareunpregiudizioperlasicurezzanazionale

Page 41: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Cosaoccorreràfare?

Predisporre, aggiornare con cadenza annuale e inviare al Ministero dello SviluppoEconomico un elenco delle reti, dei sistemi informativi e dei servizi informatici dipertinenza,comprensivodellarelativaarchitetturacomponentistica(I criteri in base ai quali la Società dovrà predisporre e aggiornare con cadenzaalmeno annuale questo elenco saranno disciplinati con Decreto del Presidente delConsiglio dei ministri (DPCM) entro 4 mesi dall’entrata in vigore della legge diconversionedeldecreto)

Page 42: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Cosaoccorreràfare?

Adottare le misure di sicurezza elaborate dal Ministero dello sviluppo economicovolte a garantire un elevato livello di sicurezza delle reti, dei sistemi e dei servizirilevanti(L’elaborazioneditalimisuresaràdisciplinataneiterminienellemodalitàattuativecon un Decreto del Presidente del Consiglio dei ministri (DPCM) entro 10 mesidall’entratainvigoredellaleggediconversionedeldecreto)

Page 43: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Cosaoccorreràfare?

NotificarealCSIRT italianoeventuali incidentiaventi impattosulle reti, i sistemie iservizirilevanti(LeprocedureutiliperlanotificaalCSIRTitalianosarannodisciplinateconDecretodelPresidentedelConsigliodeiministri(DPCM)entro10mesidall’entratainvigoredellaleggediconversionedeldecreto)

Page 44: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Cosaoccorreràfare?

Dare comunicazione al Centro di valutazione e certificazionenazionale (CVCN) ognivoltaincuidovràprocedereall’affidamentodifornituredibeni,sistemieserviziICTdestinati ad essere impiegati sulle reti, sui sistemi e per l’espletamento dei propriservizi rilevanti, diversi da quelli necessari per lo svolgimento delle attività diprevenzione,accertamentoerepressionedeireati

IlCVCNpotràimporrecondizionietestdihardwareesoftwareacaricodellasocietà(45 giorni + 15, altrimenti silenzio assenso). In tal caso, i relativi bandi di gara ocontratti dovranno essere integrati di clausole che subordinano l’affidamento dellafornituraodelservizioalrispettodellecondizionieall’esitofavorevoledeitest

(Leprocedure,lemodalitàeiterminiprevistisarannodisciplinatidaunregolamento,adottatoentro10mesidalladatadientratainvigoredellaleggediconversionedeldecreto)

Page 45: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

IpoteridelPresidentedelConsiglioincasodicrisicibernetica

Il Perimetro di Sicurezza Nazionale Cibernetica prevede anche alcune attribuzioniemergenziali inpresenzadiun rischiogravee imminenteper la sicurezzanazionaleconnessoallavulnerabilitàdireti,sistemieserviziIn tali casi, su deliberazione del Comitato Interministeriale per la Sicurezza dellaRepubblica (CISR), il Presidente del Consiglio dei ministri può disporre, oveindispensabileeperiltempostrettamentenecessarioall’eliminazionedellospecificofattore di rischio o alla sua mitigazione, secondo un criterio di proporzionalità, ladisattivazione,totaleoparziale,diunoopiùapparatioprodottiimpiegatinellereti,neisistemioperl’espletamentodeiserviziinteressati

Page 46: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente
Page 47: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente
Page 48: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Attori e scenari nel mercato

della cyber security

Filippo Cavallarin

Page 49: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

?Come vengono scoperte le vulnerabilità?

Page 50: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Aziende

Page 51: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Aziende Ricercatori

Page 52: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Ricercatori

LucroGloria

Page 53: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Disclosure

LucroGloria

Viene risolta la vulnerabilità

Ricercatori

Page 54: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Disclosure

1 Aziende che comprano 0day

2 I criminali che comprano 0day

(vari blackmarket)

LucroGloria

Viene risolta la vulnerabilità

Ricercatori

Page 55: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Disclosure

1 Aziende che comprano 0day

2 I criminali che comprano 0day

(vari blackmarket)

LucroGloria

La vulnerabilità resta in mano a pochi

Viene risolta la vulnerabilità

Ricercatori

Page 56: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

?Come viene usata una vulnerabilità?

Page 57: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Risoluzione del bug

Page 58: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Risoluzione del bug

Governi e forze

dell'ordine

Page 59: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Risoluzione del bug

Governi e forze

dell'ordineCyber

criminali

Page 60: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

?Quali mercati esistono?

Page 61: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Bounty

0 - 10.000 €

Page 62: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Bounty Legale

0 - 10.000 € 10.000 - 1 M €

Page 63: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Bounty Legale Illegale

0 - 10.000 € 10.000 - 1 M € Non ci sono dati

Page 64: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

?Chi ha in mano queste armi?

Page 65: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Gruppi di hacker

Page 66: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Gruppi di hacker Governi

Page 67: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

?Che rischio corrono le aziende?

Page 68: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Attacchi a sistemi non aggiornati

Page 69: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Attacchi a sistemi non aggiornati

Attacchi a persone

Page 70: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

?Che strumenti esistono per difendersi?

Page 71: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Strumenti

Antivirus

Firewall

IDS

Honeypot

Page 72: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Antivirus

Firewall

IDS

Honeypot

Update dei sistemi

Security assessments

Penetration tests

Formazione del personale

Strumenti Procedure

Page 73: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

FILIPPO CAVALLARIN [email protected]

Page 74: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

Referenze

https://www.zdnet.com/article/the-scariest-hacks-and-vulnerabilities-of-2019/

https://www.zdnet.com/article/google-finds-malicious-sites-

pushing-ios-exploits-for-years/

https://twitter.com/ihackbanme/status/1064400858245402625

https://zerodium.com/program.html

Page 75: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

GRUPPO TIM

Dalla mistica dell’incidente all’organizzazione

CYBER SECURITY E TRASFORMAZIONE DIGITALE Milano, 2 dicembre 2019

Resp. Compliance, Governance & Security Guido Allegrezza

Page 76: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

2

Considerazioni introduttive

Abbiamo sempre fatto così, ovvero nulla è peggio che cambiare

Da: https://commons.wikimedia.org/wiki/File:Libya_4924_Pictograms_Tadrart_Acacus_Luca_Galuzzi_2007_cropped.jpg - Licenza CCA-Condividi allo stesso modo 2.5 Generic

Page 77: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

3

Considerazioni introduttive

Non è mai successo niente, ovvero l’ottimismo dell’incoscienza

J. G. Fragonard, The Swing– Immagine di dominio pubblico da https://commons.wikimedia.org/wiki/File:Fragonard,_The_Swing.jpg

Page 78: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

4

Considerazioni introduttive

Com’è potuto accadere? ovvero la mistica dell’incidente

A. Sanquirico, scena per L’utimo giorno di Pompei di G. Pacini,– Immagine di dominio pubblico da https://upload.wikimedia.org/wikipedia/commons/b/bd/Eruption_of_Vesuvius_from_Pacini%27s_opera_L%27ultimo_giorno_di_Pompei.jpg

Page 79: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

5

Considerazioni introduttive

Chi è stato? ovvero le gioie dell’auditor

Jean-Leon Gerome, Pollice Verso - Pubblico dominio, da https://commons.wikimedia.org/w/index.php?curid=12278

Page 80: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

6

A meno di dolo o negligenza grave, non sarebbe meglio…

•  … chiedersi in cosa abbiamo sbagliato, invece che chiedersi come è potuto accadere? Sembra una banalità, ma per la cyber security vale l’equazione «migliorare=prevenire»

•  … chiedersi se abbiamo pianificato, realizzato, verificato e modificato, invece di chiedersi chi è stato? I sistemi complessi richiedono affinamenti e controlli, ma spesso ci si passa sopra

•  … chiedersi se lavorare sereni sia più produttivo che creare un clima di «terrore»? Può sorprendere, ma niente come la cyber security è questione di cultura e valori dell’organizzazione, piuttosto che di technicalities

Titolo della Relazione Nome del Relatore, Nome Struttura

Auguste Rodin, Le Penseur- Pubblico dominio, da Andrew Horne https://commons.wikimedia.org/wiki/File:The_Thinker,_Rodin.jpg

Page 81: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

7

Lo sparambio è l’anima der guadambio, ma l’avarizia non paga

Quello che ci costa un «incidente di security» è formato da: •  Costo degli interventi correttivi immediati, che possono

facilmente essere pari o superiori a un buon investimento iniziale

•  Ritardi nelle attività pianificate, che possono produrre danni prolungati nel tempo

•  Danni reputazionali, che spesso sono veramente difficili da calcolare, ma si prolungano nel tempo

•  Sanzioni, che possono esser peggiori dell’Apocalisse (ad esempio, quelle previste dal GDPR)

I costi e gli investimenti per il miglioramento e la prevenzione, che avremmo dovuto fare per tempo e che ci avrebbero consentito di risparmiare gli altri!

Titolo della Relazione Nome del Relatore, Nome Struttura

Alberto Sordi, L’avaro – Diritti non determinabili, da http://www.pieropiccioni.com/film.php?movie=14

Page 82: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

8

Per concludere…

•  L’errore umano è alla base dell’80-90% degli incidenti di sicurezza: un fattore che si conferma un anello debole del sistema ! O la cyber security viene percepita e funziona «nel sistema» o rimarrà sempre qualcosa «da esperti» ! Occorre lavorare sui processi (*)

•  Il 63% delle organizzazioni è indietro rispetto alla formazione cyber security, ma è un problema aziendale, non tecnico ! Occorre lavorare su cultura, valori e clima, ma anche sul cliente (**)

•  Quando ci sono, i programmi di security awareness sono percepiti come “obblighi aziendali” e non riescono ad attivare percorsi di cambiamento (*) (*) Rapporto CLUSIT 2019, Università la Sapienza; (**) Studio annuale dei professionisti di cyber security ISSA e ESG

Titolo della Relazione Nome del Relatore, Nome Struttura

San Giorgio, Raffaello Sanzio - Google Cultural Institute maximum zoom level, Public Domain, https://commons.wikimedia.org/w/index.php?curid=22173993

Page 83: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

9

Nebulosa di Orione, Keesscherer, Creative Commons Attribution-Share Alike 4.0 International

I've seen things you people wouldn't believe, attack ships on fire off the shoulder of Orion, I watched c-beams glitter in the dark near the Tannhäuser Gate...

Blade Runner, Monologo di Roy Batty

Page 84: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

10

Grazie per la vostra attenzione! [email protected]

La presentazione può contenere materiali acquisiti tramite ricerche on line per i quali non è stato possibile comunicare, con eventuali detentori di diritti, che possono fare riferimento all’autore per eventuali omissioni o inesattezze nella citazione delle fonti. I contenuti della presentazione costituiscono un’elaborazione personale dell’autore e non costituiscono in alcun modo una posizione ufficiale delle aziende del Gruppo TIM Telecom Italia Trust Technologies è proprietaria delle informazioni contenute nel presente documento, che può essere liberamente divulgato all’esterno del Gruppo TIM, con riserva di tutti i diritti rispetto all’intero contenuto.

Page 85: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

1

BooleBox:la sicurezza militare applicata alla protezione dei dati aziendali

Valerio PastoreCTO e Founder BooleBox

Page 86: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

22

Chi siamoBoole Server – profilo aziendale

BooleBox è azienda innovativa nel settore della protezione datacentrica, file sharing sicuro e gestione degli accessi.

LA MISSIONE DI BOOLEBOX È QUELLA DI SVILUPPARE SOLUZIONI DEDICATE ALLA PROTEZIONE DELLE INFORMAZIONI.

Page 87: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

3

L’idea innovativa

Dai documenti Top Secret militari l’idea per la protezione datacentrica di BooleBox

Dai documenti Top Secret militari l’idea per la protezione datacentrica di BooleBox

La gestione degli accessi ai documenti TOP SECRET negli ambienti militari ha caratteristiche molto rigorose:

1. Sono conservati in stanze blindate

2. Una guardia controlla i permessi e l’identità di chi entra

3. Una seconda guardia all’interno controlla:

• Che la consultazione riguardi il documento per cui si possiedono i permessi• La durata della consultazione del documento• Che non vengano fotografate parti del documento• Che non vengano copiate parti del contenuto del documento

4. La guardia all’ingresso controlla che la persona all’uscita non porti fuori nessun documento

Page 88: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

4

L’Idea Innovativa

La «protezione di livello militare» di BooleBox per i dati aziendali o personali: il documento non viene più spedito al destinatario.Il destinatario viene invitato ad accedere alla data room per poter consultare i documenti protetti:

- CIFRATURA DI LIVELLO MILITARE

- AUTENTICAZIONE BIOMETRICA (IMPRONTA DIGITALE)

- PERMESSI SUI SINGOLI FILE O CARTELLE

- PERMESSI PERSONALIZZABILI SULLE OPERAZIONI CONSENTITE

- PERMESSI CON SCADENZA TEMPORALE

- ANTI SCREEN CAPTURE / DETER PHOTO SHOT

- BLOCCO DEL COMANDO COPIA/INCOLLA

- BLOCCO DEI COMANDI DOWNLOAD / STAMPA / SALVA CON NOME

Page 89: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

5

Cybersecurity: trend e investimenti

Nel 2018 gli attacchi con impatto significativo sonoaumentati a livello globale del 38% con una media di 129al mese . Poco più di quattro al giorno, e si tratta solo diquelli gravi e conosciuti

Aumento dei casi di spionaggio cyber +57%- spionaggio geopolitico- spionaggio industriale - furto di proprietà intellettuale

Aumento degli investimentiLa normativa sta aiutando, basti pensare al GDPR e, a breve, al Cybersecurity ACT:le imprese e le pubbliche amministrazioni costrette a stanziare budget importanti per- compliance - sicurezza dei dati e delle informazioni

Fonte: © Clusit - Rapporto 2019 sulla Sicurezza ICT in Italia

Page 90: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

6

Il valore dei dati

Infatti i dati sono la materia prima dell’economia digitale ed alimentano l’intelligenza artificiale.

Valore di mercato di Facebook $ 502,376,053,193: asset = dati degli utenti

Peter Altmaier, Ministro dell’economia tedesco

«I dati diventeranno la materia prima più importante del futuro.»

Page 91: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

7

Trasformazione digitaleCome utilizziamo il tempo online

I servizi più utilizzati:

Servizi (a volte anche gratuiti) in cambio di

DATI PERSONALI

Abbiamo la percezione del valore dei nostri da ?

Page 92: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

8

I rischi per i nostri dati: Cloud ActCloud Act

CLOUD ACT (firmato il 23.03.2018, Stati Uniti):- Autorità statunitensi- Forze dell’ordine- Agenzie di intelligencepossono acquisire i nostri dati informatici (personali e aziendali) depositati su serverdi operatori di servizi di cloud computing a prescindere dal posto dove questi dati sitrovano; quindi anche in Europa

E' sufficiente che questi operatori siano Americani

Esiste la possibilità, tecnicamente, di accedere ai nostri file, aprirli, consultarli, copiarli e utilizzarli.

Page 93: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

9

I rischi per i nostri dati: Back-upBackup

Servizi di archiviazione in Cloud di dati personali / progetti di lavoro: come funzionano

1. I dati vengono "consegnati" e archiviati all'interno del nostro spazio cloud offerto dal service provider selezionato

2. Vengono fatte più copie di backup dei nostri file e salvate su diversi server geograficamente dislocati per garantirne la disponibilità

3. Le nostre informazioni saranno conservate anche dopo che le avremo eliminate dalla piattaforma.E il diritto all’oblio?

Page 94: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

10

Esigenza: Sovranità dei datiGaia-X

Istituzioni, Forze dell'ordine, Istituti scolastici, Ospedaliutilizzano service provider Americani che possonoaccedere a dati strategici!

Nel caso di una guerra commerciale potrebbero essere bloccati:

- parti delle istituzioni- servizi fondamentali ai cittadini- produzione

Page 95: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

111111

Il nuovo standard di sicurezza

La protezione datacentrica

CONTROLLO DEL DATOCONTROLLO DEL DATO

CIFRATURADI LIVELLO MILITARE

CIFRATURADI LIVELLO MILITARE

CHIAVI DI CIFRATURA PERSONALI

CHIAVI DI CIFRATURA PERSONALI

SISTEMI DI AUTENTICAZIONE AVANZATI

SISTEMI DI AUTENTICAZIONE AVANZATI

Page 96: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

12

BooleBox

BooleBox è la piattaforma diArchiviazione, collaborazione, condivisione e

sincronizzazione dati progettata per proteggere contenuti e informazioni sensibili.

BooleBox si integra con le applicazioni cloud più usate per permetterti di creare una zona sicura

all’interno di esse. Una cassaforte per i tuoi file senza cambiare il tuo metodo di lavoro.

Windows

LA PIATTAFORMA1 ENCRYPTION SUITE 2

Page 97: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

13

SICUREZZA CONDIVISIONE CLASSIFICAZIONE COLLABORAZIONE CONTROLLO ACCESSIBILITA'

Le tue esigenze, le nostre risposte

1

Cifratura file anche in fase di lettura e di

modifica

2

Condivisione sicura grazie a limitazioni

nella condivisione di file e cartelle o invio di

e-mail

3

Automatizzazione delle limitazioni

operative per utenti su singoli progetti

4

Collaborazione in tempo reale con

Office 365 e lo strumento «task e

commenti»

5

Tracciabilitàdettagliata di tutte le operazioni eseguite

sui documenti

LA PIATTAFORMA1

6

Accesso protetto da ogni device con

possibilità di imporre l’autenticazione

biometrica

Page 98: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

14

BooleBox

BooleBox è la piattaforma di Archiviazione, collaborazione, condivisione e

sincronizzazione dati progettata per proteggere contenuti e informazioni sensibili.

BooleBox si integra con le applicazioni cloud più usate per permetterti di creare una zona sicura all’interno di esse. Una cassaforte sicura per i

tuoi file senza cambiare il tuo metodo di lavoro.

Windows

LA PIATTAFORMA1 ENCRYPTION SUITE 2

Page 99: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

1515

BooleBox: protezione dei dati riservati ovunque si trovino

BooleBox fornisce una unica piattaforma di protezione

ovunque siano archiviati i tuoi dati Windows

ENCRYPTION SUITE 2

Page 100: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

1616

BooleBox è sicura per i tuoi dati come Fort Knox:

diventano inespugnabili!

Page 101: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

17

Il messaggio

Manca la reale percezionedel furto del documento digitalee la sensibilità sulla necessità di

proteggere dei nostri dati

La digitalizzazione implica sempreanche la protezione

Page 102: CYBER SECURITY E TRASFORMAZIONE DIGITALE...CYBER SECURITY E TRASFORMAZIONE DIGITALE Rischi e opportunità: l’importanza dell’osservazione e della prospettiva Giulio Iucci Presidente

1818Il contenuto di questo documento è strettamente confidenziale: qualsiasi copia, riproduzione, rappresentazione, adattamento, modifica, diffusione, integrale e/o parziale, non è autorizzata da Boole Server srl.

w w w . b o o l e b o x . i t

Grazie per l’attenzione