SlideShare a Scribd company logo
1 of 20
Download to read offline
Enzo Veiluva
Attacchi e difese:
l’esperienza
del CSI Piemonte
Enzo Veiluva
Responsabile Area sicurezza ICT e Privacy
CSI Piemonte
Enzo Veiluva
Enzo Veiluva
Cosa sta accadendo ora nel mondo ?
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
Cosa sta accadendo in CSI?
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
Un esempio: 3 giorni
Tentativi attacchi automaticamente bloccati
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
• Organizzazione
(Comitato di Sicurezza, DPO, D-SOC, etc)
• Architetture e Tecnologie
(WAF, IDP, IPS, DLP, WEB GATEWAY, ANTI-MALWARE,
ANTI-VIRUS, UME, SIEM, VPN , etc)
• Competenza e Cultura
(Formazione, Sensibilizzazione , Certificazioni, etc)
LE TRE «FORZE» DELLA CYBERSECURITY IN CSI E MISURE DIFENSIVE
Enzo Veiluva
L’architettura di sicurezza Logica
PREVENZIONE E MISURE DIFENSIVE: ARCHITETTURE E TECNOLOGIE
Enzo Veiluva
L’importanza del Middleware e dello Sviluppo Open Source
PREVENZIONE E MISURE DIFENSIVE: ARCHITETTURE E TECNOLOGIE
Enzo Veiluva
Prevenzione e Monitoraggio sono i punti
cardine:
«Dal momento che una vulnerabilità viene resa
pubblica ci sono non più di 8 ore di tempo prima
che un attacco inizi a sfruttarla»
Fondamentale utilizzo di strumenti di protezione
ad aggiornamento automatico delle firme e
collaborazioni con strutture di alerting quali
CNAIPIC E CERT-PA
PREVENZIONE E MISURE DIFENSIVE : IL MONITORAGGIO
Enzo Veiluva
Test Penetration & Source analysis
– Obbligatoria in CSI attuazione
di test penetration prima di messa
in esercizio di applicativi esposti
su internet dal 2014
– Affiancamento da quest’anno alla
analisi dinamica anche della analisi
statica del codice (source analysis)
PREVENZIONE E MISURE DIFENSIVE: ALCUNI ESEMPI DI TECNOLOGIE APPLICATE
Enzo Veiluva
Blocco automatico degli attacchi
PREVENZIONE E MISURE DIFENSIVE: ALCUNI ESEMPI DI TECNOLOGIE APPLICATE
Enzo Veiluva
Firewall Juniper New Generation
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
DDos Mitigation
PREVENZIONE E MISURE DIFENSIVE: ALCUNI ESEMPI DI TECNOLOGIE APPLICATE
Enzo Veiluva
Canali di Crittografia: Es. Sistema Piemonte
PREVENZIONE E MISURE DIFENSIVE: ALCUNI ESEMPI DI TECNOLOGIE APPLICATE
Enzo Veiluva
La sicurezza degli End point
PREVENZIONE E MISURE DIFENSIVE
Ogni mese
vengono generati
12 milioni di nuove varianti
di malware
Fonte:
Security Report 2016 di Check Point
Enzo Veiluva
Analisi Spam
malevolo
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
Web Security con web Content Filtering
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
La correlazione degli eventi: il SIEM
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
Accordo Sindacale Aziendale in CSI
PREVENZIONE E MISURE DIFENSIVE
Enzo Veiluva
GRAZIE per l’attenzione
enzo.veiluva@csi.it

More Related Content

What's hot

Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 

What's hot (12)

Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data Breach
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 

Viewers also liked

kyoungju_kwak_the_new_wave_of_cyber_terror
kyoungju_kwak_the_new_wave_of_cyber_terrorkyoungju_kwak_the_new_wave_of_cyber_terror
kyoungju_kwak_the_new_wave_of_cyber_terror
PacSecJP
 
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)
INSIGHT FORENSIC
 

Viewers also liked (20)

Dossier IMU, TASI e TARI (note sintetiche)
Dossier IMU, TASI e TARI (note sintetiche)Dossier IMU, TASI e TARI (note sintetiche)
Dossier IMU, TASI e TARI (note sintetiche)
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
VLADIMIR KRYSHEVYCH
VLADIMIR KRYSHEVYCHVLADIMIR KRYSHEVYCH
VLADIMIR KRYSHEVYCH
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
kyoungju_kwak_the_new_wave_of_cyber_terror
kyoungju_kwak_the_new_wave_of_cyber_terrorkyoungju_kwak_the_new_wave_of_cyber_terror
kyoungju_kwak_the_new_wave_of_cyber_terror
 
Trojan di stato
Trojan di statoTrojan di stato
Trojan di stato
 
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
 
Inside Srl - Emilio Luchetta
Inside Srl - Emilio LuchettaInside Srl - Emilio Luchetta
Inside Srl - Emilio Luchetta
 
Verizon Data Breach Investigation Report
Verizon Data Breach Investigation ReportVerizon Data Breach Investigation Report
Verizon Data Breach Investigation Report
 
Reverse engineering malware
Reverse engineering malwareReverse engineering malware
Reverse engineering malware
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
 
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)
 
Espionage (m)
Espionage (m)Espionage (m)
Espionage (m)
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Reversing & malware analysis training part 1 lab setup guide
Reversing & malware analysis training part 1   lab setup guideReversing & malware analysis training part 1   lab setup guide
Reversing & malware analysis training part 1 lab setup guide
 
Case study: Malware propagation models for undergraduate engineering students
Case study: Malware propagation models for undergraduate engineering studentsCase study: Malware propagation models for undergraduate engineering students
Case study: Malware propagation models for undergraduate engineering students
 
Ht seminar uniten-cyber security threat landscape
Ht seminar uniten-cyber security threat landscapeHt seminar uniten-cyber security threat landscape
Ht seminar uniten-cyber security threat landscape
 
Advanced malware analysis training session10 part1
Advanced malware analysis training session10 part1Advanced malware analysis training session10 part1
Advanced malware analysis training session10 part1
 
Plead APT @ EECTF 2016
Plead APT @ EECTF 2016Plead APT @ EECTF 2016
Plead APT @ EECTF 2016
 

Similar to Attacchi e difese: l'esperienza del CSI Piemonte

Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
Marco Morana
 

Similar to Attacchi e difese: l'esperienza del CSI Piemonte (20)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Smau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea ZwirnerSmau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea Zwirner
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 

More from CSI Piemonte

More from CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Sanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiSanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni reali
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
 
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
 
Il percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'usoIl percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'uso
 

Attacchi e difese: l'esperienza del CSI Piemonte