SlideShare a Scribd company logo
1 of 23
Download to read offline
IBM Security Services SCADA Security Simone Riccetti IBM Security Services
Agenda ,[object Object],[object Object],[object Object]
Protezione delle infrastrutture critiche (Direttiva 5 giugno 2008) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.infrastrutturecritiche.it/
Punti chiave della Direttiva europea ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sicurezza delle architetture SCADA
Es. Impianto SCADA
Es. Impianto SCADA distribuito
SCADA: tecnologie e protocolli  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Suddivisione ISA-95
Priorità di sicurezza
Vulnerabilità più comuni ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipo di minacce ai sistemi SCADA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Stuxnet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ICS-ALERT-10-301-01 ,[object Object]
Es. Incidenti documentati ,[object Object],[object Object]
Es. Incidenti documentati ,[object Object],[object Object]
Cronologia di alcuni attacchi SCADA
IBM Security Solutions
Necessità di un approccio “Defense-in-Depth” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servizi di analisi della sicurezza dei sistemi SCADA Raccolta informazioni ,[object Object],[object Object],[object Object],[object Object],Analisi della rete ,[object Object],[object Object],[object Object],[object Object],Analisi delle vulnerabilità della rete ,[object Object],[object Object],Analisi delle vulnerabilità dei sistemi ,[object Object],[object Object],[object Object],Analisi delle vulnerabilità delle applicazioni ,[object Object],Identificazione e validazione delle vulnerabilità ,[object Object]
SCADA e Smart Grid Security: Soluzioni IBM
IBM security portfolio = Professional Services = Products = Cloud-based & Managed Services Identity and  Access Management  SCADA Security Virtual System Security Database Monitoring and Protection Encryption and Key Lifecycle Management App Vulnerability Scanning Access and Entitlement Management Web Application Firewall Data Loss Prevention App Source Code Scanning SOA Security Intrusion Prevention System Messaging Security Data Masking Infrastructure Security E-mail  Security Application Security Web/URL Filtering Vulnerability  Assessment Firewall, IDS/IPS,  MFS Mgmt. Identity Management Data  Security Access Management GRC Physical Security Security Governance, Risk and Compliance, SCADA Security SIEM and Log Management Web / URL  Filtering Security Event  Management  Threat Analysis Application SCADA Security
Grazie! Simone Riccetti [email_address]

More Related Content

Similar to 03 sicurezza per i sistemi scada

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Andrea Piscopo
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezzaMarco Corradin
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 
2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunityEnzo M. Tieghi
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 LudovicaCaccaro
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Agenda digitale Umbria
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSMAU
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 

Similar to 03 sicurezza per i sistemi scada (20)

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezza
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciago
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 

03 sicurezza per i sistemi scada

  • 1. IBM Security Services SCADA Security Simone Riccetti IBM Security Services
  • 2.
  • 3.
  • 4.
  • 7. Es. Impianto SCADA distribuito
  • 8.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Cronologia di alcuni attacchi SCADA
  • 19.
  • 20.
  • 21. SCADA e Smart Grid Security: Soluzioni IBM
  • 22. IBM security portfolio = Professional Services = Products = Cloud-based & Managed Services Identity and Access Management SCADA Security Virtual System Security Database Monitoring and Protection Encryption and Key Lifecycle Management App Vulnerability Scanning Access and Entitlement Management Web Application Firewall Data Loss Prevention App Source Code Scanning SOA Security Intrusion Prevention System Messaging Security Data Masking Infrastructure Security E-mail Security Application Security Web/URL Filtering Vulnerability Assessment Firewall, IDS/IPS, MFS Mgmt. Identity Management Data Security Access Management GRC Physical Security Security Governance, Risk and Compliance, SCADA Security SIEM and Log Management Web / URL Filtering Security Event Management Threat Analysis Application SCADA Security
  • 23. Grazie! Simone Riccetti [email_address]

Editor's Notes

  1. These particular features are extremely important when one tries to assess the vulnerability of a SCADA system, and when designing mitigations.
  2. This chart depicts the Four primary pieces of the XF puzzle which include Research, Engines, Content Delivery and our Industry and Customer deliverables. Our Research group has to understand what the security issues are and how they work. That feeds into our engines which actually protect customers from these threats. Engines and Research is delivered through security content updates to customers on a regular basis. We have content delivery team who is responsible for assuring the quality of our security content and delivering them to customers. Then we product Industry/customer deliverables which include our blogs, speaking engagements and our X-Force threat reports. This chart represents the core component of what we do and how they all fit together. Ultimately our goal is the provide the most respected security brand to IBM, our customers and business partners.
  3. A good framework to follow is: Process (40%): Establishment of policies are crucial Management (30%): Management buy-in and support is imperative! People (20%): End-users are the weakest link in security programs Bridge PCS administrators, engineering, and IT departments Technology (10%): Intrusion Prevention General policy fundamentals the same, with a slightly different approach Different architecture focus – end devices highly critical Real time processing requires higher availability Patching/rebooting difficult Security controls can’t impede real time processes Needs to include proprietary communication protocols Human safety a factor in risk management Executive commitment required to be successful Top down approach is the only way to enforce policy Reoccurring security awareness
  4. IBM Confidential