This presentation is for Oracle Security Comunity, presented in Feb. 2011 at Oracle meeting in Milano.
I speak about AIIC (Associazione Italiana Esperti in Infrastrutture Critiche), About CIP and ECI (Critical Infrastruture Protection) and European Critical Infrastructure. SCADA Protection and related strategies
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
Lezione per scuole superiori sul tema Infrastrutture Critiche Nazionali ed Europee, infrastrutture critiche informatizzate, protezione dei sistemi SCADA, difesa da rischi informatici, AIIC Associazione Italiana Esperti in Infrastrutture Critiche, Clusit, ecc
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Event Correlation Applications for UtilitiesEnergySec
Today, there is a flood of data pouring into Utilities. From AMI data coming into MDM systems to trading system data, to grid management data, this sea of information makes it easy to lose sight of threats to the core business. Combining this with the additional threat intelligence information necessary to protect your business and the scope of the data problem can quickly become overwhelming. Learn how utility customers are applying event correlation to their AMI events, threat intelligence feeds, and Customer Service System events to protect against security threats, while improving business operations, and reducing costs. Additionally, learn about the fascinating future plans that utility customers have for event correlation such as:
Pushing physical security event correlation beyond meter tampering and into video camera control and integration
Correlating micro-earthquake data with meter tilt tamper events to eliminate false positive security alerts
Measuring voltages across meters and the associated transformer to identify theft and meter tampering
It’s an exciting time of transformation in the Utilities industry and event correlation can help drive efficiency, visibility, and security in your business.
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
Lezione per scuole superiori sul tema Infrastrutture Critiche Nazionali ed Europee, infrastrutture critiche informatizzate, protezione dei sistemi SCADA, difesa da rischi informatici, AIIC Associazione Italiana Esperti in Infrastrutture Critiche, Clusit, ecc
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Event Correlation Applications for UtilitiesEnergySec
Today, there is a flood of data pouring into Utilities. From AMI data coming into MDM systems to trading system data, to grid management data, this sea of information makes it easy to lose sight of threats to the core business. Combining this with the additional threat intelligence information necessary to protect your business and the scope of the data problem can quickly become overwhelming. Learn how utility customers are applying event correlation to their AMI events, threat intelligence feeds, and Customer Service System events to protect against security threats, while improving business operations, and reducing costs. Additionally, learn about the fascinating future plans that utility customers have for event correlation such as:
Pushing physical security event correlation beyond meter tampering and into video camera control and integration
Correlating micro-earthquake data with meter tilt tamper events to eliminate false positive security alerts
Measuring voltages across meters and the associated transformer to identify theft and meter tampering
It’s an exciting time of transformation in the Utilities industry and event correlation can help drive efficiency, visibility, and security in your business.
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Where Cyber Security Meets Operational ValueEnergySec
Presenter: Damiano Bolzoni, SecurityMatters
What if cyber attacks were not the most prominent threat to industrial networks and systems? Although malware is still a major point of interest, the sword of Damocles for industrial networks is represented by insider threats such as system misuse performed by disgruntled employees, contractors and vendors, unintentional operator mistakes, as well as network and system misconfiguration and uncontrolled configuration changes; all this could lead to the divergence or failure of critical processes.
In this talk we reshape the concept of ICS security and demonstrate through case studies in different critical infrastructure sectors that the real value of industrial network monitoring goes beyond the detection of cyber attacks, but includes above all the need to maintain awareness about network and process operations, and obtain actionable intelligence that allows to preserve their overall health. We will show how the use of innovative network monitoring approaches can support security, operations, and network managers to:
Gain IT visibility of OT networks and full situational awareness of the network and process
Detect complex and advanced cyber attacks against industrial networks
Mitigate operational mistakes and misconfiguration
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
With mega-breaches like Anthem, OPM, IRS, Ashley Madison, UCLA Health and TalkTalk all within the past 12 months, chances are your data has been targeted. What does this mean for 2016?
Review this presentation and learn:
• Why cyber attacks continue to increase in sophistication, magnitude and velocity
• What trends will have the largest and smallest impact on cyber security in 2016
• Why cloud-based apps and the Internet of Things have transformed cyber security
• How you can protect your organization from attacks from the inside
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Where Cyber Security Meets Operational ValueEnergySec
Presenter: Damiano Bolzoni, SecurityMatters
What if cyber attacks were not the most prominent threat to industrial networks and systems? Although malware is still a major point of interest, the sword of Damocles for industrial networks is represented by insider threats such as system misuse performed by disgruntled employees, contractors and vendors, unintentional operator mistakes, as well as network and system misconfiguration and uncontrolled configuration changes; all this could lead to the divergence or failure of critical processes.
In this talk we reshape the concept of ICS security and demonstrate through case studies in different critical infrastructure sectors that the real value of industrial network monitoring goes beyond the detection of cyber attacks, but includes above all the need to maintain awareness about network and process operations, and obtain actionable intelligence that allows to preserve their overall health. We will show how the use of innovative network monitoring approaches can support security, operations, and network managers to:
Gain IT visibility of OT networks and full situational awareness of the network and process
Detect complex and advanced cyber attacks against industrial networks
Mitigate operational mistakes and misconfiguration
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
With mega-breaches like Anthem, OPM, IRS, Ashley Madison, UCLA Health and TalkTalk all within the past 12 months, chances are your data has been targeted. What does this mean for 2016?
Review this presentation and learn:
• Why cyber attacks continue to increase in sophistication, magnitude and velocity
• What trends will have the largest and smallest impact on cyber security in 2016
• Why cloud-based apps and the Internet of Things have transformed cyber security
• How you can protect your organization from attacks from the inside
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Robot Safety Day
Milano, 6 ottobre 2015
Al termine della fase di preparazione della Specifica Tecnica ISO/TS 15066, ITIA CNR organizza una occasione di confronto sul tema della sicurezza dei robot collaborativi. Il workshop è dedicato a utenti finali, integratori e costruttori di macchine, technology provider, associazioni ed enti di ricerca.
"Cosa è il Systems Engineering" (presentation in Italian): one lesson of my course "Introduction to Systems Engineering Management" in the frame of the 2013-2014 Master in Systems Engineering at University of Tor Vergata in Rome.
ANIE Federazione è una delle maggiori organizzazioni di categoria del sistema confindustriale per peso, dimensioni e rappresentatività.
Ad ANIE aderiscono oltre 1.200 aziende del settore elettrotecnico ed elettronico.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Similar to 2011 aiic + scada security x oracle security comunity (20)
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
OT/ICS cyberSecurity should be one of the pillars for any Industry4.0/Pharma4.0 initiative. ISPE Italy Affiliate organized a conference at Campus Biomedico University in Rome in July 2018 on Pharma4.0. Data Integrity and Operation Continuity are requirements and Plant Floor CyberSecurity is required in digitization projects where ICS Networks should comunicate with Industrial Internet and Industrial IoT.
2016 m2 m_forum_industrie4_cybersecurity_tieghiEnzo M. Tieghi
CSA Cloud Security Alliance Italy Chapter è presente alla sessione Industry4.0 alla DistruptiveWeek2016-M2MForum: si parla di “Industrial Cyber Security e Industrie4.0: OT dalla fabbrica cablata ai sistemi in Cloud” - con le differenze tra IT Security ed OT Security, e le nuove sfide delle "iperconnessioni" in Cloud, Industrial Internet, Industrial IoT
Security and Network Protection are difficult challenges for Industrial Internet and for Industrial Internet Of Things (IIOT).
Industrial Cyber Security (ICS Industrial Control System Security) is a topic discussed at this year IMA World Maintenance Forum 2016 in Lugano (Switzerland). In this paper we presented how to address and protect a plant control system and network.
Security acqua 4 0 telecontrollo 2015 versione_estesaEnzo M. Tieghi
Acqua Sicura 4.0, ovvero come proteggere dai rischi cyber/informatici i sistemi di controllo e telecontrollo nelle utility e negli acquedotti.
Se ne parla a Forum Telecontrollo 2015, a fine settembre a Milano, Hangar Bicocca.
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
Dream Report è la migliore soluzione per Industrial Report oggi disponibile sul mercato. Sviluppata da ODS, Ocean Data Systems (www.dreamreport.net) , distribuita e supportata in Italia da ServiTecno (www.servitecno.it), Dream Report trasforma i dati grezzi in informazioni e li distribuisce a chi, come, quando e dove si desidera..
Dream Report fornisce sia le informazioni di «Compliance» necessarie per il business quotidiano che le informazioni di «Performance» necessarie per gestire meglio l’Azienda.
Progettato per la facilità d'uso, Dream Report mette il potere delle informazioni nelle mani di coloro che ne hanno bisogno: ora è possibile avere tutti i report desiderati, non solo quelli per la conformità/Compliance. Ecco come Dream Report può cambiare il paradigma.
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
Forum Telecontrollo 2013 è una manifestazione che si è tenuta a Bologna nel mese di Novembre: ServiTecno insieme a GE Intelligent Platforms ha partecipato sia come sponsor che come speaker (con Enzo M. Tieghi e Corrado Giussani). In questo speech, dopo una introduzione su Industrial Internet, IOT (Internet of Things) ed Intenet Machines, abbiamo presentato una applicazione di Telecontrollo per una media Utility/Acquedotto in cui abbiamo utilizzato molte innovative soluzioni con anche applicazioni e dati in Cloud.
Perchè usare ThinClient con ACP ThinManager (breve) r3Enzo M. Tieghi
Perchè è meglio utilizzare ThinManager per la gestione di ThinClient in applicazioni industriali (SCADA, DCS, ecc.) sugli impianti nell'industria e nelle Utilities? Ecco qui spiegato in poche slides i benefici dati dall'utilizzo del prodotto software ACP ThinManager, da utilizzare in tutte le applicazioni con sistemi virtualizzati ed utilizzo di Thin Client.
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
Proficy Historian fornisce un sitema di archiviazione dati robusto ed efficace, consente di acquisire, archiviare e distribuire a velocità elevate ed in tempo reale grandi volumi di informazioni sulla produzione.
Proficy HMI / SCADA iFIX è una soluzione leader di mercato nell'ambito della supervisione, monitoraggio e controllo. Basata su tecnologie standard ed avanzate, offre una finestra sull'intero ciclo operativo e garantisce prestazioni elevate fornendo la possibilità di prendere più rapidamente decisioni adeguate.
Proficy Workflow customer presentation Italian Enzo M. Tieghi
Presentazione in italiano di Proficy Wiorkflow, prodotto software di GE Intelligent Platforms, distribuito da Servitecno, per la guida/istruzione operatore, alarm response management, ecc.
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Enzo M. Tieghi
How can you be sure that operators will follow SOPs Standard Operating Procedures? Using an Industrial WorkFlow management tool such as GEIP Procify WorkFlow.
This paper was presented at ANIPLA conference in Milano April 20th, 2010
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
2011 aiic + scada security x oracle security comunity
1. AIIC: Associazione Italiana Esperti in Infrastrutture Critiche, le IC e le ICEe la Protezione da rischi informatici di Reti e Sistemi di Telecontrollo e Controllo di impianti ed infrastrutture Enzo M. Tieghi – Consigliere di AIIC etieghi@servitecno.it 1 Febbraio 2011 - Oracle Security Comunity
2. Chi siamo: Associazione Italiana esperti in Infrastrutture Critiche Via del Politecnico,1 - 00133 Roma http://www.infrastrutturecritiche.it info@infrastrutturecritiche.it
3. IC: Infrastrutture Critiche, cosa sono? «per infrastrutture critiche (IC) si intendono tutte le strutture essenziali per il mantenimento delle funzioni vitali della società, della governance, della salute, della sicurezza e del benessereeconomico e sociale di un Paese, il cui danneggiamento o distruzione avrebbero un impatto significativo, anche a causa della stretta interdipendenza creatasi (“effetto domino”). Esempi tipici di IC sono le reti di trasmissione e distribuzione dell’energia (elettricità, petrolio, gas), le reti dei trasporti (strada, ferrovia, aereo, navigazione interna e marittima), le reti di telecomunicazione».
7. Consapevolezzain grado di gestire correttamente le infrastrutture con una particolare attenzione alle situazioni di crisi
8. Il primo risultato dello “sforzo congiunto” :GdL alla Presidenza del Consiglio dei Ministri È il primo testo italiano ad avere avuto come obiettivo quello di delineare l’argomento, evidenziando gli aspetti di maggiore interesse e criticità per il sistema Paese
10. Associazione Italiana esperti in Infrastrutture Critiche Via del Politecnico,1 - 00133 Roma http://www.infrastrutturecritiche.it info@infrastrutturecritiche.it
11. La rivista: Safety & Security Organo ufficiale dell’AIIC Contiene articoli tecnici e divulgativi sul tema delle Infrastrutture Critiche trattati da esperti dei vari settori industriali Tirato in 8.000 copie è diffuso tra i principali operatori del settore […] uno scenario aggiornato del contesto competitivo del settore della sicurezza fisica e della sicurezza logica in Italia […]
26. Cosa ha fatto e cosa sta facendo AIIC Analisi dell’impatto della proposta di direttiva Consultazione sui possibili effetti dell’implementazione della direttiva Cross-analysis sulle esperienze globali (analisi comparata dei sistemi CIP) Consultazione con Istituzioni per uk recepimento/Attuazione in Italia della direttiva 2008/114/CE La AIIC è stata coinvolta nel processo di approvazione della Direttiva Europea sulla Protezione delle Infrastrutture Critiche ed è presente, direttamente o con i suoi soci, nei principali tavoli nazionali e internazionali che si occupano della tematica
28. AIIC – Consiglio Direttivo (2011-13) : Presidente: Sandro Bologna (ricercatore) Vicepresidenti: Bruno Carbone (Enav), Silvio Fantin (GSE), Segretario: Roberto Setola (Univ. Roma Campus Biomedico) Tesoriere Guido Pagani (Banca d’Italia) Consiglieri: Emiliano Casalicchio (Univ. Roma Tor Vergata), Gregorio D’Agostino (Enea), Dario de Marchi (Acquirente Unico), Luisa Franchina (Pres.Cons.deiMinistri Dip. Protez. Civile), Stefano Panzieri (Università Roma Tre), Andrea Rigoni (Poste ItGC-SEC Global Cyber Security Center) Enzo Maria Tieghi (ServiTecno)
29. AIIC Associazione Italiana esperti in Infrastrutture Critiche Per Associarsi: http://www.infrastrutturecritiche.it info@infrastrutturecritiche.it
30. Enzo Maria Tieghi, socio AIIC, Socio CLUSIT Gestire e proteggere da rischi informatici reti e sistemi di Supervisione, Controllo, Monitoraggio e Telecontrollo di impianti nelle infrastrutture e nelle utility
31. Enzo Maria Tieghi Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale) Attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member) In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection) Co-autore ed autore pubblicazioni, articoli e memorie 19
32. Enzo Maria Tieghi Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale) Attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member) In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection) Co-autore ed autore pubblicazioni, articoli e memorie 20
33. Security e sistemi (secondo ISA95) Level 4 Business Logistics Plant Production Scheduling, Shipping, Receiving, Inventory, etc IT Security Policies and Practices (ISO 27000- 20000 Level 3 Common technologies, policies and practices Manufacturing Operations Management Dispatching, Detailed Production Scheduling, Production Tracking, ... Mfg Security Policies and Practices (ISA 99) Level 2 Batch Production Control Discrete Production Control Continuous Production Control Process Safety (ISA 84, IEC 61508, IEC 61511) Level 1 The production processes Level 0
35. Incidenti del passato (+ altri recenti… ) Al contrario di quanto si potrebbe normalmente pensare, diversi sono gli incidenti avvenuti in questo mondo, partendo dai lontani anni ‘80 sino a casi decisamente recenti.
36. Whatcom Falls Park “About 3:28 p.m., Pacific daylight time, on June 10, 1999, a 16-inch-diameter steel pipeline owned by Olympic Pipe Line Company ruptured and released about 237,000 gallons of gasoline into a creek that flowed through Whatcom Falls Park in Bellingham, Washington. About 1.5 hours after the rupture, the gasoline ignited and burned approximately 1.5 miles along the creek. Two 10-year-old boys and an 18-year-old young man died as a result of the accident. Eight additional injuries were documented. A single-family residence and the city of Bellinghamís water treatment plant were severely damaged. As of January 2002, Olympic estimated that total property damages were at least $45 million.”
37.
38. Technical details “The Olympic Pipeline SCADA system consisted of Teledyne Brown Engineering20 SCADA Vector software, version 3.6.1., running on two Digital Equipment Corporation (DEC) VAX Model 4000-300 computers with VMS operating system Version 7.1. In addition to the two main SCADA computers (OLY01 and 02), a similarly configured DEC Alpha 300 computer running Alpha/VMS was used as a host for the separate Modisette Associates, Inc., pipeline leak detection system software package.”