SlideShare a Scribd company logo
1 of 10
Download to read offline
CYBER READY?
Nicola Sotira
Resp. CERT
Roma 24 Novembre 2021
Dati al 01/09/2021
CYBER CRIME PANORAMICA
2
Nel 2020 gli attacchi cyber gravi e di dominio pubblico rilevanti a
livello globale hanno proseguito con la crescita esponenziale che si
registra ininterrottamente dal 2017, arrecando danni globali che oggi
valgono due volte il PIL italiano*
+ 29%
Rispetto al 2019
Le Organizzazioni criminali hanno progressivamente
abbandonato come target le piccole società passando a
puntare grandi aziende che possono permettersi il
pagamento di riscatti rilevanti
Fenomeno denominato Big Hunting Game
Le compromissioni di email aziendali e le campagne di
Phishing hanno avuto una crescita del
+ 220%
Rispetto al 2019
(fonte F5 Labs)
I Ransomware, un tipo di malware che limita l'accesso del
dispositivo che infetta, richiedendo un riscatto da pagare per
rimuovere la limitazione, hanno avuto una incidenza del
67%
Sul totale dei malware utilizzati
(fonte Clusit - Associazione Italiana per la Sicurezza Informatica)
*(fonte Clusit - Associazione Italiana per la Sicurezza Informatica)
Dati al 01/09/2021
CONTESTO INTERNO ED ESTERNO
3
Utenti giornalieri (web e App)
Clienti registrati ai canali digitali (web e App)
N. Transazioni Digitali
(+83% rispetto al 2020)
21,7 Mln
2,4 Mln
17,8 Mln
Valore delle transazioni
€ 4,4 Mld
TREND DI CRESCITA DELLA DIGITALIZZAZIONE DELLE
TRANSAZIONI
TREND DI CRESCITA NELLA GESTIONE DELLA
SICUREZZA
Uso del Cloud su nuove applicazioni e come strumento di lavoro
37.000 item monitorati
Cambio di paradigma nella gestione delle postazioni di lavoro con l’avvento
dello smartworking
22.000 media delle connessioni giornaliere
Rilevanza crescente dell’Identità Digitale SPID per l’accesso ai servizi della PA
18Mln utenze attivate
342.783 ytd 2021
eventi di sicurezza gestiti
24.563 ytd 2021
email sospette gestite
Dati al 01/09/2021
CYBER SECURITY
4
?
RICERCA
Utilizzando le nuove tecnologie di Intelligenza
Artificiale, si sviluppano algoritmi in grado di
aumentare l’efficienza dei controlli sull’infrastruttura
aziendale e della classificazione su priorità degli
interventi di messa in sicurezza.
PERSONE
Ampliamento costante del proprio patrimonio umano,
con inserimento di nuove risorse provenienti da
Università e Istituti Tecnici
AUTOMAZIONE
Trasformazione del monitoraggio rule based in uno
basato su modello comportamentale e orientato a
rilevare velocemente anomalie nell’utilizzo delle
risorse
SERVIZI
Utilizzo estensivo del Cloud per i servizi di sicurezza
informatica
SVILUPPO
Automatizzazione delle attività attraverso AI (Artificial
Intelligence) & RPA (Robotic Process Automation)
INNOVAZIONE
Adozione di modelli di Security Innovation e Open
Innovation con analisi start up e spin off specialistiche
in ambito cybersecurity
Dati al 01/09/2021
MONITORAGGIO ATTIVO
5
• Piattaforme dedicate alle attività di monitoraggio 24/7, per
ottenere un quadro in tempo reale dello stato complessivo
dell’infrastruttura del Gruppo
• Controllo e monitoraggio giornaliero della situazione degli
uffici postali (apertura e chiusura) per permettere di
individuare eventuali criticità nell’erogazione di un servizio
vitale per il paese durante la pandemia in corso da COVID-19
• Strumenti dedicati alla simulazione continuativa di scenari
di attacco simulati da intelligenza artificiale verso obiettivi
particolarmente sensibili
• Rilevazione di tutti gli indicatori posturali di compliance
necessari al corretto allineamento della stessa infrastruttura
agli standard NIST e ISO
• Monitoraggio della postura di sicurezza interna delle
infrastrutture strategiche aziendali sottoposte a controlli
continuativi che contribuiscono ad assegnare un punteggio
(da 0 a 100) rispetto al livello di compliance della tecnologia
agli standard di sicurezza di riferimento
Dati al 01/09/2021
PREVENZIONE (1/2)
6
Brand Protection
Monitoraggio sul web, e in
particolare sui canali social, per
impedire l’uso illecito di
informazioni e marchi di proprietà di
Poste Italiane e delle società del
Gruppo
+53 % rispetto al 2020
Mobile-Cyber
Threat Intelligence
Il servizio monitora gli App Store
ufficiali e alternativi al fine di far
rimuovere eventuali Mobile App
ufficiali obsolete o dismesse e
Mobile App non ufficiali ma
riconducibili al Gruppo Poste
Italiane
+110 % rispetto al 2020
Information sharing
L’attività di Information Sharing
raccoglie, analizza e condivide gli
indicatori di compromissione (IOC)
provenienti da network qualificati e
riconosciuti a livello nazionale e
internazionale su tematiche di
Cyber Security
+34 % rispetto al 2020
Dati al 01/09/2021
PREVENZIONE (2/2)
7
Big Data Analysis
Il servizio aggrega e correla i dati
eterogenei prodotti dalle
piattaforme di monitoraggio che
operano 24/7: in questo modo è
possibile avere un quadro in tempo
semi-reale dello stato complessivo
dell’infrastruttura ed effettuare
attività di intelligence
+32% rispetto al 2020
Eventi di sicurezza
Identificazione, analisi e
classificazione degli eventi di
sicurezza che interessano il
Gruppo Poste Italiane, coordinando
gli interventi di contenimento e
risoluzione attuati dai presidi di
sicurezza
+87% rispetto al 2020
Email sospette
Il servizio verifica le segnalazioni
ricevute in merito a possibili email
illecite o veicolanti attacchi
informatici, effettuando prevenzione
e mitigazione degli invii massivi di
email malevole
Email sospette lavorate
+101% rispetto al 2020
Dati al 01/09/2021
SENSIBILIZZAZIONE
8
CAMPIONATO AZIENDALE TEST ANTI PHISHING
PORTALE CYBER
ESERCITAZIONI CYBER
11.500
PARTECIPANTI
6.000
DIPENDENTI
125.000
DIPENDENTI
TUTTI I LIVELLI
EXECUTIVE
Esperienza formativa per sensibilizzare il
personale del Gruppo in materia di cyber
security utilizzando le più mo derne
tecniche di apprendimento tramite gioco
Attivazione periodica di campagne di email
awareness per rafforzare la capacità dei
dipendenti del Gruppo di reagire con
prontezza ad attacchi inattesi, effettuati dai
cyber criminali via email
Simulazioni periodiche di incidenti cyber
e prove di gestione dell’incidente per verifica
e confronto con i livelli executive aziendali
Portale intranet dedicato a tutto ciò che
gravita nell’universo della cybersecurity che
si rivolge sia agli esperti di settore quanto a
un pubblico più generale
Italian BitSight User Conference 2021
#ASSETS
#AUTOMATION
#INTEL
cert@posteitaliane.it

More Related Content

What's hot

Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Luca Moroni ✔✔
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
Alessandro Piva
 

What's hot (20)

Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 

Similar to Cyber ready?

Similar to Cyber ready? (20)

Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
2018 state of the software security report
2018 state of the software security report2018 state of the software security report
2018 state of the software security report
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
Critical Infrastructure Protection
Critical Infrastructure ProtectionCritical Infrastructure Protection
Critical Infrastructure Protection
 
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
 
Presentazione Ict Per Imprese
Presentazione Ict Per ImpresePresentazione Ict Per Imprese
Presentazione Ict Per Imprese
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hacking
 
sisvsp2012 sessine10_luzi_nurra_silvestri_salamone
sisvsp2012 sessine10_luzi_nurra_silvestri_salamonesisvsp2012 sessine10_luzi_nurra_silvestri_salamone
sisvsp2012 sessine10_luzi_nurra_silvestri_salamone
 
Forum pa2018.ac2
Forum pa2018.ac2Forum pa2018.ac2
Forum pa2018.ac2
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 

More from CSI Piemonte

More from CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Sanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiSanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni reali
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
 
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
 

Cyber ready?

  • 1. CYBER READY? Nicola Sotira Resp. CERT Roma 24 Novembre 2021
  • 2. Dati al 01/09/2021 CYBER CRIME PANORAMICA 2 Nel 2020 gli attacchi cyber gravi e di dominio pubblico rilevanti a livello globale hanno proseguito con la crescita esponenziale che si registra ininterrottamente dal 2017, arrecando danni globali che oggi valgono due volte il PIL italiano* + 29% Rispetto al 2019 Le Organizzazioni criminali hanno progressivamente abbandonato come target le piccole società passando a puntare grandi aziende che possono permettersi il pagamento di riscatti rilevanti Fenomeno denominato Big Hunting Game Le compromissioni di email aziendali e le campagne di Phishing hanno avuto una crescita del + 220% Rispetto al 2019 (fonte F5 Labs) I Ransomware, un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione, hanno avuto una incidenza del 67% Sul totale dei malware utilizzati (fonte Clusit - Associazione Italiana per la Sicurezza Informatica) *(fonte Clusit - Associazione Italiana per la Sicurezza Informatica)
  • 3. Dati al 01/09/2021 CONTESTO INTERNO ED ESTERNO 3 Utenti giornalieri (web e App) Clienti registrati ai canali digitali (web e App) N. Transazioni Digitali (+83% rispetto al 2020) 21,7 Mln 2,4 Mln 17,8 Mln Valore delle transazioni € 4,4 Mld TREND DI CRESCITA DELLA DIGITALIZZAZIONE DELLE TRANSAZIONI TREND DI CRESCITA NELLA GESTIONE DELLA SICUREZZA Uso del Cloud su nuove applicazioni e come strumento di lavoro 37.000 item monitorati Cambio di paradigma nella gestione delle postazioni di lavoro con l’avvento dello smartworking 22.000 media delle connessioni giornaliere Rilevanza crescente dell’Identità Digitale SPID per l’accesso ai servizi della PA 18Mln utenze attivate 342.783 ytd 2021 eventi di sicurezza gestiti 24.563 ytd 2021 email sospette gestite
  • 4. Dati al 01/09/2021 CYBER SECURITY 4 ? RICERCA Utilizzando le nuove tecnologie di Intelligenza Artificiale, si sviluppano algoritmi in grado di aumentare l’efficienza dei controlli sull’infrastruttura aziendale e della classificazione su priorità degli interventi di messa in sicurezza. PERSONE Ampliamento costante del proprio patrimonio umano, con inserimento di nuove risorse provenienti da Università e Istituti Tecnici AUTOMAZIONE Trasformazione del monitoraggio rule based in uno basato su modello comportamentale e orientato a rilevare velocemente anomalie nell’utilizzo delle risorse SERVIZI Utilizzo estensivo del Cloud per i servizi di sicurezza informatica SVILUPPO Automatizzazione delle attività attraverso AI (Artificial Intelligence) & RPA (Robotic Process Automation) INNOVAZIONE Adozione di modelli di Security Innovation e Open Innovation con analisi start up e spin off specialistiche in ambito cybersecurity
  • 5. Dati al 01/09/2021 MONITORAGGIO ATTIVO 5 • Piattaforme dedicate alle attività di monitoraggio 24/7, per ottenere un quadro in tempo reale dello stato complessivo dell’infrastruttura del Gruppo • Controllo e monitoraggio giornaliero della situazione degli uffici postali (apertura e chiusura) per permettere di individuare eventuali criticità nell’erogazione di un servizio vitale per il paese durante la pandemia in corso da COVID-19 • Strumenti dedicati alla simulazione continuativa di scenari di attacco simulati da intelligenza artificiale verso obiettivi particolarmente sensibili • Rilevazione di tutti gli indicatori posturali di compliance necessari al corretto allineamento della stessa infrastruttura agli standard NIST e ISO • Monitoraggio della postura di sicurezza interna delle infrastrutture strategiche aziendali sottoposte a controlli continuativi che contribuiscono ad assegnare un punteggio (da 0 a 100) rispetto al livello di compliance della tecnologia agli standard di sicurezza di riferimento
  • 6. Dati al 01/09/2021 PREVENZIONE (1/2) 6 Brand Protection Monitoraggio sul web, e in particolare sui canali social, per impedire l’uso illecito di informazioni e marchi di proprietà di Poste Italiane e delle società del Gruppo +53 % rispetto al 2020 Mobile-Cyber Threat Intelligence Il servizio monitora gli App Store ufficiali e alternativi al fine di far rimuovere eventuali Mobile App ufficiali obsolete o dismesse e Mobile App non ufficiali ma riconducibili al Gruppo Poste Italiane +110 % rispetto al 2020 Information sharing L’attività di Information Sharing raccoglie, analizza e condivide gli indicatori di compromissione (IOC) provenienti da network qualificati e riconosciuti a livello nazionale e internazionale su tematiche di Cyber Security +34 % rispetto al 2020
  • 7. Dati al 01/09/2021 PREVENZIONE (2/2) 7 Big Data Analysis Il servizio aggrega e correla i dati eterogenei prodotti dalle piattaforme di monitoraggio che operano 24/7: in questo modo è possibile avere un quadro in tempo semi-reale dello stato complessivo dell’infrastruttura ed effettuare attività di intelligence +32% rispetto al 2020 Eventi di sicurezza Identificazione, analisi e classificazione degli eventi di sicurezza che interessano il Gruppo Poste Italiane, coordinando gli interventi di contenimento e risoluzione attuati dai presidi di sicurezza +87% rispetto al 2020 Email sospette Il servizio verifica le segnalazioni ricevute in merito a possibili email illecite o veicolanti attacchi informatici, effettuando prevenzione e mitigazione degli invii massivi di email malevole Email sospette lavorate +101% rispetto al 2020
  • 8. Dati al 01/09/2021 SENSIBILIZZAZIONE 8 CAMPIONATO AZIENDALE TEST ANTI PHISHING PORTALE CYBER ESERCITAZIONI CYBER 11.500 PARTECIPANTI 6.000 DIPENDENTI 125.000 DIPENDENTI TUTTI I LIVELLI EXECUTIVE Esperienza formativa per sensibilizzare il personale del Gruppo in materia di cyber security utilizzando le più mo derne tecniche di apprendimento tramite gioco Attivazione periodica di campagne di email awareness per rafforzare la capacità dei dipendenti del Gruppo di reagire con prontezza ad attacchi inattesi, effettuati dai cyber criminali via email Simulazioni periodiche di incidenti cyber e prove di gestione dell’incidente per verifica e confronto con i livelli executive aziendali Portale intranet dedicato a tutto ciò che gravita nell’universo della cybersecurity che si rivolge sia agli esperti di settore quanto a un pubblico più generale
  • 9. Italian BitSight User Conference 2021 #ASSETS #AUTOMATION #INTEL