SlideShare a Scribd company logo
Cybersecurity e
 Vulnerabilità dei Sistemi
         SCADA

Settembre 2011 – Workshop Sicurezza Energy & Utilities


Andrea Zapparoli Manzoni
Il Clusit                                                                              www.clusit.it
                           Associazione "no profit" fondata nel 2000
                           presso l’Università degli Studi di Milano,
                         Dipartimento di Informatica e Comunicazione

 Le priorità del Clusit per il 2011 e 2012:

 Formazione specialistica: Seminari CLUSIT (a Milano e Roma)
 Certificazioni professionali: corsi ed esami CISSP e CSSLP (MI e RM)
 ROSI: un metodo per valutare il ritorno dell’investimento in sicurezza informatica
 Security Summit: le Conferenze specialistiche: (Milano, Roma e Verona)
 Ricerca e studio: Premio “Innovare la Sicurezza delle Informazioni” per la migliore tesi
 Progetti Clusit per piccole e microimprese: per aiutarle a gestire il rischio IT, in collaborazione con le
 associazioni imprenditoriali locali
 Canale Clusit su YouTube: la sicurezza ICT in video pillole
 Progetto Scuole: Formazione sul territorio
 Rapporti Clusit: Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia;
 analisi del mercato italiano dell’ICT Security; analisi sul mercato del lavoro.



                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   2
Il Relatore

Andrea Zapparoli Manzoni nasce nel 1968 a Milano.


 Inizia l’attività lavorativa nel 1995 e si interessa attivamente di ICT Security dal 1997, con particolare
 riferimento alle tematiche GRC (Governance, Risk e Compliance).

 Negli anni si occupa di IDM, IAM, DLP, Anti Frode, Security Intelligence, Forensics, Cybercrime,
 Vulnerability Assessment e Management in contesti Enterprise, Industriali, PA Centrale e Gov-Mil.

 Scrive articoli e saggi su tematiche di sicurezza e segue con grande attenzione tutte le evoluzioni
 della Cybersecurity a livello internazionale.

 In qualità di trusted advisor collabora con Enti ed Istituzioni, nazionali ed internazionali.

 Contribuisce alle attività di Clusit partecipando a convegni, realizzando documenti ( oltre a redigere 2
 pattern del ROSI, ha trattato DLP e SCADA) e diffondendo la cultura dell’IT Security in Italia.

 Oltre a collaborare con numerose aziende italiane ed estere, è fondatore e CEO de iDialoghi, società
 di consulting specializzata nella progettazione e realizzazione di soluzioni di Information Security
 avanzate / non convenzionali, incluso l’ambito SCADA / DCS.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   3
1. SCADA: Evoluzione delle Minacce
              “SCADA Security Today: Where Enterprise Security Was 10 Years Ago”.

   “Technology has blurred the line between the physical machine and the electronic machine
                                   driving our infrastructure”.

          “The present state of security for SCADA is not commensurate with the threat
                                   or potential consequences”.

L’evoluzione delle minacce è rapidissima:

• Cyber Hacktivism: Anonymous, attivismo politico (nazionalisti, ecologisti, antagonisti in genere)

• Cyber Sabotage: StuxNet (oltre alle sue evoluzioni e conseguenze), Terrorismo, Gruppi Mercenari

• Cyber Espionage: Op. “Byzantine X”, “Aurora”, “Night Dragon”, “Shady RAT”, “Black Tulip”, etc

• Cyber Warfare: I principali Paesi hanno pubblicamente dichiarato di avere acquisito capacità in ambito
  cyberwar, ed hanno istituito Comandi ed Unità militari ad hoc. In questo nuovo dominio, la maggior
  parte dei target sono infrastrutture critiche per lo più governate con sistemi SCADA / DCS.
                                       critiche,

• Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed nel 2011 che nei 5
  anni precedenti, ed il trend sta accelerando. Ben pochi sono White Hats!

       Una citazione: "Finding zero-day in SCADA software is like nuking fish in a barrel".




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   4
2. Rischi più gravi e più probabili
Le minacce stanno aumentando in termini di gravità e di probabilità di accadimento (la curva si sta
appiattendo verso destra). L’avvento di concreti scenari di Cybersabotage e di Cyberwarfare sta elevando
fortemente i rischi di incidenti gravi. Siamo a tutti gli effetti entrati in un’epoca di Cold Cyberwar.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   5
3. Crescente complessità delle contromisure
Invece che ridursi, la finestra di vulnerabilità si sta allargando. Le capacità offensive degli avversari evolvono
più velocemente delle possibilità di contrasto dei difensori. La crescente apertura delle reti SCADA verso
l’esterno e verso le reti di business rende le contromisure sempre più complesse.




                     Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   6
4. Tipologie di attacchi a Sistemi SCADA (1)
StuxNet a parte, che rappresenta un caso particolare, sempre più spesso si osservano attacchi condotti
impiantando APT (Advanced Persistent Threats) nel business/corporate network, e da li raggiungendo il
network dei sistemi di controllo SCADA.




                   Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   7
5. Tipologie di attacchi a Sistemi SCADA (2)
Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based
esposte su Internet di sistemi di gestione SCADA    Spesso individuate semplicemente tramite Google! Esiste
addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   8
5. Tipologie di attacchi a Sistemi SCADA (2)
Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based di
sistemi di gestione SCADA esposte su Internet Spesso individuate semplicemente tramite Google! Esiste
addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   9
6. Fondamenti della SCADA Cybersecurity
Negli ultimi anni si è consolidato un consenso crescente in merito a quali siano i 9 elementi “core” della SCADA
Security, interpretati alla luce di un necessario processo di Risk Management da un lato, e di Vulnerability
Management dall’altro. L’insieme di questi 9 macro-elementi costituisce la base della SCADA Cybersecurity.




                     Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   10
7. Un modello per Mitigation e Remediation
Mitigation e remediation sono possibili solo applicando un modello di sicurezza multi-layer (defense in
depth), ovvero implementando contestualmente una serie di layers di difesa (organizzativi, educativi, logici e
fisici) su tutta la “filiera” che costituisce un ambiente SCADA / DCS ed il suo contorno.




                     Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   11
8. Grazie!




                              Andrea Zapparoli Manzoni
                                 a.zmanzoni@idialoghi.com




             Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   12

More Related Content

What's hot

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
CSI Piemonte
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
Maticmind
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEBRoberto Baldoni
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
hantex
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
CSI Piemonte
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
Angelo Iacubino
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
CSI Piemonte
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni ✔✔
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
CSI Piemonte
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
Maticmind
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni ✔✔
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
Roberto Baldoni
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
AmmLibera AL
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
Marco Cozzi
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 

What's hot (20)

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 

Viewers also liked

From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014iDIALOGHI
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
Sylvio Verrecchia - IT Security Engineer
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successo
iDIALOGHI
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDIALOGHI
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
iDIALOGHI
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business SecurityiDIALOGHI
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDIALOGHI
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
iDIALOGHI
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
iDIALOGHI
 
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDIALOGHI
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolution
triboomanagement
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
iDIALOGHI
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
iDIALOGHI
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
iDIALOGHI
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
Giampaolo Franco
 
Training sme
Training smeTraining sme
Training smeLessMore
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
Stefano Dindo
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
Massimo Chirivì
 

Viewers also liked (20)

From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successo
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business Security
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito Business
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIA
 
Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolution
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Training sme
Training smeTraining sme
Training sme
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
 

Similar to Cybersecurity e Vulnerabilita' dei sistemi SCADA

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
Pizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computingPizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computing
InnovAction Lab
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
Massimiliano Brolli
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
Vittorio Pasteris
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
SWASCAN
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1
SMAU
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Mauro Alovisio
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
SMAU
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
Symantec
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Codemotion
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
CSI Piemonte
 
L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"
qlsrl
 

Similar to Cybersecurity e Vulnerabilita' dei sistemi SCADA (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Pizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computingPizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computing
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Il Rapporto Clusit 2016
Il Rapporto Clusit 2016Il Rapporto Clusit 2016
Il Rapporto Clusit 2016
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"
 

Cybersecurity e Vulnerabilita' dei sistemi SCADA

  • 1. Cybersecurity e Vulnerabilità dei Sistemi SCADA Settembre 2011 – Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni
  • 2. Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l’Università degli Studi di Milano, Dipartimento di Informatica e Comunicazione Le priorità del Clusit per il 2011 e 2012: Formazione specialistica: Seminari CLUSIT (a Milano e Roma) Certificazioni professionali: corsi ed esami CISSP e CSSLP (MI e RM) ROSI: un metodo per valutare il ritorno dell’investimento in sicurezza informatica Security Summit: le Conferenze specialistiche: (Milano, Roma e Verona) Ricerca e studio: Premio “Innovare la Sicurezza delle Informazioni” per la migliore tesi Progetti Clusit per piccole e microimprese: per aiutarle a gestire il rischio IT, in collaborazione con le associazioni imprenditoriali locali Canale Clusit su YouTube: la sicurezza ICT in video pillole Progetto Scuole: Formazione sul territorio Rapporti Clusit: Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia; analisi del mercato italiano dell’ICT Security; analisi sul mercato del lavoro. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 2
  • 3. Il Relatore Andrea Zapparoli Manzoni nasce nel 1968 a Milano. Inizia l’attività lavorativa nel 1995 e si interessa attivamente di ICT Security dal 1997, con particolare riferimento alle tematiche GRC (Governance, Risk e Compliance). Negli anni si occupa di IDM, IAM, DLP, Anti Frode, Security Intelligence, Forensics, Cybercrime, Vulnerability Assessment e Management in contesti Enterprise, Industriali, PA Centrale e Gov-Mil. Scrive articoli e saggi su tematiche di sicurezza e segue con grande attenzione tutte le evoluzioni della Cybersecurity a livello internazionale. In qualità di trusted advisor collabora con Enti ed Istituzioni, nazionali ed internazionali. Contribuisce alle attività di Clusit partecipando a convegni, realizzando documenti ( oltre a redigere 2 pattern del ROSI, ha trattato DLP e SCADA) e diffondendo la cultura dell’IT Security in Italia. Oltre a collaborare con numerose aziende italiane ed estere, è fondatore e CEO de iDialoghi, società di consulting specializzata nella progettazione e realizzazione di soluzioni di Information Security avanzate / non convenzionali, incluso l’ambito SCADA / DCS. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 3
  • 4. 1. SCADA: Evoluzione delle Minacce “SCADA Security Today: Where Enterprise Security Was 10 Years Ago”. “Technology has blurred the line between the physical machine and the electronic machine driving our infrastructure”. “The present state of security for SCADA is not commensurate with the threat or potential consequences”. L’evoluzione delle minacce è rapidissima: • Cyber Hacktivism: Anonymous, attivismo politico (nazionalisti, ecologisti, antagonisti in genere) • Cyber Sabotage: StuxNet (oltre alle sue evoluzioni e conseguenze), Terrorismo, Gruppi Mercenari • Cyber Espionage: Op. “Byzantine X”, “Aurora”, “Night Dragon”, “Shady RAT”, “Black Tulip”, etc • Cyber Warfare: I principali Paesi hanno pubblicamente dichiarato di avere acquisito capacità in ambito cyberwar, ed hanno istituito Comandi ed Unità militari ad hoc. In questo nuovo dominio, la maggior parte dei target sono infrastrutture critiche per lo più governate con sistemi SCADA / DCS. critiche, • Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed nel 2011 che nei 5 anni precedenti, ed il trend sta accelerando. Ben pochi sono White Hats! Una citazione: "Finding zero-day in SCADA software is like nuking fish in a barrel". Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 4
  • 5. 2. Rischi più gravi e più probabili Le minacce stanno aumentando in termini di gravità e di probabilità di accadimento (la curva si sta appiattendo verso destra). L’avvento di concreti scenari di Cybersabotage e di Cyberwarfare sta elevando fortemente i rischi di incidenti gravi. Siamo a tutti gli effetti entrati in un’epoca di Cold Cyberwar. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 5
  • 6. 3. Crescente complessità delle contromisure Invece che ridursi, la finestra di vulnerabilità si sta allargando. Le capacità offensive degli avversari evolvono più velocemente delle possibilità di contrasto dei difensori. La crescente apertura delle reti SCADA verso l’esterno e verso le reti di business rende le contromisure sempre più complesse. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 6
  • 7. 4. Tipologie di attacchi a Sistemi SCADA (1) StuxNet a parte, che rappresenta un caso particolare, sempre più spesso si osservano attacchi condotti impiantando APT (Advanced Persistent Threats) nel business/corporate network, e da li raggiungendo il network dei sistemi di controllo SCADA. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 7
  • 8. 5. Tipologie di attacchi a Sistemi SCADA (2) Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based esposte su Internet di sistemi di gestione SCADA Spesso individuate semplicemente tramite Google! Esiste addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 8
  • 9. 5. Tipologie di attacchi a Sistemi SCADA (2) Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based di sistemi di gestione SCADA esposte su Internet Spesso individuate semplicemente tramite Google! Esiste addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 9
  • 10. 6. Fondamenti della SCADA Cybersecurity Negli ultimi anni si è consolidato un consenso crescente in merito a quali siano i 9 elementi “core” della SCADA Security, interpretati alla luce di un necessario processo di Risk Management da un lato, e di Vulnerability Management dall’altro. L’insieme di questi 9 macro-elementi costituisce la base della SCADA Cybersecurity. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 10
  • 11. 7. Un modello per Mitigation e Remediation Mitigation e remediation sono possibili solo applicando un modello di sicurezza multi-layer (defense in depth), ovvero implementando contestualmente una serie di layers di difesa (organizzativi, educativi, logici e fisici) su tutta la “filiera” che costituisce un ambiente SCADA / DCS ed il suo contorno. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 11
  • 12. 8. Grazie! Andrea Zapparoli Manzoni a.zmanzoni@idialoghi.com Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 12