First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
La sicurezza delle informazioni nell’era del Web 2.0hantex
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
La sicurezza informatica è un processo costituito da numerosi elementi e infinite variabili, quindi nella di cyber security il rischio zero non esiste! Ma esistono metodologie atte alla prevenzione e alla corretta gestione e ve ne parleremo in questo talk.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
La sicurezza delle informazioni nell’era del Web 2.0hantex
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
La sicurezza informatica è un processo costituito da numerosi elementi e infinite variabili, quindi nella di cyber security il rischio zero non esiste! Ma esistono metodologie atte alla prevenzione e alla corretta gestione e ve ne parleremo in questo talk.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Le 4 dimensioni di un progetto DLLP di successoiDIALOGHI
Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema.
Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico.
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDIALOGHI
Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione.
Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici).
Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
Social Web
Il fenomeno Facebook
Rischi e minacce dei Social Media
Le truffe più diffuse
Consigli per un uso sicuro e consapevole dei Social Media
Conclusioni
come le persone stanno rivoluzionando il mondo con le nuove tecnologie.
Offrire una panoramica del mondo Digital e delle nuove tendenze in atto per comprendere in che modo oggi le persone, attraverso le nuove tecnologie e gli strumenti digitali, stanno rivoluzionando il mondo.
Target: Professionisti del marketing, della comunicazione e consulenti aziendali.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Affrontare la sicurezza di una web application è uno dei compiti più difficili che uno sviluppatore deve considerare durante le fasi di sviluppo ed integrazione di un software o di un semplice sito web.
Le minacce presenti sul web sono sempre più numerose e ricercare vulnerabilità e metodi di attacco diventa sempre più semplice, anche per i meno esperti.
Il talk mira a fornire indicazioni utili per cercare di evitare al massimo attacchi sulle proprie applicazioni, analizzando le principali vulnerabilità dei più famosi progetti Open Source.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Intervento di Maurizio Pizzonia, Dipartimento Informatica e Automazione dell’Università Roma Tre all'evento "Cloud Computing e Virtualization" di Roma, 17 Settembre 2010, organizzato da Innovation Lab. http://innovationlab.dia.uniroma3.it/?p=124
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Smau Milano 2016 - CSIG - Data Breach Parte 1 SMAU
Data breach nelle aziende e pubbliche amministrazioni; responsabilità e impatti organizzativi alla luce del nuovo regolamento europeo in materia di protezione dei dati personali: casi concreti
Smau seminario Data breach Csig Ivrea Torino Raoul ChiesaMauro Alovisio
Data breach nelle aziende e pubbliche amministrazioni; responsabilità e impatti organizzativi alla luce del nuovo regolamento europeo in materia di protezione dei dati personali: casi concreti
Il seminario illustra l’impatto e le azioni richieste in materia di data breach nelle imprese e pubbliche amministrazioni con un taglio operativo con focus multidisciplinare e presentazione di best pratice, danno reputazionale, fiducia e sviluppo di servizi, software e business due relatori: giuridico ed informatico
- See more at: http://www.smau.it/milano16/schedules/data-breach-nelle-aziende-e-pubbliche-amministrazioni-responsabilita-e-impatti-organizzativi-alla-luce-del-nuovo-regolamento-europeo-in-materia-di-protezione-dei-dati-personali-casi-concreti/#sthash.kWQ6G1dI.dpuf
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Intervento di Claudio Telmon, Clusit - Associazione Italiana per la Sicurezza Informatica, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Stefano Chiccarelli, CEO di Quantum Leap, è stato invitato come relatore all’evento ICT Security 2012 tenutosi a Roma presentando l’intervento dal titolo L’ecosistema della scena “hacker”. L’intervento è stato incentrato sul fornire una panoramica rispetto a come è cambiato l’hacking negli ultimi 20 anni, e sulla “persistenza” delle minacce informatiche nel 2012. Sono stati inoltre approfonditi i temi riguardo a cosa veramente mette a rischio la sicurezza negli ambienti “enterprise”, portando degli esempi concreti di “attacchi” effettuati durante le attività di Penetration Test nelle aziende Italiane clienti di Quantum Leap. Lo scopo ultimo dell’intervento è stato quello di portare all’attenzione del pubblico il fenomeno relativo alle minacce persistenti non “avanzate”, che spesso rappresentano per le aziende un rischio concreto e sottovalutato alla portata di agenti di minaccia opportunistici o poco esperti.
Similar to Cybersecurity e Vulnerabilita' dei sistemi SCADA (20)
1. Cybersecurity e
Vulnerabilità dei Sistemi
SCADA
Settembre 2011 – Workshop Sicurezza Energy & Utilities
Andrea Zapparoli Manzoni
2. Il Clusit www.clusit.it
Associazione "no profit" fondata nel 2000
presso l’Università degli Studi di Milano,
Dipartimento di Informatica e Comunicazione
Le priorità del Clusit per il 2011 e 2012:
Formazione specialistica: Seminari CLUSIT (a Milano e Roma)
Certificazioni professionali: corsi ed esami CISSP e CSSLP (MI e RM)
ROSI: un metodo per valutare il ritorno dell’investimento in sicurezza informatica
Security Summit: le Conferenze specialistiche: (Milano, Roma e Verona)
Ricerca e studio: Premio “Innovare la Sicurezza delle Informazioni” per la migliore tesi
Progetti Clusit per piccole e microimprese: per aiutarle a gestire il rischio IT, in collaborazione con le
associazioni imprenditoriali locali
Canale Clusit su YouTube: la sicurezza ICT in video pillole
Progetto Scuole: Formazione sul territorio
Rapporti Clusit: Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia;
analisi del mercato italiano dell’ICT Security; analisi sul mercato del lavoro.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 2
3. Il Relatore
Andrea Zapparoli Manzoni nasce nel 1968 a Milano.
Inizia l’attività lavorativa nel 1995 e si interessa attivamente di ICT Security dal 1997, con particolare
riferimento alle tematiche GRC (Governance, Risk e Compliance).
Negli anni si occupa di IDM, IAM, DLP, Anti Frode, Security Intelligence, Forensics, Cybercrime,
Vulnerability Assessment e Management in contesti Enterprise, Industriali, PA Centrale e Gov-Mil.
Scrive articoli e saggi su tematiche di sicurezza e segue con grande attenzione tutte le evoluzioni
della Cybersecurity a livello internazionale.
In qualità di trusted advisor collabora con Enti ed Istituzioni, nazionali ed internazionali.
Contribuisce alle attività di Clusit partecipando a convegni, realizzando documenti ( oltre a redigere 2
pattern del ROSI, ha trattato DLP e SCADA) e diffondendo la cultura dell’IT Security in Italia.
Oltre a collaborare con numerose aziende italiane ed estere, è fondatore e CEO de iDialoghi, società
di consulting specializzata nella progettazione e realizzazione di soluzioni di Information Security
avanzate / non convenzionali, incluso l’ambito SCADA / DCS.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 3
4. 1. SCADA: Evoluzione delle Minacce
“SCADA Security Today: Where Enterprise Security Was 10 Years Ago”.
“Technology has blurred the line between the physical machine and the electronic machine
driving our infrastructure”.
“The present state of security for SCADA is not commensurate with the threat
or potential consequences”.
L’evoluzione delle minacce è rapidissima:
• Cyber Hacktivism: Anonymous, attivismo politico (nazionalisti, ecologisti, antagonisti in genere)
• Cyber Sabotage: StuxNet (oltre alle sue evoluzioni e conseguenze), Terrorismo, Gruppi Mercenari
• Cyber Espionage: Op. “Byzantine X”, “Aurora”, “Night Dragon”, “Shady RAT”, “Black Tulip”, etc
• Cyber Warfare: I principali Paesi hanno pubblicamente dichiarato di avere acquisito capacità in ambito
cyberwar, ed hanno istituito Comandi ed Unità militari ad hoc. In questo nuovo dominio, la maggior
parte dei target sono infrastrutture critiche per lo più governate con sistemi SCADA / DCS.
critiche,
• Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed nel 2011 che nei 5
anni precedenti, ed il trend sta accelerando. Ben pochi sono White Hats!
Una citazione: "Finding zero-day in SCADA software is like nuking fish in a barrel".
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 4
5. 2. Rischi più gravi e più probabili
Le minacce stanno aumentando in termini di gravità e di probabilità di accadimento (la curva si sta
appiattendo verso destra). L’avvento di concreti scenari di Cybersabotage e di Cyberwarfare sta elevando
fortemente i rischi di incidenti gravi. Siamo a tutti gli effetti entrati in un’epoca di Cold Cyberwar.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 5
6. 3. Crescente complessità delle contromisure
Invece che ridursi, la finestra di vulnerabilità si sta allargando. Le capacità offensive degli avversari evolvono
più velocemente delle possibilità di contrasto dei difensori. La crescente apertura delle reti SCADA verso
l’esterno e verso le reti di business rende le contromisure sempre più complesse.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 6
7. 4. Tipologie di attacchi a Sistemi SCADA (1)
StuxNet a parte, che rappresenta un caso particolare, sempre più spesso si osservano attacchi condotti
impiantando APT (Advanced Persistent Threats) nel business/corporate network, e da li raggiungendo il
network dei sistemi di controllo SCADA.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 7
8. 5. Tipologie di attacchi a Sistemi SCADA (2)
Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based
esposte su Internet di sistemi di gestione SCADA Spesso individuate semplicemente tramite Google! Esiste
addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 8
9. 5. Tipologie di attacchi a Sistemi SCADA (2)
Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based di
sistemi di gestione SCADA esposte su Internet Spesso individuate semplicemente tramite Google! Esiste
addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 9
10. 6. Fondamenti della SCADA Cybersecurity
Negli ultimi anni si è consolidato un consenso crescente in merito a quali siano i 9 elementi “core” della SCADA
Security, interpretati alla luce di un necessario processo di Risk Management da un lato, e di Vulnerability
Management dall’altro. L’insieme di questi 9 macro-elementi costituisce la base della SCADA Cybersecurity.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 10
11. 7. Un modello per Mitigation e Remediation
Mitigation e remediation sono possibili solo applicando un modello di sicurezza multi-layer (defense in
depth), ovvero implementando contestualmente una serie di layers di difesa (organizzativi, educativi, logici e
fisici) su tutta la “filiera” che costituisce un ambiente SCADA / DCS ed il suo contorno.
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 11
12. 8. Grazie!
Andrea Zapparoli Manzoni
a.zmanzoni@idialoghi.com
Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 12