Acqua Sicura 4.0, ovvero come proteggere dai rischi cyber/informatici i sistemi di controllo e telecontrollo nelle utility e negli acquedotti.
Se ne parla a Forum Telecontrollo 2015, a fine settembre a Milano, Hangar Bicocca.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
Slide relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Università degli Studi di Foggia per l'European Cyber Security Month 2015.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
Slide relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Università degli Studi di Foggia per l'European Cyber Security Month 2015.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
Sicurezza delle reti cellulari
A tutt'oggi il GSM (Global System for Mobile Communications), sebbene progettualmente datato (1987), è lo standard di radio-comunicazione cellulare più diffuso al mondo contando, infatti, più di 4.4 miliardi di utenti in più di 200 stati. La sua popolarità e diffusione a livello globale, ha garantito, nel tempo, la possibilità di comunicare mantenendo un'efficiente mobilità, grazie la quale à massivamente utilizzato non solo dalla gente comune, ma anche da criminali ed organizzazioni terroristiche. Al fine di combattere queste ultime, è stato introdotto il cosiddetto sistema di Lawful Interception, il quale garantisce alle forze di Polizia, previo autorizzazione della Magistratura, la possibilità di localizzare ed intercettare determinate utenze attraverso l'utilizzo di diverse tecniche, tra le quali l'uso di IMSI-Catcher: particolari apparati portatili molto costosi in grado di tracciare e intercettare un telefono cellulare. Gli IMSI-Catcher sono utilizzati principalmente nel caso in cui non si conoscano (a priori e in dettaglio) i dati sugli utenti da tracciare e intercettare, o nel caso si sospetti la presenza d'insiders all'interno delle stesse compagnie telefoniche, i quali potrebbero compromettere le indagini.
Il seguente intervento tratterà diverse tematiche inerenti lo stato dell'arte della sicurezza delle reti cellulari. Quali vulnerabilità risiedono in esse. E quali tool vengono utilizzati per portare a termine con successo attacchi agli utenti e alla rete. Verranno inoltre presentati alcuni casi di studio reali e alcune ricerche condotte.
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Una overview sulla storia della sicurezza informatica con un finale che analizza le minacce e le difese da attuare per protegere i nostri dati e la nostra privacy.
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoChiara Appendino
Argo è un progetto che prevede l'installazione di centinaia di nuove telecamere ad altissima tecnologia, che saranno in grado di coniugare immagini di alta qualità con sistemi di data analysis e intelligenza artificiale, in grado di produrre elaborazioni in tempo reale sulla base di query specifiche e che andranno via via a perfezionare l'algoritmo.
Il progetto Argo viene finanziato con 800mila euro dalla Città di Torino ed è già stato richiesto un ulteriore finanziamento di 700mila euro al Ministero dell'Interno per la sua completa attuazione.
Nel giro di 5-6 mesi dovremmo già avere le prime telecamere accese.
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Finmeccanica sarà il partner tecnologico di EXPO 2015 per la piattaforma Safe...Leonardo
Fornirà soluzioni innovative per garantire la sorveglianza e la sicurezza integrata per l’evento EXPO e le Smart Cities del futuro
Il Gruppo Finmeccanica sarà il partner tecnologico di Expo 2015, l’Esposizione Universale che si terrà a Milano dal 1° maggio al 31 ottobre 2 015, per la piattaforma Safe City & Main Operation Center.
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
OT/ICS cyberSecurity should be one of the pillars for any Industry4.0/Pharma4.0 initiative. ISPE Italy Affiliate organized a conference at Campus Biomedico University in Rome in July 2018 on Pharma4.0. Data Integrity and Operation Continuity are requirements and Plant Floor CyberSecurity is required in digitization projects where ICS Networks should comunicate with Industrial Internet and Industrial IoT.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
More Related Content
Similar to Security acqua 4 0 telecontrollo 2015 versione_estesa
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
Sicurezza delle reti cellulari
A tutt'oggi il GSM (Global System for Mobile Communications), sebbene progettualmente datato (1987), è lo standard di radio-comunicazione cellulare più diffuso al mondo contando, infatti, più di 4.4 miliardi di utenti in più di 200 stati. La sua popolarità e diffusione a livello globale, ha garantito, nel tempo, la possibilità di comunicare mantenendo un'efficiente mobilità, grazie la quale à massivamente utilizzato non solo dalla gente comune, ma anche da criminali ed organizzazioni terroristiche. Al fine di combattere queste ultime, è stato introdotto il cosiddetto sistema di Lawful Interception, il quale garantisce alle forze di Polizia, previo autorizzazione della Magistratura, la possibilità di localizzare ed intercettare determinate utenze attraverso l'utilizzo di diverse tecniche, tra le quali l'uso di IMSI-Catcher: particolari apparati portatili molto costosi in grado di tracciare e intercettare un telefono cellulare. Gli IMSI-Catcher sono utilizzati principalmente nel caso in cui non si conoscano (a priori e in dettaglio) i dati sugli utenti da tracciare e intercettare, o nel caso si sospetti la presenza d'insiders all'interno delle stesse compagnie telefoniche, i quali potrebbero compromettere le indagini.
Il seguente intervento tratterà diverse tematiche inerenti lo stato dell'arte della sicurezza delle reti cellulari. Quali vulnerabilità risiedono in esse. E quali tool vengono utilizzati per portare a termine con successo attacchi agli utenti e alla rete. Verranno inoltre presentati alcuni casi di studio reali e alcune ricerche condotte.
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Una overview sulla storia della sicurezza informatica con un finale che analizza le minacce e le difese da attuare per protegere i nostri dati e la nostra privacy.
Progetto Argo: un nuovo modello per la videosorveglianza di TorinoChiara Appendino
Argo è un progetto che prevede l'installazione di centinaia di nuove telecamere ad altissima tecnologia, che saranno in grado di coniugare immagini di alta qualità con sistemi di data analysis e intelligenza artificiale, in grado di produrre elaborazioni in tempo reale sulla base di query specifiche e che andranno via via a perfezionare l'algoritmo.
Il progetto Argo viene finanziato con 800mila euro dalla Città di Torino ed è già stato richiesto un ulteriore finanziamento di 700mila euro al Ministero dell'Interno per la sua completa attuazione.
Nel giro di 5-6 mesi dovremmo già avere le prime telecamere accese.
Si è tenuto, il 26 Ottobre 2015, presso il Liceo Scientifico di Ceccano (FR), l’evento dedicato al “Mese Europeo sulla Sicurezza Informatica”. La manifestazione è stata organizzata dall’Agenzia Europea per la Sicurezza delle Reti e dell'Informazione ENISA e promossa in Italia dall’Associazione Italiana per la Sicurezza Informatica CLUSIT. Il sodalizio è nato per promuovere tra i cittadini e le aziende la conoscenza dei rischi informatici più frequenti al fine di sensibilizzare gli utenti ad una adeguata consapevolezza dell’utilizzo delle nuove tecnologie.
Il relatore Sylvio Verrecchia, esperto di information security, digital forensics e privacy e membro del Comitato Tecnico Scientifico del Clusit, ha presentato l’iniziativa dell’Agenzia Europea ed il rapporto Clusit 2015 sulla sicurezza ICT in Italia. L'esperto ha approfondito temi riguardanti la sicurezza dei dispositivi mobili e l’utilizzo efficace e sicuro dei social networks e delle reti wifi. Durante l'incontro sono stati dati metodi e consigli sulla strategia da seguire per contrastare le minacce informatiche e i furti di identità.
Finmeccanica sarà il partner tecnologico di EXPO 2015 per la piattaforma Safe...Leonardo
Fornirà soluzioni innovative per garantire la sorveglianza e la sicurezza integrata per l’evento EXPO e le Smart Cities del futuro
Il Gruppo Finmeccanica sarà il partner tecnologico di Expo 2015, l’Esposizione Universale che si terrà a Milano dal 1° maggio al 31 ottobre 2 015, per la piattaforma Safe City & Main Operation Center.
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
Similar to Security acqua 4 0 telecontrollo 2015 versione_estesa (20)
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
OT/ICS cyberSecurity should be one of the pillars for any Industry4.0/Pharma4.0 initiative. ISPE Italy Affiliate organized a conference at Campus Biomedico University in Rome in July 2018 on Pharma4.0. Data Integrity and Operation Continuity are requirements and Plant Floor CyberSecurity is required in digitization projects where ICS Networks should comunicate with Industrial Internet and Industrial IoT.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
2016 m2 m_forum_industrie4_cybersecurity_tieghiEnzo M. Tieghi
CSA Cloud Security Alliance Italy Chapter è presente alla sessione Industry4.0 alla DistruptiveWeek2016-M2MForum: si parla di “Industrial Cyber Security e Industrie4.0: OT dalla fabbrica cablata ai sistemi in Cloud” - con le differenze tra IT Security ed OT Security, e le nuove sfide delle "iperconnessioni" in Cloud, Industrial Internet, Industrial IoT
Security and Network Protection are difficult challenges for Industrial Internet and for Industrial Internet Of Things (IIOT).
Industrial Cyber Security (ICS Industrial Control System Security) is a topic discussed at this year IMA World Maintenance Forum 2016 in Lugano (Switzerland). In this paper we presented how to address and protect a plant control system and network.
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
Dream Report è la migliore soluzione per Industrial Report oggi disponibile sul mercato. Sviluppata da ODS, Ocean Data Systems (www.dreamreport.net) , distribuita e supportata in Italia da ServiTecno (www.servitecno.it), Dream Report trasforma i dati grezzi in informazioni e li distribuisce a chi, come, quando e dove si desidera..
Dream Report fornisce sia le informazioni di «Compliance» necessarie per il business quotidiano che le informazioni di «Performance» necessarie per gestire meglio l’Azienda.
Progettato per la facilità d'uso, Dream Report mette il potere delle informazioni nelle mani di coloro che ne hanno bisogno: ora è possibile avere tutti i report desiderati, non solo quelli per la conformità/Compliance. Ecco come Dream Report può cambiare il paradigma.
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
Forum Telecontrollo 2013 è una manifestazione che si è tenuta a Bologna nel mese di Novembre: ServiTecno insieme a GE Intelligent Platforms ha partecipato sia come sponsor che come speaker (con Enzo M. Tieghi e Corrado Giussani). In questo speech, dopo una introduzione su Industrial Internet, IOT (Internet of Things) ed Intenet Machines, abbiamo presentato una applicazione di Telecontrollo per una media Utility/Acquedotto in cui abbiamo utilizzato molte innovative soluzioni con anche applicazioni e dati in Cloud.
Perchè usare ThinClient con ACP ThinManager (breve) r3Enzo M. Tieghi
Perchè è meglio utilizzare ThinManager per la gestione di ThinClient in applicazioni industriali (SCADA, DCS, ecc.) sugli impianti nell'industria e nelle Utilities? Ecco qui spiegato in poche slides i benefici dati dall'utilizzo del prodotto software ACP ThinManager, da utilizzare in tutte le applicazioni con sistemi virtualizzati ed utilizzo di Thin Client.
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
Lezione per scuole superiori sul tema Infrastrutture Critiche Nazionali ed Europee, infrastrutture critiche informatizzate, protezione dei sistemi SCADA, difesa da rischi informatici, AIIC Associazione Italiana Esperti in Infrastrutture Critiche, Clusit, ecc
2011 aiic + scada security x oracle security comunityEnzo M. Tieghi
This presentation is for Oracle Security Comunity, presented in Feb. 2011 at Oracle meeting in Milano.
I speak about AIIC (Associazione Italiana Esperti in Infrastrutture Critiche), About CIP and ECI (Critical Infrastruture Protection) and European Critical Infrastructure. SCADA Protection and related strategies
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
Proficy Historian fornisce un sitema di archiviazione dati robusto ed efficace, consente di acquisire, archiviare e distribuire a velocità elevate ed in tempo reale grandi volumi di informazioni sulla produzione.
Proficy HMI / SCADA iFIX è una soluzione leader di mercato nell'ambito della supervisione, monitoraggio e controllo. Basata su tecnologie standard ed avanzate, offre una finestra sull'intero ciclo operativo e garantisce prestazioni elevate fornendo la possibilità di prendere più rapidamente decisioni adeguate.
Proficy Workflow customer presentation Italian Enzo M. Tieghi
Presentazione in italiano di Proficy Wiorkflow, prodotto software di GE Intelligent Platforms, distribuito da Servitecno, per la guida/istruzione operatore, alarm response management, ecc.
1. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
ACQUA SICURA 4.0
la Cyber Security nei sistemi Scada
(Controllo e Telecontrollo)
Relatori:
Enzo Maria Tieghi, ServiTecno SRL (GE Distributor)
Antonio Allocca, A.C.M.O Tecnologie Integrate (System Integrator)
2. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
RACHECOURT SUR MARNE, Francia - Alta Marna
piccolo paese nella Regione Champagne Ardenne, meno di
1.000 abitanti ma un corso d’acqua fondamentale da gestire
per l’agricoltura della zona
I PALLINI BLU
SLIDE 1
3. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
I PALLINI BLU
Sono più di 13.000 gli indirizzi IP di Sistemi di
Controllo (i pallini blu appunto con relativa porta,
provider, luogo geografico e coordinate GPS) ai
quali è possibile accedere senza particolari
difficoltà o competenze tecniche.
SLIDE 1
4. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
TUTTO CIO’ CHE PUO’ ESSERE ATTACCATO LO SARA’
(Corollario alla legge di Murphy)
In ITALIA…
la superficie di attacco esposta della nostra civiltà digitale cresce
più velocemente delle nostre capacità di difesa
• Nella TOP 10 globale per diffusione
malware.
• Primi in Europa per numero di PC
infetti e controllati da Cyber criminali.
• 10 Milioni di cittadini italiani sono gia’
stati colpiti.
• Non esiste una legge che obblighi
a denunciare furti o altre attività.
SLIDE 2
5. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
TUTTO CIO’ CHE PUO’ ESSERE ATTACCATO LO SARA’
(Corollario alla legge di Murphy)
In ITALIA…
la superficie di attacco esposta della nostra civiltà digitale cresce
più velocemente delle nostre capacità di difesa
SLIDE 2
6. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
TUTTO CIO’ CHE PUO’ ESSERE ATTACCATO LO SARA’
(Corollario alla legge di Murphy)
In ITALIA…
la superficie di attacco esposta della nostra civiltà digitale cresce
più velocemente delle nostre capacità di difesa
SLIDE 2
7. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
CYBER ATTACK: IERI, OGGI E DOMANI
1. The Original Logic Bomb
2. Titan Rain
3. Moonlight Maze
4. Epsilon
5. The Estonian Cyberwar
6. Sony
7. Presidential-Level Espionage
8. Michael Calce
9. Sven Jaschan
10. TJX
11. Operation Shady Rat
12. Hannaford Bros
13. Heartland Payment Systems
14. Citigroup
15. The Spamhaus Project
16. Operation Aurora
17. Opi Israel
18.Stuxnet19. India
20. 4chan
21. Project Chanology
22. Paypal
23. Canadian Government Hacking
24. July 2009 Cyber Attacks
25. Flame
I 25PIU’
GRANDI CYBER
ATTACK DELLA
STORIA ( fino
2014)
SLIDE 3
8. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
CYBER ATTACK: IERI, OGGI E DOMANISLIDE 3
9. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
CYBER ATTACK: IERI, OGGI E DOMANISLIDE 3
10. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
COSA FARE? 3 CONSIGLI
1# SEGMENTAZIONE
SLIDE 4
11. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
COSA FARE? 3 CONSIGLI
1# SEGMENTAZIONE
2# CONTROLLO ACCESSI
SLIDE 4
12. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
COSA FARE? 3 CONSIGLI
1# SEGMENTAZIONE
2# CONTROLLO ACCESSI
3# DISPONIBILITA’
13. Telecontrollo Made in Italy: a step forward for a better life, Milano 29-30 settembre 2015
Associazioni e contatti