CYBER SECURITY NEL SETTORE MARITTIMO: TREND, MINACCE E TUTELE APPLICABILI GIUSEPPE D'AGOSTINO, ASSOCIATE PARTNER PWC CYBERSECURITY & PRIVACY ...

Pagina creata da Angelo Graziano
 
CONTINUA A LEGGERE
CYBER SECURITY NEL SETTORE MARITTIMO: TREND, MINACCE E TUTELE APPLICABILI GIUSEPPE D'AGOSTINO, ASSOCIATE PARTNER PWC CYBERSECURITY & PRIVACY ...
Cyber Security nel settore marittimo:
trend, minacce e tutele applicabili

Giuseppe D’Agostino, Associate Partner PwC Cybersecurity & Privacy

                                                                     pwc.com/it
CYBER SECURITY NEL SETTORE MARITTIMO: TREND, MINACCE E TUTELE APPLICABILI GIUSEPPE D'AGOSTINO, ASSOCIATE PARTNER PWC CYBERSECURITY & PRIVACY ...
I principali
trend e
    le minacce
   cyber
CYBER SECURITY NEL SETTORE MARITTIMO: TREND, MINACCE E TUTELE APPLICABILI GIUSEPPE D'AGOSTINO, ASSOCIATE PARTNER PWC CYBERSECURITY & PRIVACY ...
Il mercato del Cyber Crime
Il Cyber Crime genera profitti maggiori del traffico di droga, con un giro d’affari
stimato in più di 3.000 miliardi di dollari

                               3.000 miliardi $                                                                        Numero di incidenti critici
                               Stima del volume di affari del cyber crime                                  1600
                             Source: Serious & Organized Crime Threat Assessment

                                                                                                           1500
        In Europa sono presenti più di 3.600
                                                                                                           1400
      organizzazioni criminali di Hacker
                                             Source: Serious & Organized Crime Threat Assessment
                                                                                                           1300

                                                                                                           1200
                             Il crimine organizzato sta cambiando e
                             le aziende si devono adeguare di                                              1100
                             conseguenza
                                                                                                           1000

                                                                                                           900
    + 57% l’aumento di attacchi di Cyber
        Espionage dal 2017 al 2018 in Italia                                                               800
                                                                            Source: Rapporto Clusit 2019                 2014             2015   2016   2017   2018
                                                                                                           Source: Rapporto Clusit 2019

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                      novembre 2019
PwC                                                                                                                                                                        3
CYBER SECURITY NEL SETTORE MARITTIMO: TREND, MINACCE E TUTELE APPLICABILI GIUSEPPE D'AGOSTINO, ASSOCIATE PARTNER PWC CYBERSECURITY & PRIVACY ...
Conseguenze di un attacco cyber
È molto complesso quantificare a priori il possibile impatto di incidenti in ambito
Cyber Security ma le perdite economiche possono essere rilevanti

                                                                                             • Nel 2016 Yahoo ha dichiarato di aver subito una
   • Nel 2017 Maersk è stata vittima di un                                                     violazione di oltre 3 miliardi di account
     attacco mediante l’utilizzo del                                                           email.
     ransomware NotPetya.                                                                    • Dopo la notizia dei cyberattacchi, Verizon ha
                                                                                               rinegoziato l’accordo di acquisizione con Yahoo,
   • La grave interruzione del business che ne                                                 riducendo il prezzo di acquisto di 320
     è seguita avrebbe avuto un impatto per                                                    milioni di dollari.
     circa 300 milioni di dollari di
     mancati introiti.                                                         Elevata
   • In 10 giorni, sono stati re-installati e
                                                                            difficoltà nel
     riconfigurati più di 4.000 server,                                      valutare il     • Settembre 2017 Equifax subisce una violazione
     45.000 Pc e 2.500 applicazioni.                                         Cyber Risk        informatica di 143 milioni di dati di
                                                                                               cittadini americani.

     300 Milioni di dollari di mancati                                                       • A seguito della comunicazione di data breach il
                     introiti                                                                  titolo ha perso il 32% del suo valore.

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                 novembre 2019
PwC                                                                                                                                                   4
Evoluzione del contesto
L’introduzione di nuove tecnologie sta espandendo la superfice di attacco delle
aziende e richiede un approccio innovativo alla protezione dei dati

                                     IoT                                           ICS                                                      Ai
          50 Miliardi
                                                                            Integrazione tra ICT e ICS
                                                                            ed espansione della
                                                                                                                                     Hacking
                                                                            superficie d’attacco dovuta      è una delle prime attività in cui l’AI si è
        di dispositivi connessi nel 2020                                                                      dimostrata migliore dell’essere umano
                                                                            a tale integrazione
                          Delle aziende dichiara che
30%                       investirà in Internet of
                          Things nei prossimi 12
                                                                            Sistemi ICS non progettati
                                                                            per essere connessi a
                                                                                                             27%
                                                                                                                           Delle aziende dichiara che
                                                                                                                           investirà in Ai nei prossimi
                                                                            Internet, esponendosi ad                       12 mesi
                          mesi                                              attacchi remoti
       Hanno pianificato                                                    Sistemi legacy utilizzati per           Hanno pianificato
      sufficienti controlli
     «cyber security» per
                                                           39%              molti anni e non supportati da         sufficienti controlli
                                                                                                                  «cyber security» per
                                                                                                                                                            31%
                                                                            aggiornamenti di sicurezza
        l’adozione di IoT                                                   (obsolescenza tecnologica)                 l’adozione di AI
          Source: PwC Digital Trust Insights 2018                                                                      Source: PwC Digital Trust Insights 2018
Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                        novembre 2019
PwC                                                                                                                                                                          5
Minacce e settori a rischio
I dati personali costituiscono uno dei principali target del crimine organizzato in
quanto facilmente monetizzabili

       Origine delle minacce                                                                  Target di attacco                                             Vettori di attacco

                                                                                                           Tecnologie
                                                                                  Sistemi                  emergenti
                                                                                                                                          Threat vector             # 2018     ‘18 vs ‘17   Trend
                    Stati/Nazioni
                                                                                  SCADA                    come energie
                                                                                                           sostenibili
                                                                                                                                          Malware                        585    31,20%        
                    Hacktivists
                                                                        $     Carte di pagamento e
                                                                              informazioni su mercato
                                                                              finanziario.
                                                                                                              Materiali innovati e
                                                                                                              tecniche di produzione
                                                                                                                                          Unknown                        408    47,30%        
                                                                                            Tecnologie
                                                                                                                          R&D o dati di
                                                                                            Militari
                                                                                                                          progettazione   Known /
                 Crimine Organizzato
                                                                                                                                          Misconfig.
                                                                                                                                                                         177    39,40%        
                                                                               Documentazione medica e                    Accordi di
                                                                               le informazioni collegate                  Business        Phishing /
                                                                                                                                          Social Eng.
                                                                                                                                                                         160    56,90%        
                                                                                                                      Analisi del
                                                                            Informazioni
                                                                                                                      traffico e dati     Multiple Tech. /
                    Insiders                                                sui consumi
                                                                                                                      sulla rete          APT
                                                                                                                                                                         98     55,60%        
                                                                                                                                          Source: Rapporto Clusit 2019

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                                                   novembre 2019
PwC                                                                                                                                                                                                     6
I cyber attacchi nel settore marittimo
Nel settore marittimo ancora più che in altri, l'evoluzione delle esigenze di
connettività in tempo reale sta aumentando la superficie di attacco

                                                                                                        • La connettività in tempo reale nel settore
                                                                                                          marittimo è in continua evoluzione per
                                                                                                          fornire in ogni momento le informazioni
                                                                                                          necessarie per ottimizzare le operazioni
                                                                                                          marittime e la customer experience.
                                                                                                        • Ciò comporta un aumento della
                                                                                                          probabilità di subire un attacco e rende
                                                                                                          anche gli attacchi potenzialmente più
                                                                                                          distruttivi.

*Source: Institution of Engineering and Technology “Code of Practice Cyber Security for ships”, 2017.

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                      novembre 2019
PwC                                                                                                                                                        7
Le minacce in ambito IoT
La costante evoluzione delle minacce cyber comporta un attenzione sempre
maggiore alla messa in sicurezza degli ecosistemi di business interconnessi

                          Wearables Security                                                                                        ICS Security
                                                                            I dispositivi «wearable», a
                                                                            causa della costante interazione
                                                          3                 con sistemi connessi da
                      1                                                     remoto, introducono numerosi
                                                                            vettori di attacco e un
                                                                 4
                                                                            numero in costante crescita di
             2                                                              vulnerabilità e rischi legati
                                                                            al loro utilizzo.
                                                                 5          L’adozione di misure atte a          I “Critical on-board systems” (p.e. sistemi di gestione cargo,
                                                                            garantire la sicurezza sia degli     sistemi per il supporto e la gestione dei passeggeri), sono tutti
                                                                            operatori che delle                  composti da dispositivi potenzialmente vulnerabili*.
                                                                            informazioni da essi gestite è
                                                                            di fondamentale importanza.          Sono necessarie skill trasversali per la gestione della natura
                                                                                                                 complessa ed eterogenea della cyber security nel settore
                                                                                                                 marittimo.

  * Source: BIMCO, CLIA, ICS, INTERCARGO e INTERTANKO, «The guidelines on Cyber Security on-board ships», 2016

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                                    novembre 2019
PwC                                                                                                                                                                                      8
Le principali
tutele
    applicabili
Cyber Security Strategy
La definizione di una strategia di Cyber Security è fondamentale per fornire risposte
efficaci ed efficienti alle minacce Cyber
  L’innovazione introdotta dalla Industry 4.0 passa anche attraverso la definizione di una strategia di Cyber
  Security completa.

                                                                                                                                                                   La strategia di Cyber
                                                                                                                                                                   Security viene definita
                                                                                                                                                                   sulla base degli obiettivi
               Strategic Driver Analysis                         Target State Design                         Gap, Risk Analysis &     Roadmap                      strategici sia di
                                                                                                             Benchmarking
               Requisiti nazionali, europei e globali            Catalogo dei servizi offerti (soluzioni,
                                                                 servizi e clienti) allineati con i driver   Assessment dello stato
                                                                                                                                      Progetti e iniziative e
                                                                                                                                      relative interdipendenze
                                                                                                                                                                   Business che ICT ed
               Evoluzione della threat landscape
                                                                 di business                                 attuale del livello di
                                                                                                             capability
                                                                                                                                      Valutazione del              coinvolge sia gli aspetti
               Avanzamenti tecnologici
               Strategia e considerazioni degli
                                                                 Struttura di governance, fattori
                                                                 abilitanti la futura crescita ed            Gap Analysis
                                                                                                                                      cambiamento
                                                                                                                                                                   IT standard sia gli
                                                                                                                                      Roadmap basata sul rischio
               stakeholder                                       esigenze di gestione dei rischi cyber
                                                                                                             Benchmarking
                                                                                                                                      Analisi del budget           aspetti OT dei differenti
                                                                 Metriche di performance
                                                                                                                                                                   sistemi interconnessi.
Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                                              novembre 2019
PwC                                                                                                                                                                                               10
Security e Privacy by-design e by-default
È fondamentale integrare i principi di sicurezza e privacy all’intero dei programmi
di trasformazione aziendale, per esempio nello sviluppo di nuovi servizi e sistemi

   91%
   delle aziende dichiara                                                                  L’adozione di questi principi passa
   di ingaggiare                                                                           attraverso la trasformazione
   professionisti di
   privacy e security in
   progetti di digital
   transformation e di
                                                                  53%                      culturale dell’impresa.

                                                                                           È necessario che le persone da
   gestire in maniera                                             delle aziende include
   proattiva i rischi cyber                                       una gestione proattiva
                                                                                           anello debole della catena diventino
   e privacy nella                                                al rischio già dalle     la prima linea di difesa.
   pianificazione di                                              “primissime fasi” del
   progetti e budget                                              progetto

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                novembre 2019
PwC                                                                                                                                 11
Third Parties Risk Management
Occorre adottare un framework per la gestione del rischio legato alle Terze Parti in
modo da garantire la sicurezza dell’intera catena del valore

                    Tipi di Terza Parte                                                                                    Due Diligence                                    Tipi di rischi

                              Vendor                                                                                                                                        Reputazionale

                                                                  Risk                                                                                                  Di credito/finanziario
                             Supplier
                                                                  Assessment
                                                                                          Policy
                                                                                                      Governance
                                                                                                                                                                        Business Continuity &
                        Joint Venture                                                       &
                                                                                                           &
                                                                                                                      Modello      Program
                                                                                                                                                                             Resilienza
                                                                                         Flussi di                   operativo      Mgmt.
                                                                                                      Organization
                                                                                         processo
                                                                                                                                                      Engagement and
                                                                                                                                                          contracting      Sicurezza fisica
                             Provider                                                                                Esecuzione   Reporting
                                                                                                          Risk
                                                                                        Inventario                      Risk      Metrics &
                                                                                                      Stratification
                                                                                                                     Assessment   Scorecards
                                                                                                                                                                            Sub fornitori
                               Agenti

                                                                                       Issues Mgmt.
                                                                                                      Performance
                                                                                                                  Formazione
                                                                                                                                   Change                               Information Security
                                                                                                         Mgmt                      Mgmt.                                     & Privacy
                              Broker
                                                                                                                                                    Ongoing                  Technology
                                                                      Exit planning                                                            Oversight and
                           Consociate
                                                                      and                                                                            Change
                                                                      management                                                                Management                   Compliance

                                                                                      Technology, Reporting, Awareness &
Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                      Communication                                                                                     novembre 2019
PwC                                                                                                                                                                                                         12
Managed Detection and Response Services
Adottare un’architettura end-to-end focalizzata su prevenzione, rilevamento,
risposta e ricerca continua ridurrà il rischio di compromissione dei dati.
                 Threat prevention                                            Threat detection                     Threat response                    Threat hunting
                Global threat                                               Monitoraggio della rete e
                intelligence                                                    degli endpoint
                                                                                                                  Bloccare, contenere,               Ricerca continua e
                      Deep                                                                                       analizzare ed eradicare                   mirata
                  file analysis                                               Utilizzo di indicatori
                                                                               comportamentali
               Prevenzione di
                  exploit

                  Dashboard e reportistica real time                                    Correlazione ed arricchimento delle                  Playbook customizzati
                                                                                                   informazioni
                   Investigazione dei casi interattiva                                     Story line visive degli attacchi           Gestione degli incidenti collaborativa

                                                      Integrazione diretta con le tecnologie del cliente già esistenti ed on-premises
                                   Ad esempio: apparati di sicurezza, sistemi di posta elettronica, firewall, sistemi di ticketing, Active Directory

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                                 novembre 2019
PwC                                                                                                                                                                                  13
Cyber Security: costo o opportunità?
Il mercato riconoscerà sempre più come fattore distintivo la capacità di erogare
servizi affidabili da un punto di vista di Cyber Security

                                                                              Servizi
                                                                            cyber-ready

                                                                                          La capacità di rispondere
                                                                                          efficacemente alle sfide

                            87%
                                                                                          Cyber sarà sempre più un
                                                                                          fattore distintivo
              dei consumatori dichiara di                                                 fondamentale,
            "non fidarsi mai" o "evitare di                                               trasformandosi in una vera e
           interagire con" un fornitore di                                                propria opportunità di
              servizi che ha perso i propri                                               business
                                       dati

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                       novembre 2019
PwC                                                                                                                        14
La practice globale Cybersecurity & Privacy di PwC
PwC conta oltre 3.600 professionisti di Cybersecurity, con una profonda esperienza
nell'aiutare le aziende internazionali di tutti i settori

                                                                                                                                                 I nostri centri di eccellenza
  PwC è stata
                                                                              3.600+ professionisti dedicati

   valutata                                                                                                                                          • Resilience &
                                                                                                                                                       Business
                                                                                                                                                                       • Resilience &
                                                                                                                                                                         Business

  Leader per i
                                                                                                                                                       Continuity        Continuity
                                                                                                                                                     • SOC             • SOC
                                                                                                                                                     • Cybersecurity
                                                                                                                                                       Culture

   servizi di                                                                                                                                       • Cyber strategy

    Global
                                                                                                                                                                       • Fraud
                                                                                                                                                    • Innovation         Management
                                                                                                                                                    • Hacking          • Artificial
                                                                                                                                                      simulations        Intelligence &
                                                                                                                                                      (Experience        Machine

 Cybersecurity
                                                                            Le nostre certificazioni                                                  center)            Learning

                                                                                                               Il nostro Sistema di Quality Management è

  Consulting
                                                                                                               certificate ISO 9001.

                                                                                                               Il nostro team di Cybersecurity certificato ISO
                                                                                                               27001 per I servizi consulenziali di
                                                                                                               Information Security.

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                                     novembre 2019
PwC                                                                                                                                                                                      15
La value proposition Cybersecurity & Privacy di PwC
Collaboriamo con clienti primari delle diverse industry, perseguendo la nostra
Vision di «Strategy through Execution»

                                                                                                                                                       Cyber as a Service
                                          Strategy &
                                        Transformation                                                                                             Gestire in maniera continuativa la
                                                                                                                                                   sicurezza dei clienti
                              Definire la strategia di Cybersecurity                                                                               CISO as a Service
                              Pianificare gli investimenti in ambito                                                                               Indirizzare gli aspetti di sicurezza nelle
                              Cybersecurity (anche Industry 4.0)                                                                                   iniziative progettuali
                              Business Continuity Management                                                                                       Threat & Vulnerability Assessment
                              Disaster Recovery                                                                                                    Early Warning
                                                      Privacy & Consumer
                                                           Protection                                                        Incident & Threat
                                                                                            Implementation &                   Management
                                                  Proteggere i dati dei clienti
                                                  Quantificare economicamente i
                                                                                               Operation                     Threat Intelligence
                                                  rischi di Cybersecurity (CyberVar)   Implementare soluzioni di Identiy &   Incident Response
                                                  Assicurare la conformità a Leggi e   Access Management                     Eseguire simulazioni di attacco
                                                  Regolamenti (GDPR e NIS)             Implementare Security Operation       Gestire la crisi
                                                                                       Center
                                                                                       Implementare soluzioni di Cognitive
                                                                                       Security (attraverso Analytics e
                                                                                       Artificial Intelligence)
Cyber Security nel settore marittimo: trend, minacce e tutele applicabili                                                                                                                       novembre 2019
PwC                                                                                                                                                                                                        16
Grazie

pwc.com/it

This publication has been prepared for general guidance on matters of interest only, and does not constitute professional advice. You should not act upon the information contained in
this publication without obtaining specific professional advice. No representation or warranty (express or implied) is given as to the accuracy or exhaustiveness of the information
contained in this publication, and, to the extent permitted by law, [insert legal name of the PwC firm], its members, employees and agents do not accept or assume any liability,
responsibility or duty of care for any consequences of you or anyone else acting, or refraining to act, in reliance on the information contained in this publication or for any decision
based on it.

© 2019 PricewaterhouseCoopers Advisory S.p.A.. All rights reserved. Not for further distribution without the permission of PricewaterhouseCoopers Advisory S.p.A.. In this document,
“PwC” refers to PricewaterhouseCoopers Advisory S.p.A. which is a member firm of PricewaterhouseCoopers International Limited, each member firm of which is a separate legal
entity.
Puoi anche leggere