MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia

Pagina creata da Enrico Stella
 
CONTINUA A LEGGERE
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO
Security Sales Director Yarix
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
-
    Oltre 150 associati al CIO CLUB in soli 4 mesi
-
    7, gli eventi dedicati alle nuove tecnologie e alla cyber security
-
    Oltre 300 persone coinvolte
-
    8, i membri del direttivo
-
    4, canali social
-
    1 sito web....tra poco 2
-
    Oltre 60 sponsor registrati
-
    9 le convenzioni già attive
E infine:
-
    8 eventi già programmati per il 2020 da gennaio ad aprile
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
INDUSTRY 4.0 e SECURITY
Qual è oggi il miglior approccio?
Come inquadrare il problema
•
    Alcuni dati di fatto
•
    Ma siamo sicuri che riguardi anche me?
•
    Chi potrebbe volermi danneggiare, e perché?
•
    Cosa ha senso fare?
•
    Che strumenti ci sono?
ALCUNI DATI DI FATTO …
... sui quali dovremmo trovarci tutti d’accordo …
Industry 4.0: spostamento dei rischi

                       II Produzione di        III Computerizzazione e
                       massa, linea di         automazione delle
                       assemblaggio,           singole macchine e dei
I Meccanizzazione,     elettricità             processi di produzione
                                                                         IV Cyber Physical
forza idrica, calore                                                     System

 Rischi fisici /                                                           Rischi logici
  ambientali
Problematica 1: i protocolli

Tipicamente progettati per essere robusti, affidabili e facilmente manutenibili, non sempre si rivelano sicuri.

                                          // SCADA: Supervisory Control And Data Acquisition
                                          // ICS: Industrial Control System

                                          Classe di sistemi che gestiscono e monitorano processi industriali
                                          interconnettendo tra di loro dispositivi eterogenei sfruttando protocolli di
                                          comunicazione spesso di non recente concezione o gestiti in modo non
                                          sicuro

                                          Per loro natura sono sistemi distribuiti (anche su scala geografica estesa)
Problematica 2: pervasività delle reti
MA SIAMO SICURI CHE RIGUARDI ANCHE ME?

Attenzione… la fortuna non è una misura di sicurezza
UCRAINA | 23 DICEMBRE 2015
CENTRALI ELETTRICHE

// Il malware BlackEnergy viene utilizzato
come cyber arma contro 3 centrali ucraine

// L’attacco informatico lascia senza elettricità
centinaia di migliaia di persone nella notte tra il 23 e
il 24 dicembre 2015
MARZO 2019
CORPORATE MULTINAZIONALE

// Cyberattacco a Norsk Hydro
          
            costo stimato di 52M$
          
            impatto sul costo dell’alluminio a
            livello mondiale
GIUGNO 2019
ESEMPIO ITALIANO

// Cyberattacco a Bonfiglioli
          
            alcuni plant produttivi bloccati per 2 gg
          
            impatti su file server di diverse country
          
            oltre 3 settimane per recuperare la
            piena operatività
CHI POTREBBE VOLERMI DANNEGGIARE E
PERCHÉ?
Se ci pensiamo, criminalità comune e cyber criminalità non sono poi così
diverse…
APT GROUPS
Advanced Persistent Threat Groups

// COS’È UN APT
È un cyberattacco nascosto, nel quale una persona od un
gruppo ottiene un accesso non autorizzato ad una rete e
rimane non riconosciuto per un prolungato periodo di tempo.

// L’ESPRESSIONE APT GROUPS
Tradizionalmente è associata a gruppi che godono
sotto qualche forma di sponsor a livello governativo.
Negli ultimi anni tuttavia sono emersi svariati gruppi
senza collegamenti specifici con entità governative,
che hanno condotto intrusioni mirate su larga scala
per raggiungere obiettivi specifici.
.
Geopolitica dei Gruppi

Threat Actor ICS                                   Country       Objective
Energetic Bear, Dragonfly                           Russia       Sabotage and destruction

Magic Hound, APT 35, Cobalt Gypsy, Rocket Kitten    Iran         Information theft and espionage
Sandworm Team, Iron Viking, Voodoo Bear             Russia       Sabotage and destruction
Sea Turtle                                              Information theft and
                                                                 espionage
Sofacy, APT 28, Fancy Bear,                         Russia       Information theft and espionage
Sednit
TEMP.Veles                                          Russia       Sabotage and destruction
Anchor Panda, APT 14                                China        Information theft and espionage
APT 3, Gothic Panda, Buckeye                        Russia       Information theft and espionage
Axiom, Group 72                                     China        Information theft and espionage
Grim Spider                                         Russia       Financial gain
Lunar Spider                                        Russia       Financial gain
COSA HA SENSO FARE?

Keep calm... and stay on your strategy…
LA STRATEGIA
// Progettazione della sicurezza:
•
    Individuare gli asset e i processi più critici
•
    Definire delle misure di sicurezza commisurate ai rischi

// Gestione:
•
    Politiche di controllo degli accessi
•
    Procedure di applicazione degli aggiornamenti (patch)
•
    Formazione continua

// Monitoraggio:
•
    Aumentare la probabilità di riconoscimento degli
    attacchi
•
    Raccogliere maggiori evidenze che possano aiutare
    nelle
// Miglioramento:
    attività di containment e recovery
•
    Gestione degli incidenti
•
    Processi per applicare ciò che si è imparato
CHE STRUMENTI CI SONO?

…e, soprattutto, c’è qualcuno che mi aiuta ad usarli?
COGNITIVE SECURITY OPERATION CENTER

                     SECURITY ASSESSMENT
Cyber
                   DIGITAL FORENSICS
Security
Services         CYBER INTELLIGENCE & MALWARE ANALYSIS

               COMPLIANCE ISO 27001, GDPR, PCI-DSS, PSD2

            ANTI-FRAUD

           IDENTITY MANAGEMENT
COSA CI PORTIAMO A CASA?
•
    La minaccia cyber (spesso sottovalutata) è insita nell’evoluzione dei
    sistemi
•
    Siamo tutti attaccabili da un nemico che è molto organizzato
•
    L’unica difesa efficace è quella basata su una strategia fondata
    sull’analisi dei rischi
•
    L’azienda deve governare la propria difesa, non necessariamente deve
    combattere in prima linea
GRAZIE!

Marco Zanovello
E-mail: marco.zanovello@yarix.com
Mobile: +39 347 390 6363
MICHELE BARBIERO
Brand Manager Var Group
Introducing Cynet 360
Autonomous breach protection

                               31
The Paradox of Current Breach Protection

Increasing Number                      Diminishing Returns
   of Breaches                        on Security Investment

                                                                                    2018

Source: marketwatch.com, 2018-02-26     Source: based on statista.com, 2019-07-20
The Cause: Siloed Security Solutions

         ANTIVIRUS
                                        Disparate Point Products
                                        Each product covers a mere subset of threats
                                        without communicating with its peers
             ANTIVIRUS
     EMAIL               USER           Hard Deployment
PROTECTION               BEHAVIOR       40% avg. security products implementation rate
 SANDBOX
                  SIEM
                         ANALYTICS

                                        Manual Integration
                                        Forming a holistic threat visibility requires
                                        significant skill and time resources
        DECEPTION
        NEXT-GEN
         ANTIVIRUS                      Partial Threat Coverage
                                        Critical attack vectors are left unattended
Customer Security Constraints

                 Skill                         Time
Staff                          Budget

        The Need: Single Security Product to
             Overcome These Barriers
The Solution: Autonomous Breach
                     Protection

Have Complete Visibility     Understand The Context   Decide & Act
The Solution: Autonomous Breach
                     Protection

      Environment

 Endpoin                                                 Block
       t         Network                                traffic

                                                                     Isolate
                                                                     endpoint
   User                                               Disable user
                                                         account

Have Complete Visibility     Understand The Context     Decide & Act
CYNET 360                             Monitoring & control
Autonomous
Breach Protection
Powered by Cynet Sensor Fusion™
                                  Attack prevention & detection

                                     Response orchestration
Sensor                      ‘Sensor fusion is combining
                             of sensory from disparate

Fusion:                        sources such that the
                            resulting information reach
                              es an accuracy level that
The Whole is Greater           would not be possible
than the Sum of its Parts    when these sources were
                                  used individually.’
Autonomous Breach Protection
                Powered by Cynet Sensor Fusion™

          File Activity
                                                                      Monitoring &
             Process
                                                                      control
            Activity
                      Memory
                    activity                           BREACH         Attack
                                                     PROTECTION       prevention &
                               Generating True
                               Context                                detection
           Network traffic
                                                                      Response
    User accounts
                                                                      orchestration
      activity

SENSOR ARRAY                   FUSION AND ANALYSIS                AUTOMATED PRECISE
                                                                       ACTION
Autonomous Breach Protection
                      Powered by Cynet Sensor Fusion™
      Files upload attempted

                   No screen                                           Block
                  interaction                                          traffic
                      Host is
                     operated
                                                          BREACH
                     remotely
                                                        PROTECTION     Isolate host
                                 Generating True
                                 Context
                                    Data Exfiltration

                                                                       Disable user
        Off working hours                                              account

SENSOR ARRAY                     FUSION AND ANALYSIS                 PRECISE ACTION

                                                                                      40
Smart Agent
Deploys itself on 5000 hosts in 1
hour
 Auto-deployment on new hosts
Smart Agent

              Enforcer

  Sensor
Cynet 360 Architecture
On-Prem        SaaS            Hybrid
Deployment Timeline: 2 Clicks to Value

Immediate
Insight
•
        Network discovery
•
        Inventory visibility

    0                                                            24

                                  Hours from Deployment
                                                                      44
Deployment Timeline: 2 Clicks to
                      Value

Monitoring
& Control
•
        Attack Surface Reduction
•
        Increased IT Hygiene

    0                              7                           24

                                       Hours from Deployment
                                                                    45
Deployment Timeline: 2 Clicks to
                       Value

Attack
Prevention
& Detection
•
        Complete coverage
•
        Highest precision

    0                        8                           15
                                                         5    24

                                 Hours from Deployment
                                                                   46
Deployment Timeline: 2 Clicks to
                       Value

Response
Orchestration
•
        Widest set of remediation actions
•
        Automated playbooks

    0                                                               16   24

                                            Hours from Deployment
                                                                              47
Cynet
360
        48
Autonomous
Breach Protection
for the
Autonomous CISO
•
    Real time security status visibility
•
    Engage CyOps in one click
Demo

       50
GRAZIE!

Michele Barbiero
E-mail: m.barbiero@vargroup.it
Mobile: +39 392 774 3700
Puoi anche leggere