MARCO ZANOVELLO Security Sales Director Yarix - Cio Club Italia
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
- Oltre 150 associati al CIO CLUB in soli 4 mesi - 7, gli eventi dedicati alle nuove tecnologie e alla cyber security - Oltre 300 persone coinvolte - 8, i membri del direttivo - 4, canali social - 1 sito web....tra poco 2 - Oltre 60 sponsor registrati - 9 le convenzioni già attive E infine: - 8 eventi già programmati per il 2020 da gennaio ad aprile
INDUSTRY 4.0 e SECURITY Qual è oggi il miglior approccio?
Come inquadrare il problema • Alcuni dati di fatto • Ma siamo sicuri che riguardi anche me? • Chi potrebbe volermi danneggiare, e perché? • Cosa ha senso fare? • Che strumenti ci sono?
ALCUNI DATI DI FATTO … ... sui quali dovremmo trovarci tutti d’accordo …
Industry 4.0: spostamento dei rischi II Produzione di III Computerizzazione e massa, linea di automazione delle assemblaggio, singole macchine e dei I Meccanizzazione, elettricità processi di produzione IV Cyber Physical forza idrica, calore System Rischi fisici / Rischi logici ambientali
Problematica 1: i protocolli Tipicamente progettati per essere robusti, affidabili e facilmente manutenibili, non sempre si rivelano sicuri. // SCADA: Supervisory Control And Data Acquisition // ICS: Industrial Control System Classe di sistemi che gestiscono e monitorano processi industriali interconnettendo tra di loro dispositivi eterogenei sfruttando protocolli di comunicazione spesso di non recente concezione o gestiti in modo non sicuro Per loro natura sono sistemi distribuiti (anche su scala geografica estesa)
Problematica 2: pervasività delle reti
MA SIAMO SICURI CHE RIGUARDI ANCHE ME? Attenzione… la fortuna non è una misura di sicurezza
UCRAINA | 23 DICEMBRE 2015 CENTRALI ELETTRICHE // Il malware BlackEnergy viene utilizzato come cyber arma contro 3 centrali ucraine // L’attacco informatico lascia senza elettricità centinaia di migliaia di persone nella notte tra il 23 e il 24 dicembre 2015
MARZO 2019 CORPORATE MULTINAZIONALE // Cyberattacco a Norsk Hydro costo stimato di 52M$ impatto sul costo dell’alluminio a livello mondiale
GIUGNO 2019 ESEMPIO ITALIANO // Cyberattacco a Bonfiglioli alcuni plant produttivi bloccati per 2 gg impatti su file server di diverse country oltre 3 settimane per recuperare la piena operatività
CHI POTREBBE VOLERMI DANNEGGIARE E PERCHÉ? Se ci pensiamo, criminalità comune e cyber criminalità non sono poi così diverse…
APT GROUPS Advanced Persistent Threat Groups // COS’È UN APT È un cyberattacco nascosto, nel quale una persona od un gruppo ottiene un accesso non autorizzato ad una rete e rimane non riconosciuto per un prolungato periodo di tempo. // L’ESPRESSIONE APT GROUPS Tradizionalmente è associata a gruppi che godono sotto qualche forma di sponsor a livello governativo. Negli ultimi anni tuttavia sono emersi svariati gruppi senza collegamenti specifici con entità governative, che hanno condotto intrusioni mirate su larga scala per raggiungere obiettivi specifici. .
Geopolitica dei Gruppi Threat Actor ICS Country Objective Energetic Bear, Dragonfly Russia Sabotage and destruction Magic Hound, APT 35, Cobalt Gypsy, Rocket Kitten Iran Information theft and espionage Sandworm Team, Iron Viking, Voodoo Bear Russia Sabotage and destruction Sea Turtle Information theft and espionage Sofacy, APT 28, Fancy Bear, Russia Information theft and espionage Sednit TEMP.Veles Russia Sabotage and destruction Anchor Panda, APT 14 China Information theft and espionage APT 3, Gothic Panda, Buckeye Russia Information theft and espionage Axiom, Group 72 China Information theft and espionage Grim Spider Russia Financial gain Lunar Spider Russia Financial gain
COSA HA SENSO FARE? Keep calm... and stay on your strategy…
LA STRATEGIA // Progettazione della sicurezza: • Individuare gli asset e i processi più critici • Definire delle misure di sicurezza commisurate ai rischi // Gestione: • Politiche di controllo degli accessi • Procedure di applicazione degli aggiornamenti (patch) • Formazione continua // Monitoraggio: • Aumentare la probabilità di riconoscimento degli attacchi • Raccogliere maggiori evidenze che possano aiutare nelle // Miglioramento: attività di containment e recovery • Gestione degli incidenti • Processi per applicare ciò che si è imparato
CHE STRUMENTI CI SONO? …e, soprattutto, c’è qualcuno che mi aiuta ad usarli?
COGNITIVE SECURITY OPERATION CENTER SECURITY ASSESSMENT Cyber DIGITAL FORENSICS Security Services CYBER INTELLIGENCE & MALWARE ANALYSIS COMPLIANCE ISO 27001, GDPR, PCI-DSS, PSD2 ANTI-FRAUD IDENTITY MANAGEMENT
COSA CI PORTIAMO A CASA? • La minaccia cyber (spesso sottovalutata) è insita nell’evoluzione dei sistemi • Siamo tutti attaccabili da un nemico che è molto organizzato • L’unica difesa efficace è quella basata su una strategia fondata sull’analisi dei rischi • L’azienda deve governare la propria difesa, non necessariamente deve combattere in prima linea
GRAZIE! Marco Zanovello E-mail: marco.zanovello@yarix.com Mobile: +39 347 390 6363
MICHELE BARBIERO Brand Manager Var Group
Introducing Cynet 360 Autonomous breach protection 31
The Paradox of Current Breach Protection Increasing Number Diminishing Returns of Breaches on Security Investment 2018 Source: marketwatch.com, 2018-02-26 Source: based on statista.com, 2019-07-20
The Cause: Siloed Security Solutions ANTIVIRUS Disparate Point Products Each product covers a mere subset of threats without communicating with its peers ANTIVIRUS EMAIL USER Hard Deployment PROTECTION BEHAVIOR 40% avg. security products implementation rate SANDBOX SIEM ANALYTICS Manual Integration Forming a holistic threat visibility requires significant skill and time resources DECEPTION NEXT-GEN ANTIVIRUS Partial Threat Coverage Critical attack vectors are left unattended
Customer Security Constraints Skill Time Staff Budget The Need: Single Security Product to Overcome These Barriers
The Solution: Autonomous Breach Protection Have Complete Visibility Understand The Context Decide & Act
The Solution: Autonomous Breach Protection Environment Endpoin Block t Network traffic Isolate endpoint User Disable user account Have Complete Visibility Understand The Context Decide & Act
CYNET 360 Monitoring & control Autonomous Breach Protection Powered by Cynet Sensor Fusion™ Attack prevention & detection Response orchestration
Sensor ‘Sensor fusion is combining of sensory from disparate Fusion: sources such that the resulting information reach es an accuracy level that The Whole is Greater would not be possible than the Sum of its Parts when these sources were used individually.’
Autonomous Breach Protection Powered by Cynet Sensor Fusion™ File Activity Monitoring & Process control Activity Memory activity BREACH Attack PROTECTION prevention & Generating True Context detection Network traffic Response User accounts orchestration activity SENSOR ARRAY FUSION AND ANALYSIS AUTOMATED PRECISE ACTION
Autonomous Breach Protection Powered by Cynet Sensor Fusion™ Files upload attempted No screen Block interaction traffic Host is operated BREACH remotely PROTECTION Isolate host Generating True Context Data Exfiltration Disable user Off working hours account SENSOR ARRAY FUSION AND ANALYSIS PRECISE ACTION 40
Smart Agent Deploys itself on 5000 hosts in 1 hour Auto-deployment on new hosts
Smart Agent Enforcer Sensor
Cynet 360 Architecture On-Prem SaaS Hybrid
Deployment Timeline: 2 Clicks to Value Immediate Insight • Network discovery • Inventory visibility 0 24 Hours from Deployment 44
Deployment Timeline: 2 Clicks to Value Monitoring & Control • Attack Surface Reduction • Increased IT Hygiene 0 7 24 Hours from Deployment 45
Deployment Timeline: 2 Clicks to Value Attack Prevention & Detection • Complete coverage • Highest precision 0 8 15 5 24 Hours from Deployment 46
Deployment Timeline: 2 Clicks to Value Response Orchestration • Widest set of remediation actions • Automated playbooks 0 16 24 Hours from Deployment 47
Cynet 360 48
Autonomous Breach Protection for the Autonomous CISO • Real time security status visibility • Engage CyOps in one click
Demo 50
GRAZIE! Michele Barbiero E-mail: m.barbiero@vargroup.it Mobile: +39 392 774 3700
Puoi anche leggere