SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Sistema Paese Italia e Cyber Security : un nuovo
scenario di interazione tra Societa' e Sicurezza
Angeloluca BARBA
L’opportunita’ digitale
• L’adozione di infrastrutture digitali su
larga scala e’ un’opportunita’ per tutti gli
attori pubblici e privati del sistema paese
• Le catene del valore si spostano sempre
piu’ sul digitale anche in settori economici
tradizionali ( es. Turismo)
• Il digitale rappresenta una rivoluzione
nell’erogazione dei servizi al cittadino
dalla salute all’amministrazione, dalla
sicurezza alla mobilita’ (es. Agenda
Digitale)
• Applicazioni sempre piu’ connesse
• Nuovi servizi, benefici con riduzione dei
costi
©CopyrightSelexESS.p.A2014Allrightsreserved
Source: Peter Hinssen, the new normal, media NV, 2010
Siamo qui
Le iniziative Smart City
• La definizione:“…they are territories with a high
capacity for learning and innovation, which is built-in
to the creativity of their population, their institutions of
knowledge creation and their digital infrastructure for
communication”. …. [and are concerned] with people
and the human capital side of the equation, rather
than blindly believing that IT itself can automatically
transform and improve cities.” Holland (2008: 306).
• Lo scopo: trovare modi di affrontare questa
urbanizzazione in rapida crescita, attraverso
l’identificazione ed il coinvolgimento delle comunità in
grado di contribuirne allo sviluppo e gestirne il
cambiamento anche mediante l'utilizzo di tecnologie
informatiche intelligenti applicate a infrastrutture e
servizi principali (assistenza sanitaria, istruzione,
edifici, trasporti, utilities, amministrazione della città e
la sicurezza pubblica).
L’Agenda Digitale : un pillar dell’evoluzione digitale
italiana
Alcuni punti chiave:
• Identità digitale
• Fatturazione elettronica
• Anagrafe digitale
• Fascicolo sanitario digitale
Necessita' di una iniziativa per consolidare e securizzare infrastrutture
tecnologiche su 3 aree principali
• Rete SPC
• Consolidamento sistemi (Es. 11000 siti in Italia gestiscono informazioni per
il cittadino con un costo 3 BE)
• Cyber security !
©CopyrightSelexESS.p.A2014Allrightsreserved
Scenario delle minacce in Italia nel 2014
• incremento della gravità, sia in termini
di quantità e valore economico dei dati
sottratti, sia come danni e impatti nel
caso dei sabotaggi e negli attacchi di
tipo DDoS
• gli attacchi DDoS (Distributed Denial of
Service) con un "volume di fuoco"
superiore ai 10Gbps sono cresciuti del
41,6% rispetto al 2012 con picchi di
oltre 300Gbps, mentre nei primi due
mesi del 2014 sono già stati osservati
attacchi superiori a 400Gbps.
• Costanti le minacce di APT, zero day
• Probabilmente in crescita nel 2014 il
mobile
Le principali infrastrutture critiche
Livello di Rischio
Percepito Reale
Energia, Acqua e gas
Mobilità, Logistica,
Agro-alimentare
Finanza e sistemi
bancari/assicurativi
Telecomunicazioni
Sanità
Industria
Pubblica
Amministrazione
Fonte: Rapporto CLUSIT 2014 + elaborazioni interne Selex ES
©CopyrightSelexESS.p.A2014Allrightsreserved
La “Relazione annuale sulla politica dell’informazione
per la sicurezza” del SIS
©CopyrightSelexESS.p.A2014Allrightsreserved
• “l’attività informativa è stata dunque ampliata secondo una nozione di sicurezza
nazionale che incorpora la competitività, la crescita economica e la
connessa coesione sociale fra i beni essenziali da difendere, partendo da una
prioritaria individuazione – condivisa con le Amministrazioni centrali rappresentate nel CISR –
dei settori strategici del Sistema Paese.»
• «Pur costituendo la protezione delle infrastrutture critiche informatizzate
target prioritario per l’intelligence, atteso che un’aggressione alle stesse è
potenzialmente in grado di danneggiare o paralizzare il funzionamento dei gangli vitali dello
Stato, il monitoraggio informativo svolto nel corso del 2013 ha consentito di rilevare come la
concentrazione degli eventi cibernetici di maggior rilievo si sia tradotta in un significativo
incremento di attività intrusive finalizzate all’acquisizione di
informazioni sensibili e alla sottrazione di know-how pregiato. Ciò in
danno del patrimonio informativo di enti governativi, militari, ambasciate, centri di ricerca, nonchè
di società operanti nei settori aerospaziale, della difesa e dell’energia, anche di fonte alternative.
Modello Italiano : ruolo centrale del CERT e
diffusione a tutti i livelli
CERT
DIFESA
CERT PA
CERT
NAZIONALE
Altri CERT Nazionali
Organizzazioni internazionali (ENISA/ITU/FIRST…)
Fornitori servizi
Nucleo Sicurezza
Cibernetica (NSC)
NISP - Tavolo
Interministeriale di
crisi cibernetica
CNAIPIC
©CopyrightSelexESS.p.A2014Allrightsreserved
In sintesi
©CopyrightSelexESS.p.A2014Allrightsreserved
• Lo scenario evidenzia come la minaccia cyber sia insidiosa per l’intero
sistema economico del paese.
• L’impatto sulla competitivita’ e’ quantificabile intorno ai 20 BE/anno(*)
• L’Italia si sta dando una strategia cyber avanzata e moderna (**),
specificamente pensata per la struttura economica e sociale del paese
− Costruzione di una cultura informatica, nella pubblica amministrazione e nelle società
che deve arrivare anche al cittadino
− Collaborazione fra pubblico e privato
− Cooperazione nazionale ed internazionale
• Occorre un’evoluzione delle capacità dei fornitori di cyber security
− Cybersecurity basata su concetti di proattività, condivisione di informazioni, analisi
intelligente e real time degli eventi di security
− Gestione del rischio, non piu’ statica ma dinamica, basata su un aggiornamento
continuo dei modelli in funzione delle informazioni provenienti dall’intelligence
− privacy e sicurezza sono le due facce della stessa medaglia
(*) stima derivata da studi TNO - Netherlands Organisation for Applied Scientific Research
(**) Quadro strategico nazionale per la sicurezza e del Piano nazionale per la protezione cibernetica e la sicurezza informatica.
L’approccio SELEX ES : gli standard come chiave
9
©CopyrightSelexESS.p.A2014Allrightsreserved
ASSESSMENT,
DESIGN AND
REVIEW
IDENTIFICATION COMPREHENSIVE
PROTECTION
SECURITY
MANAGEMENT
ICS /SCADA
Specific Intelligent
Protection Technologies
DATA &
NETWORK
CYBER INTELLIGENCE
M/490 Mandate
Security Management
Event Correlation
• Advanced detection
• Compliance
• Monitoring & reporting
SOC & CIRT(*)
• Centralized management
• Coordinate response
• Analysis
• Continuity plan
• Recovery plan
• Service resiliency
Intelligence
• Social & political dynamics
• Security trends
• Predictive analysis
• Early warning
Manage Incidents
Prevent actions and physical threats
©CopyrightSelexES2014Allrightsreserved
(*) Security Operation Centre & Computer Incident Response Team
Multiple Artificial Intelligence modules Online analysis
Realtime situation dashboards
Owned infrastructure,
Total sensible data preservation
High-Performance Computing
>300 TFlops for massive data analysis
• Analysis of Massive Social Networks
• Network Analysis for Intelligence and Surveillance
• Security Prevention & Early Warning
• Brand Protection - Reputation Analysis
• Fraud & Anti Phishing
Cyber Intelligence as a Service
REALTIME INTELLIGENCE
©CopyrightSelexESS.p.A2014Allrightsreserved
Audio Video
Database
InternetTelephone
Voice
recognition
Speech
recognition
Deep packet
inspection
Alert
generation
Pattern
recognition
Social network
analysis
Semantic
analysis
Indexing and
search
Entity
recognition
Visualisation
People Objects
Locations Communications
Connections
Mobility
Communication
EnergySecurity
Processes &
InformationLogistics
Selex ES Smart Intelligence Architecture
©CopyrightSelexES2014Allrightsreserved
© Copyright Selex ES S.p.A 2014 All rights reserved
• Intelligence, interoperabilità e scambio informativo
sono le pietre angolari di una vera sicurezza. La
colaborazione tra organizzazioni nazionali ed
internazionali , pubbliche e private è fondamentale.
• Una politica-Paese di protezione richiede necessariamente
una partnership strutturata Pubblico/Privato, in
particolare con i nodi Difesa, PA, Infrastrutture Critiche
• In tale ambito, Selex ES si propone come uno dei
catalizzatori dell'interesse economico nazionale a supporto
delle Istituzioni pubbliche e dei soggetti privati nella tutela
della Sicurezza.Tale posizionamento e capacità sono state
costruite nel tempo e sono dimostrate sia a livello nazionale
che internazionale (ad es. SICOTE, Cert PA, CDC in Italia
e NCIRC all'estero)
©CopyrightSelexES2014Allrightsreserved
Angeloluca BARBA
angeloluca.barba@selex-es.com
Via Laurentina 760
00143 Roma – Italia
www. selex-es.com
Grazie per l’attenzione!

Weitere ähnliche Inhalte

Was ist angesagt?

Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 

Was ist angesagt? (12)

Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 

Ähnlich wie Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationIdelfo Borgo
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...Cristian Randieri PhD
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Data Driven Innovation
 
Fine vita di xp e cni il punto di vista di un system integrator di cyber se...
Fine vita di xp e cni   il punto di vista di un system integrator di cyber se...Fine vita di xp e cni   il punto di vista di un system integrator di cyber se...
Fine vita di xp e cni il punto di vista di un system integrator di cyber se...Angeloluca Barba
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 

Ähnlich wie Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza (20)

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Clusit
ClusitClusit
Clusit
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection Regulation
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
Fine vita di xp e cni il punto di vista di un system integrator di cyber se...
Fine vita di xp e cni   il punto di vista di un system integrator di cyber se...Fine vita di xp e cni   il punto di vista di un system integrator di cyber se...
Fine vita di xp e cni il punto di vista di un system integrator di cyber se...
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza

  • 1. Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA
  • 2. L’opportunita’ digitale • L’adozione di infrastrutture digitali su larga scala e’ un’opportunita’ per tutti gli attori pubblici e privati del sistema paese • Le catene del valore si spostano sempre piu’ sul digitale anche in settori economici tradizionali ( es. Turismo) • Il digitale rappresenta una rivoluzione nell’erogazione dei servizi al cittadino dalla salute all’amministrazione, dalla sicurezza alla mobilita’ (es. Agenda Digitale) • Applicazioni sempre piu’ connesse • Nuovi servizi, benefici con riduzione dei costi ©CopyrightSelexESS.p.A2014Allrightsreserved Source: Peter Hinssen, the new normal, media NV, 2010 Siamo qui
  • 3. Le iniziative Smart City • La definizione:“…they are territories with a high capacity for learning and innovation, which is built-in to the creativity of their population, their institutions of knowledge creation and their digital infrastructure for communication”. …. [and are concerned] with people and the human capital side of the equation, rather than blindly believing that IT itself can automatically transform and improve cities.” Holland (2008: 306). • Lo scopo: trovare modi di affrontare questa urbanizzazione in rapida crescita, attraverso l’identificazione ed il coinvolgimento delle comunità in grado di contribuirne allo sviluppo e gestirne il cambiamento anche mediante l'utilizzo di tecnologie informatiche intelligenti applicate a infrastrutture e servizi principali (assistenza sanitaria, istruzione, edifici, trasporti, utilities, amministrazione della città e la sicurezza pubblica).
  • 4. L’Agenda Digitale : un pillar dell’evoluzione digitale italiana Alcuni punti chiave: • Identità digitale • Fatturazione elettronica • Anagrafe digitale • Fascicolo sanitario digitale Necessita' di una iniziativa per consolidare e securizzare infrastrutture tecnologiche su 3 aree principali • Rete SPC • Consolidamento sistemi (Es. 11000 siti in Italia gestiscono informazioni per il cittadino con un costo 3 BE) • Cyber security ! ©CopyrightSelexESS.p.A2014Allrightsreserved
  • 5. Scenario delle minacce in Italia nel 2014 • incremento della gravità, sia in termini di quantità e valore economico dei dati sottratti, sia come danni e impatti nel caso dei sabotaggi e negli attacchi di tipo DDoS • gli attacchi DDoS (Distributed Denial of Service) con un "volume di fuoco" superiore ai 10Gbps sono cresciuti del 41,6% rispetto al 2012 con picchi di oltre 300Gbps, mentre nei primi due mesi del 2014 sono già stati osservati attacchi superiori a 400Gbps. • Costanti le minacce di APT, zero day • Probabilmente in crescita nel 2014 il mobile Le principali infrastrutture critiche Livello di Rischio Percepito Reale Energia, Acqua e gas Mobilità, Logistica, Agro-alimentare Finanza e sistemi bancari/assicurativi Telecomunicazioni Sanità Industria Pubblica Amministrazione Fonte: Rapporto CLUSIT 2014 + elaborazioni interne Selex ES ©CopyrightSelexESS.p.A2014Allrightsreserved
  • 6. La “Relazione annuale sulla politica dell’informazione per la sicurezza” del SIS ©CopyrightSelexESS.p.A2014Allrightsreserved • “l’attività informativa è stata dunque ampliata secondo una nozione di sicurezza nazionale che incorpora la competitività, la crescita economica e la connessa coesione sociale fra i beni essenziali da difendere, partendo da una prioritaria individuazione – condivisa con le Amministrazioni centrali rappresentate nel CISR – dei settori strategici del Sistema Paese.» • «Pur costituendo la protezione delle infrastrutture critiche informatizzate target prioritario per l’intelligence, atteso che un’aggressione alle stesse è potenzialmente in grado di danneggiare o paralizzare il funzionamento dei gangli vitali dello Stato, il monitoraggio informativo svolto nel corso del 2013 ha consentito di rilevare come la concentrazione degli eventi cibernetici di maggior rilievo si sia tradotta in un significativo incremento di attività intrusive finalizzate all’acquisizione di informazioni sensibili e alla sottrazione di know-how pregiato. Ciò in danno del patrimonio informativo di enti governativi, militari, ambasciate, centri di ricerca, nonchè di società operanti nei settori aerospaziale, della difesa e dell’energia, anche di fonte alternative.
  • 7. Modello Italiano : ruolo centrale del CERT e diffusione a tutti i livelli CERT DIFESA CERT PA CERT NAZIONALE Altri CERT Nazionali Organizzazioni internazionali (ENISA/ITU/FIRST…) Fornitori servizi Nucleo Sicurezza Cibernetica (NSC) NISP - Tavolo Interministeriale di crisi cibernetica CNAIPIC ©CopyrightSelexESS.p.A2014Allrightsreserved
  • 8. In sintesi ©CopyrightSelexESS.p.A2014Allrightsreserved • Lo scenario evidenzia come la minaccia cyber sia insidiosa per l’intero sistema economico del paese. • L’impatto sulla competitivita’ e’ quantificabile intorno ai 20 BE/anno(*) • L’Italia si sta dando una strategia cyber avanzata e moderna (**), specificamente pensata per la struttura economica e sociale del paese − Costruzione di una cultura informatica, nella pubblica amministrazione e nelle società che deve arrivare anche al cittadino − Collaborazione fra pubblico e privato − Cooperazione nazionale ed internazionale • Occorre un’evoluzione delle capacità dei fornitori di cyber security − Cybersecurity basata su concetti di proattività, condivisione di informazioni, analisi intelligente e real time degli eventi di security − Gestione del rischio, non piu’ statica ma dinamica, basata su un aggiornamento continuo dei modelli in funzione delle informazioni provenienti dall’intelligence − privacy e sicurezza sono le due facce della stessa medaglia (*) stima derivata da studi TNO - Netherlands Organisation for Applied Scientific Research (**) Quadro strategico nazionale per la sicurezza e del Piano nazionale per la protezione cibernetica e la sicurezza informatica.
  • 9. L’approccio SELEX ES : gli standard come chiave 9 ©CopyrightSelexESS.p.A2014Allrightsreserved ASSESSMENT, DESIGN AND REVIEW IDENTIFICATION COMPREHENSIVE PROTECTION SECURITY MANAGEMENT ICS /SCADA Specific Intelligent Protection Technologies DATA & NETWORK CYBER INTELLIGENCE M/490 Mandate
  • 10. Security Management Event Correlation • Advanced detection • Compliance • Monitoring & reporting SOC & CIRT(*) • Centralized management • Coordinate response • Analysis • Continuity plan • Recovery plan • Service resiliency Intelligence • Social & political dynamics • Security trends • Predictive analysis • Early warning Manage Incidents Prevent actions and physical threats ©CopyrightSelexES2014Allrightsreserved (*) Security Operation Centre & Computer Incident Response Team
  • 11. Multiple Artificial Intelligence modules Online analysis Realtime situation dashboards Owned infrastructure, Total sensible data preservation High-Performance Computing >300 TFlops for massive data analysis • Analysis of Massive Social Networks • Network Analysis for Intelligence and Surveillance • Security Prevention & Early Warning • Brand Protection - Reputation Analysis • Fraud & Anti Phishing Cyber Intelligence as a Service REALTIME INTELLIGENCE ©CopyrightSelexESS.p.A2014Allrightsreserved
  • 12. Audio Video Database InternetTelephone Voice recognition Speech recognition Deep packet inspection Alert generation Pattern recognition Social network analysis Semantic analysis Indexing and search Entity recognition Visualisation People Objects Locations Communications Connections Mobility Communication EnergySecurity Processes & InformationLogistics Selex ES Smart Intelligence Architecture ©CopyrightSelexES2014Allrightsreserved
  • 13. © Copyright Selex ES S.p.A 2014 All rights reserved • Intelligence, interoperabilità e scambio informativo sono le pietre angolari di una vera sicurezza. La colaborazione tra organizzazioni nazionali ed internazionali , pubbliche e private è fondamentale. • Una politica-Paese di protezione richiede necessariamente una partnership strutturata Pubblico/Privato, in particolare con i nodi Difesa, PA, Infrastrutture Critiche • In tale ambito, Selex ES si propone come uno dei catalizzatori dell'interesse economico nazionale a supporto delle Istituzioni pubbliche e dei soggetti privati nella tutela della Sicurezza.Tale posizionamento e capacità sono state costruite nel tempo e sono dimostrate sia a livello nazionale che internazionale (ad es. SICOTE, Cert PA, CDC in Italia e NCIRC all'estero) ©CopyrightSelexES2014Allrightsreserved
  • 14. Angeloluca BARBA angeloluca.barba@selex-es.com Via Laurentina 760 00143 Roma – Italia www. selex-es.com Grazie per l’attenzione!