SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Il Cyber Risk – Impatti, Valutazioni, Dinamiche e
Consapevolezza
Carlo Mauceli
CTO Microsoft Italia
carlomau@microsoft.com
Le aziende, pubbliche o private, si configurano come entità aperte e sono al centro di una
molteplicità di ecosistemi che le aiutano a condurre i propri processi di business e al
contempo ad essere più resilienti ed adattarsi meglio ai cambiamenti del mercato.
L’ecosistema dei partner è coinvolto in segmenti sempre più importanti dei processi di
business: gestisce i dati dei nostri clienti ed ha credenziali di accesso ai nostri sistemi core;
è su questo fronte che si gioca una buona parte della sicurezza del business.
L’intera filiera dei fornitori/partner va inserita all’interno del processo di ICT Risk
Management
Da una ricerca della società BlackDuck emerge che il 96% di un campione di applicazioni
analizzato ha componenti open source e il 67% di queste ha vulnerabilità spesso note da
anni. Ne consegue una maggiore vulnerabilità. Il fatto è che spesso l’introduzione del sw
open source risponde a logiche di puro saving e molto spesso i committenti non sono
nemmeno consapevoli di avere così tanto open source nei loro software.
Una buona governance delle tecnologie e in particolare dell’utilizzo del software open
source è una componente fondamentale di qualsiasi possibile approccio di sicurezza che
non possiamo pensare di continuare a pagare il prezzo di capex continuamente decrescenti
con un incremento costante delle vulnerabilità e quindi del rischio
Il costante aggiornamento degli strati del software di sistema sui
quali le applicazioni basano il loro funzionamento, è condizione
fondamentale per ridurre le vulnerabilità e, di conseguenza, la
superficie esposta ad un potenziale attaccante.
L’adozione del cloud pubblico in modo ragionato e governato è una delle possibilità da considerare con
attenzione, soprattutto riguardo ai controlli di sicurezza da attivare e alla condivisione delle responsabilità sul
tema con il/i cloud service provider utilizzando un approccio bimodale che garantisca la coesistenza del
vecchio con il nuovo durante la transizione.
La chiave è l’adozione di nuove piattaforme e metodologie di sviluppo (DevOps) in grado di accorciare
drasticamente i tempi di delivery garantiti dall’approccio tradizionale (waterfall) al prezzo di una profonda
ridefinizione di strumenti, processi e ruoli che pone a chi si occupa di security la sfida di disegnare controlli
di sicurezza che siano efficaci anche in questo nuovo scenario.
Flusso di Sicurezza
Microsoft makes security a priority at every step,
from code development to incident response.
Global, 24x7 incident
response service that
works to mitigate the
effects of attacks and
malicious activity.
Incident
Response
Defense in Depth
Defense in Depth
Approach across all
cloud services from
Physical to app/data
layers.
Security Development
Lifecycle (SDL)
Company-wide,
mandatory development
process that embeds
security into every phase
of development process.
Threat Intelligence
Extensive threat
intelligence gathering,
modelling, analysis and
controls incorporated
into systems.
Identity and Access
Focus on Identity
Controls and tools
including mitigation of
internal threat
throughout stack
including operations.
Dedicated security expert
“red team” that simulate
real-world attacks at
network, platform, and
application layers, testing
the ability of Azure to detect,
protect against, and recover
from breaches.
Assume Breach
Simulation
User browses to a
website
Opens
attachment
Clicks on a URL
+
Exploitation
& Installation
Command
& Control
Brute force account or
use stolen account credentials
User account
compromise &
persistence
Attacker
attempts lateral
movement
Privileged
account
compromised
Domain
compromise &
persistence
Attacker accesses
sensitive data
Exfiltrate data
Cloud Identity Protection
Identity protection &
conditional access
Cloud App Security
Extends protection & conditional
access to other cloud apps
Behavioral Analysis
Identity protection &
conditional access
Identity protection
Attacker collects
reconnaissance and
configuration data
Advanced Threat
Protection
Zero day protection
Endpoint Protection
Prevent, detect, investigate, and respond to advanced threats.
• La “sicurezza totale” non è una categoria realizzabile
• Contesto complesso
• Una fetta del rischio cyber non può essere mitigato
• Definizione di nuove strategie: accettare, eliminare, trasferire
• Tolleranza al rischio e coesistenza
Serve una solida roadmap europea che sia parte di una “call to action” globale rivolta ad istituzioni, imprese
e industria specializzata per un impegno ad accettare la sfida del cyber risk (e vincerla).
Una comunità accetta le sfide che ha di fronte proprio perché non sono semplici, perché ci
danno l’occasione di mettere a frutto il meglio delle nostre capacità e del nostro impegno.
https://www.ictsecuritymagazine.com/articoli/la-cybersecurity-vista-dalla-
prospettiva-di-un-telcooperator/
https://www.ictsecuritymagazine.com/articoli/infrastrutture-critiche-
interdipendenze-analisi-deglieffetti-domino/
https://it.wikipedia.org/wiki/Legge_di_Moore
https://en.wikipedia.org/wiki/The_Shadow_Brokers
https://clusit.it/rapporto-clusit/
https://nvd.nist.gov/vuln-metrics/cvss
https://cve.mitre.org/
Q & A

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (7)

EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
Cyber Risk Assessment: Rileva, Intervieni e Previeni il rischio
Cyber Risk Assessment: Rileva, Intervieni e Previeni il rischioCyber Risk Assessment: Rileva, Intervieni e Previeni il rischio
Cyber Risk Assessment: Rileva, Intervieni e Previeni il rischio
 
La sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPLa sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHP
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 

Ähnlich wie Cyber risks impatti, valutazioni e ragioni light

LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabrò
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
Vincenzo Calabrò
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Stefano Bendandi
 
L'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENTL'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENT
Vincenzo Calabrò
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
Vincenzo Calabrò
 

Ähnlich wie Cyber risks impatti, valutazioni e ragioni light (20)

CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente ppt
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Horus inail doc_premio_forumpa2017
Horus inail doc_premio_forumpa2017Horus inail doc_premio_forumpa2017
Horus inail doc_premio_forumpa2017
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
L'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENTL'IDENTITY MANAGEMENT
L'IDENTITY MANAGEMENT
 
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup Security
 
Che cosa sono i microservizi?
Che cosa sono i microservizi?Che cosa sono i microservizi?
Che cosa sono i microservizi?
 

Mehr von Redazione InnovaPuglia

Mehr von Redazione InnovaPuglia (20)

Piano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONEPiano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONE
 
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdfPIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
 
Presentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptxPresentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptx
 
InnovaPuglia 2014 2018
InnovaPuglia 2014 2018InnovaPuglia 2014 2018
InnovaPuglia 2014 2018
 
InnovaPuglia: I primi due anni
InnovaPuglia: I primi due anniInnovaPuglia: I primi due anni
InnovaPuglia: I primi due anni
 
InnovaPuglia 2015
InnovaPuglia 2015InnovaPuglia 2015
InnovaPuglia 2015
 
Sird imm Presentazione regione puglia
Sird imm  Presentazione regione pugliaSird imm  Presentazione regione puglia
Sird imm Presentazione regione puglia
 
Presentazione InnovaPuglia 2021
Presentazione InnovaPuglia  2021Presentazione InnovaPuglia  2021
Presentazione InnovaPuglia 2021
 
Procedura bando innoprocess
Procedura bando  innoprocessProcedura bando  innoprocess
Procedura bando innoprocess
 
Presentazione innoprocess
Presentazione innoprocessPresentazione innoprocess
Presentazione innoprocess
 
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre BariIntervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
 
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre BariIntervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
 
Chris neely the future of cyber security events 3
Chris neely the future of cyber security   events 3Chris neely the future of cyber security   events 3
Chris neely the future of cyber security events 3
 
The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...
 
Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum
 
Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum
 
Intervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business ForumIntervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business Forum
 
The Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA projectThe Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA project
 
Presentazione Marco Curci
Presentazione Marco Curci Presentazione Marco Curci
Presentazione Marco Curci
 
Presentazione Domenico Laforgia
Presentazione Domenico LaforgiaPresentazione Domenico Laforgia
Presentazione Domenico Laforgia
 

Cyber risks impatti, valutazioni e ragioni light

  • 1. Il Cyber Risk – Impatti, Valutazioni, Dinamiche e Consapevolezza Carlo Mauceli CTO Microsoft Italia carlomau@microsoft.com
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Le aziende, pubbliche o private, si configurano come entità aperte e sono al centro di una molteplicità di ecosistemi che le aiutano a condurre i propri processi di business e al contempo ad essere più resilienti ed adattarsi meglio ai cambiamenti del mercato. L’ecosistema dei partner è coinvolto in segmenti sempre più importanti dei processi di business: gestisce i dati dei nostri clienti ed ha credenziali di accesso ai nostri sistemi core; è su questo fronte che si gioca una buona parte della sicurezza del business. L’intera filiera dei fornitori/partner va inserita all’interno del processo di ICT Risk Management
  • 15. Da una ricerca della società BlackDuck emerge che il 96% di un campione di applicazioni analizzato ha componenti open source e il 67% di queste ha vulnerabilità spesso note da anni. Ne consegue una maggiore vulnerabilità. Il fatto è che spesso l’introduzione del sw open source risponde a logiche di puro saving e molto spesso i committenti non sono nemmeno consapevoli di avere così tanto open source nei loro software. Una buona governance delle tecnologie e in particolare dell’utilizzo del software open source è una componente fondamentale di qualsiasi possibile approccio di sicurezza che non possiamo pensare di continuare a pagare il prezzo di capex continuamente decrescenti con un incremento costante delle vulnerabilità e quindi del rischio
  • 16. Il costante aggiornamento degli strati del software di sistema sui quali le applicazioni basano il loro funzionamento, è condizione fondamentale per ridurre le vulnerabilità e, di conseguenza, la superficie esposta ad un potenziale attaccante.
  • 17. L’adozione del cloud pubblico in modo ragionato e governato è una delle possibilità da considerare con attenzione, soprattutto riguardo ai controlli di sicurezza da attivare e alla condivisione delle responsabilità sul tema con il/i cloud service provider utilizzando un approccio bimodale che garantisca la coesistenza del vecchio con il nuovo durante la transizione. La chiave è l’adozione di nuove piattaforme e metodologie di sviluppo (DevOps) in grado di accorciare drasticamente i tempi di delivery garantiti dall’approccio tradizionale (waterfall) al prezzo di una profonda ridefinizione di strumenti, processi e ruoli che pone a chi si occupa di security la sfida di disegnare controlli di sicurezza che siano efficaci anche in questo nuovo scenario.
  • 18. Flusso di Sicurezza Microsoft makes security a priority at every step, from code development to incident response. Global, 24x7 incident response service that works to mitigate the effects of attacks and malicious activity. Incident Response Defense in Depth Defense in Depth Approach across all cloud services from Physical to app/data layers. Security Development Lifecycle (SDL) Company-wide, mandatory development process that embeds security into every phase of development process. Threat Intelligence Extensive threat intelligence gathering, modelling, analysis and controls incorporated into systems. Identity and Access Focus on Identity Controls and tools including mitigation of internal threat throughout stack including operations. Dedicated security expert “red team” that simulate real-world attacks at network, platform, and application layers, testing the ability of Azure to detect, protect against, and recover from breaches. Assume Breach Simulation
  • 19.
  • 20.
  • 21. User browses to a website Opens attachment Clicks on a URL + Exploitation & Installation Command & Control Brute force account or use stolen account credentials User account compromise & persistence Attacker attempts lateral movement Privileged account compromised Domain compromise & persistence Attacker accesses sensitive data Exfiltrate data Cloud Identity Protection Identity protection & conditional access Cloud App Security Extends protection & conditional access to other cloud apps Behavioral Analysis Identity protection & conditional access Identity protection Attacker collects reconnaissance and configuration data Advanced Threat Protection Zero day protection Endpoint Protection Prevent, detect, investigate, and respond to advanced threats.
  • 22. • La “sicurezza totale” non è una categoria realizzabile • Contesto complesso • Una fetta del rischio cyber non può essere mitigato • Definizione di nuove strategie: accettare, eliminare, trasferire • Tolleranza al rischio e coesistenza Serve una solida roadmap europea che sia parte di una “call to action” globale rivolta ad istituzioni, imprese e industria specializzata per un impegno ad accettare la sfida del cyber risk (e vincerla). Una comunità accetta le sfide che ha di fronte proprio perché non sono semplici, perché ci danno l’occasione di mettere a frutto il meglio delle nostre capacità e del nostro impegno.
  • 24. Q & A