Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Il Security Lab È un centro specializzato sulla sicurezza ICT che, dal 1996, assicura al Gruppo Telecom Italia il presidio e lo sviluppo del know-how necessario ad affrontare le sfide della Cyber Security sia in termini di analisi e comprensione degli scenari di rischio, sia di identificazione delle soluzioni tecnologiche più idonee al contrasto delle minacce emergenti. Conta 30 esperti in cyber security e oltre 15 anni di esperienza. Ha sviluppato una rete di relazione internazionale con le attività nei gruppi di standardizzazione (es. GSMA, ETSI, 3GPP, ENISA, CSA), mondo open-source, università, vendor e altri operatori. Dispone di laboratori attrezzati con strumenti e ambienti per l’analisi e il test di soluzioni di sicurezza e la verifica della sicurezza dei dispositivi. Ha ideato tecnologie innovative che hanno portato a: 81 brevetti concessi e 57 in attesa di concessione. Attualmente partecipa ai progetti europei: 1. ACDC Advanced Cyber Defence Center (28 partner e una dotazione di 16M€); Innovazione e ricerca sulla Cyber Security Prototipazione di soluzioni innovative Scouting & Benchmarking 2. NEMESYS Enhanced NEtwork Security for Seamless Service Provisioning in the Smart Mobile EcoSYStem (6 partner e una dotazione 3,88M€). Guida la Action Line Security, Privacy and Trust dell’EIT ICT Lab, l'Istituto europeo di innovazione e tecnologia strumento dalla UE per la promozione di politiche di sviluppo basate sulla knowledge economy. Security Evaluation &Testing 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 2 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Trend emergenti ed evoluzione delle minacce Targeted Attacks Mobile Malware La criminalità si focalizza sul mobile Vi-SMIshing Attivismo BYOD Attacks Lo sviluppo del malware si trasforma Targeted Attacks • • • DDOS Social Attacks Advanced Persistent Threat Attacchi ai Social Network I Big Data vengono usati anche dagli attaccanti Vishing (phishing tramite telefono) Smishing (phishing tramite SMS/text message) DDOS Distributed Denial of Service 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 3 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Mobile Security: i rischi delle app Profilo di rischio di applicazioni Android gratuite, presenti su Google Play, calcolato nel 2013 applicando gli algoritmi di analisi statica sviluppati presso i nostri laboratori. 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 4 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Mobile Security: il mobile malware 50 campioni di Mobile Malware analizzati Tipo di Mobile Malware Origine dei campioni 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 5 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Malware: cosa risulta dalla nostra Honeynet Da tempo utilizziamo e sviluppiamo la tecnologia degli honeypot, sistemi esca volutamente vulnerabili, dispiegati sulla nostra rete pubblica (linee ADSL e accessi broadband mobili) che ci permette di identificare e monitorare attacchi e trend. Con la honeynet partecipiamo al progetto europeo «Advanced Cyber Defence Center». Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware di cui 2.200 catturati per la prima volta e di questi 561 nuovi anche per Virus Total. In un anno i campioni distinti di malware catturati sono stati circa 5500. 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 6 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Malware: cosa risulta dalla nostra Honeynet 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 7 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 La minaccia più temuta : Distributed Denial of Service 140 120 Gbps 100 La dimensione in banda degli attacchi sta crescendo rapidamente, costituendo un serio problema per infrastrutture e sistemi. 80 60 40 20 0 2010 2011 2012 2013 mar-14 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 8 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Incidenti di sicurezza gestiti Dati relativi ad incidenti di sicurezza rilevati sulla rete di Telecom Italia 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 9 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Gli elementi della strategia di gestione del rischio 1 Il modello organizzativo articolato in 3 livelli: Governance, Operations e Controllo. Due livelli di steering: Sicurezza e Compliance e Controllo Rischi. 2 Una buona capacità di prevenzione: basata su un efficace processo di risk management. 3 La capacità di stare al passo con l'evoluzione delle minacce: sia attraverso una capacità autonoma che tramite la connessione a network di peer 4 Un'eccellente capacità di monitoraggio e reazione: basata sul monitoraggio 24x365 della rete pubblica e dei data center (SOC a Milano) 5 Competenze e capacità di eccellenza: oltre 100 esperti di cyber security, un centro di eccellenza (Security Lab a Torino) 6 Awareness: comunicazione e formazione a 360° sui temi di security 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 10 Cyber Security Energia 2014 1° Conferenza Nazionale Roma, 3 luglio 2014 Contatti Grazie per l’attenzione! [email protected] Per saperne di più http://www.telecomitalia.com Innovazione -> Cybersecurity 2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab 11
© Copyright 2024 Paperzz