Security Summit Roma 2019 - 11a edizione

09:15 - 18:00

Location : Auditorium della Tecnica

Login

5 GIUGNO 2019

08.45 Registrazione

 

9.15-11.00 - Presentazione del Rapporto Clusit 2019

Il Security Summit si aprirà con la presentazione del Rapporto Clusit 2019, frutto del lavoro di più di un centinaio di esperti e della collaborazione di un gran numero di soggetti pubblici e privati, che hanno condiviso con Clusit informazioni e dati di prima mano e condiviso le proprie esperienze sul campo.

Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit

Intervengono:

Nunzia Ciardi, Direttore del Servizio Polizia Postale e delle Comunicazioni

Giovanni Reccia, Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

Andrea Zapparoli Manzoni, Clusit

Partecipano alla tavola rotonda:

- Marco Bessi, CAST

- Gastone Nencini, Trend Micro

- Federico Santi, DXC Technology

- Stefano Volpi, Symantec

 

Tutti i presenti in sala potranno ritirare una copia del rapporto (fino ad esaurimento).

 

11.00-11.30 Coffee Break

 

11:30-13.00 – DIVERSI ASPETTI DELLO STESSO CYBER PROBLEMA - Modera: Alessio Pennasilico

"E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?" a cura di Giorgio Di Grazia

Partendo dai concetti della filosofia hacker contenuti nel Jargon File, la presentazione sarà volta a descrivere il modello di “targeted attack”, l’evoluzione delle tecniche utilizzate nel corso degli anni per eludere i controlli preventivi, gli scenari futuri, i rischi concreti per le aziende. Si parlerà di APT Group storici (con esempi concreti di “Tactics, Techniques and Procedures”), focalizzando l’attenzione sulle tecniche utilizzate durante la fase di “post-exploitation”. Seguirà una descrizione dell’evoluzione dei tool impiegati dagli attaccanti: definizione di attacco fileless, uso di strumenti quali Mimikatz, Powershell, agenti post-exploitation basati su .NET, IronPython e C#, Living off the Land, capacità di evasione degli strumenti di endpoint protection. Perché vengono utilizzati, quali sono gli scopi che si prefiggono gli attaccanti. La conclusione permetterà d’introdurre il concetto di Managed Detection and Response.

"L’intelligenza artificiale come strumento “dual use” nella cybersecurity" a cura di Danilo Benedetti

Tra le innumerevoli applicazioni degli algoritmi di intelligenza artificiale, un campo non secondario è rappresentato dalla Cyber-security, dove già da diversi anni sono presenti strumenti di sicurezza che utilizzano tali algoritmi per potenziare la capacità di individuare le minacce. La flessibilità e le potenzialità di questi algoritmi, unite alla larga disponibilità di kit software per la loro implementazione, offrono però un’opportunità anche ai cyber criminali, che potranno usare tali capacità per accrescere la sofisticazione o l’ampiezza degli attacchi. L’unione di queste due tendenze segnerà molto probabilmente l’avvio di una “corsa agli armamenti”, tra attacco e difesa, per cui il ruolo dell’intelligenza artificiale acquisirà un’importanza crescente per i due schieramenti. L’articolo si pone l’obiettivo di descrivere le opportunità, e le minacce, che l’introduzione dell’IA in ambito cyber porta con sé.

Securing Your Connected World” a cura di Alessandro Fontana

Le reti aziendali si stanno espandendo e l'IT incontra l’OT, in un mondo sempre più connesso. Molte organizzazioni stanno ancora costruendo la propria strategia... imparando dalle proprie vulnerabilità e dalle nuove sfide alla sicurezza.

“Accelerare le Security Operation Grazie al DNS” a cura di Gianluca De Risi

I dati di contesto per la gestione degli incidenti informatici sono un elemento abilitante per i processi di security, ma spesso sono dispersi su più sistemi e la loro ricerca e gestione rallenta le attività dei team di sicurezza. Nome utente, device utente, OS del device, IP e MAC address, punto di accesso alla rete aziendale, nomi di dominio malevoli interrogati, volumi di traffico DNS anomali (exfiltration), classificazione dei nomi di dominio malevoli in categorie specifiche, quali fonti dicono che un nome di dominio è malevolo, quando e perché, oggi e nel passato, IP del DNS che serve un nome di dominio malevolo, email con la quale è stato registrato un nome di dominio malevolo, geolocalizzazione, etc. Tutte queste informazioni e molto altro sono elementi che ci aiutano a dare priorità agli incidenti e che permettono di creare una strategia di incident response basata su elementi di intelligence.  Il DNS è il piano di segnalazione del TCP/IP, è un elemento mission critical ed imprescindibile di ogni architettura IT, sia essa in Cloud pubblico o privato o presso le sedi degli utenti. Più del 90% dei malware utilizza il DNS.  Perché continuare ad utilizzare DNS e DHCP che non aggiungono alcun valore ai processi di security? 

 

13.00-14.00 Lunch Buffet

 

14:00-15:30  – BEST PRACTICES: STRUMENTI E SERVIZI PER IMPLEMENTARLE – Modera: Corrado Giustozzi

"Migliorare il livello di gestione della sicurezza del sistema: il ruolo delle linee guida" a cura di Francesco Tortorelli, AgID

Lo sviluppo di strumenti in grado di rilevare e comunicare malware e indici di compromissione alle PA (e alle imprese) sviluppati dal CERT-PA si è arricchito di funzionalità che consentono di trasmetterli automaticamente in maniera da poter implementare le politiche di difesa sulle infrastrutture di frontiera. Tuttavia a tali importanti progressi sul piano tecnico occorre far crescere il senso di necessità di condivisione delle informazioni, l'adozione delle buone pratiche, lo stimolo alla consapevolezza della minaccia cyber nell'ambito dei vertici delle PA (e delle imprese), tenendo anche conto delle differenze di dimensioni, cultura e mezzi delle amministrazioni (come peraltro avviene anche per le imprese). Le linee guida e puntuali programmi di awareness completano lo scenario come verrà illustrato nel corso dell'intervento.

"Il futuro sta cambiando, e con esso il futuro della Cybersecurity" a cura di Damiano Colla

Abilitare le organizzazioni alla protezione di Utenti, Applicazioni e Infrastruttura è una sfida che possiamo vincere solo massimizzando il valore degli investimenti fatti finora nella Sicurezza Informatica. In questo intervento si parlerà di: Proteggere Utenti, Applicazioni e Infrastrutture dalle minacce avanzate; Automatizzare la Sicurezza dagli endpoint all’edge in qualsiasi ambiente; Pronti a passare al Multicloud! Un approccio elastico alla Sicurezza per non perdere la consistenza delle proprie policy; Chi e che cosa viaggia sulla rete? Individuare le Advanced Persistent Threat attraverso la correlazione e bloccarle al punto di accesso; Soluzioni OPEN: pronti a integrarle con tecnologie di terze parti per massimizzare il valore dell’investimento.

“Identity Governance nel nuovo perimetro digitale aziendale” a cura di Marco Carezzano

Dal cambiamento del perimetro digitale aziendale, interpretato attraverso nuove tipologie di utenza dei dati e delle applicazioni, nuovi modelli di applicazioni distribuiti tra data center locali, cloud e applicazioni pubblicate su internet, si evince l’esigenza di un nuovo modello di security governance. Questo modello, articolato tra processo di prevenzione, gestione degli incidenti e gestione delle crisi si basa sulla rilevazione delle anomalie. Punti cardine di misurazione diventano il traffico di rete, il comportamento anomalo delle applicazioni e la gestione delle identità. Per implementare questo modello occorre dunque raccogliere dati di navigazione dell’utente, comportamento sui social network, geo localizzazione e comportamenti biometrici al fine di associare ad ogni utenza un risk score attraverso modelli matematici predittivi. Di fronte a questo scenario, i prodotti di IAM/IAG si stanno rapidamente evolvendo includendo la gestione del rischio, il controllo degli accessi comportamentale ed il risk based access control, le dashboard di monitoraggio e segnalazione degli eventi anomali ed una maggior copertura funzionale delle aree di governance rispetto alle funzionalità operative di profilazione degli account e di single sign on che fino ad oggi venivano gestite da piattaforme differenti con ingenti investimenti di integrazione.

"Advanced Security for your Cloud" a cura di Paolo Castelli

Public, Private, Hybrid and Multi-cloud Security Solutions for your architectures.

 

15.30-16.00 Coffee Break

16:00-17:30 – CYBER GOVERNANCE – Modera : Alessio Pennasilico

"Cyber Governance e Cyber Threat Intelligence, strumenti imprescindibili di prevenzione e contrasto" a cura di Boris Giannetto, Banca d'Italia

La governance globale dello spazio cibernetico - tecnica, economica e giuridica - appare centrale per la prevenzione di conflitti convenzionali e per il contrasto a fenomeni di guerra ibrida. I pur apprezzabili tentativi di regolamentazione bilaterale, regionale e globale non hanno finora raggiunto risultati significativi e conclusivi, a causa di politiche tendenti alla cyber sovereignty e al national Internet. Una cyber governance parziale e frammentata può produrre contrapposizioni asimmetriche, con riflessi su ogni comparto, compreso quello finanziario, tra i gangli vitali dell’odierna struttura sociale. I crescenti attacchi informatici contro le Istituzioni finanziarie, sempre più mirati e polimorfici, possono afferire a fenomeni quali cybercrime, hacktivism, cyber espionage, cyber terrorism, cyberwarfare. Per far fronte a tali minacce, è necessario l’approntamento di nuovi strumenti, complementari rispetto ai classici presìdi di sicurezza cibernetica. La cyber threat intelligence mira a fornire un rimedio a tali esigenze, garantendo prevenzione sistemica e reazione resiliente.

"Un approccio dato-centrico alla Sicurezza Informatica" a cura di Matteo Del Corno

ll lavoro svolto quotidianamente con migliaia di organizzazioni, ha permesso a Varonis di sviluppare una metodologia collaudata ed efficiente per monitorare, proteggere e gestire i propri dati. Varonis, grazie al suo approccio dato-centrico, è in grado di ridurre i rischi, aumentare l'efficienza e facilitare le aziende nell’adeguamento a normative incentrate sul dato quali GDPR, PCI, HIPAA.

Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente” a cura di Corrado Broli 

Come sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima

• In che modo nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti

• Come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT

• Perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi

• Esempi reali di minacce sconosciute che saltano regolarmente i controlli tradizionali.

 

17:30-18-00 -  Bilancio della giornata, insegnamenti da ritenere sui temi affrontati e chiusura dei lavori

Con la partecipazione di Corrado Giustozzi, Alessio Pennasilico, Andrea Zapparoli Manzoni, ed altri ospiti della giornata.

Speakers