Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Cyber Security Lo scenario di rischio
Il punto di vista di Telecom Italia
Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Il Security Lab
2
Conta 30 esperti in cyber security e oltre 15 anni di esperienza.
Ha sviluppato una rete di relazione internazionale con le attività nei gruppi di standardizzazione (es. GSMA, ETSI, 3GPP, ENISA, CSA), mondo open-source, università, vendor e altri operatori.
Dispone di laboratori attrezzati con strumenti e ambienti per l’analisi e il test di soluzioni di sicurezza e la verifica della sicurezza dei dispositivi.
Ha ideato tecnologie innovative che hanno portato a: 81 brevetti concessi e 57 in attesa di concessione.
Attualmente partecipa ai progetti europei:
1. ACDC Advanced Cyber Defence Center (28 partner e una
dotazione di 16M€);
2. NEMESYS Enhanced NEtwork Security for Seamless Service
Provisioning in the Smart Mobile EcoSYStem (6 partner e una
dotazione 3,88M€).
Guida la Action Line Security, Privacy and Trust dell’EIT ICT Lab, l'Istituto europeo di innovazione e tecnologia strumento dalla UE per la promozione di politiche di sviluppo basate sulla knowledge economy.
Scouting & Benchmarking
Prototipazione di soluzioni
innovative
Security
Evaluation &Testing
È un centro specializzato sulla sicurezza ICT che, dal 1996, assicura al Gruppo Telecom Italia il
presidio e lo sviluppo del know-how necessario ad affrontare le sfide della Cyber Security sia in
termini di analisi e comprensione degli scenari di rischio, sia di identificazione delle soluzioni
tecnologiche più idonee al contrasto delle minacce emergenti.
Innovazione e ricerca sulla
Cyber Security
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Trend emergenti ed evoluzione delle minacce
3
La criminalità si focalizza
sul mobile
Lo sviluppo del malware si
trasforma
Attivismo
Attacchi ai
Social Network
I Big Data vengono usati anche
dagli attaccanti
Targeted
Attacks
DDOS
Social Attacks
Advanced
Persistent
Threat
• Vishing (phishing tramite telefono)
• Smishing (phishing tramite SMS/text message)
• DDOS Distributed Denial of Service
Mobile Malware
Vi-SMIshing
BYOD Attacks
Targeted Attacks
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Mobile Security: i rischi delle app
4
Profilo di rischio di applicazioni Android gratuite, presenti su Google Play, calcolato nel 2013
applicando gli algoritmi di analisi statica sviluppati presso i nostri laboratori.
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Mobile Security: il mobile malware
5
Origine dei campioni Tipo di Mobile Malware
50 campioni di
Mobile Malware analizzati
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Da tempo utilizziamo e sviluppiamo la
tecnologia degli honeypot, sistemi esca
volutamente vulnerabili, dispiegati sulla
nostra rete pubblica (linee ADSL e accessi
broadband mobili) che ci permette di
identificare e monitorare attacchi e trend.
Malware: cosa risulta dalla nostra Honeynet
6
Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware
di cui 2.200 catturati per la prima volta e di questi
561 nuovi anche per Virus Total.
In un anno i campioni distinti di malware catturati sono stati circa 5500.
Con la honeynet partecipiamo al progetto
europeo «Advanced Cyber Defence Center».
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Malware: cosa risulta dalla nostra Honeynet
7
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
0
20
40
60
80
100
120
140
2010 2011 2012 2013 mar-14
La minaccia più temuta : Distributed Denial of Service
8
La dimensione in banda
degli attacchi sta crescendo
rapidamente, costituendo un
serio problema per
infrastrutture e sistemi.
Gb
ps
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Incidenti di sicurezza gestiti
9
Dati relativi ad incidenti di sicurezza rilevati sulla rete di Telecom Italia
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Gli elementi della strategia di gestione del rischio
10
Il modello organizzativo articolato in 3 livelli: Governance, Operations e
Controllo. Due livelli di steering: Sicurezza e Compliance e Controllo Rischi. 1
Awareness: comunicazione e formazione a 360° sui temi di security 6
Una buona capacità di prevenzione: basata su un efficace processo di risk
management. 2
La capacità di stare al passo con l'evoluzione delle minacce: sia attraverso una
capacità autonoma che tramite la connessione a network di peer 3
Un'eccellente capacità di monitoraggio e reazione: basata sul monitoraggio
24x365 della rete pubblica e dei data center (SOC a Milano) 4
Competenze e capacità di eccellenza: oltre 100 esperti di cyber security, un
centro di eccellenza (Security Lab a Torino) 5
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Contatti
11
Grazie per l’attenzione! [email protected]
Per saperne di più
http://www.telecomitalia.com
Innovazione -> Cybersecurity