RICHMOND CYBER RESILIENCE FORUM 2017

PROGRAMMA CONFERENZE E RELATORI

CONFERENZA D’APERTURA

Communicating Cyber Security in the Age of Big Messaging

Attendees to this year’s conference have most likely asked themselves at some point in their career, “What do I say now?” Whether it’s a response to a difficult question from a boss, a response to a company problem, or an explanation to a government agency, what you say can be the difference between success and failure.

Former Secretary Michael Balboni knows this all too well having spent twenty years in New York State government through some of the most notable events in the last half-century. He served in both houses of the Legislature, served as the Secretary for Public Safety where he worked for two Governors and oversaw thirteen agencies and was the Senior Homeland Security official for the State. He also wrote every law related to homeland security for the State and has testified before Congress, and served as an advisor to two US Secretaries of Homeland Security.
Mr. Balboni also understands media. He regularly appears on CNN, Fox and MSNBC to discuss matters relating to national security. In his business, RedLand Strategies, he assists clients in what to say, how to say it, and, most importantly, whether to say it.

Micheal Balboni

Andrea Zapparoli Manzoni

Cyber Risk Management, elemento competitivo strategico in un mondo insicuro by design

 

La gestione dei rischi “cyber” è fondamentale per la protezione di tutti quegli asset materiali e immateriali (molti dei quali non IT), che vengono messi a rischio a causa dell’applicazione dell’ICT in un mondo iperconnesso ed insicuro by design. Nel corso del seminario daremo una definizione di Cyber Security e di Cyber Risk, e presenteremo un modello pratico di Cyber Risk Management, fornendo una serie di raccomandazioni derivate dall’esperienza sul campo.

 

 

Difesa cyber: quanti soldi spesi male!

La resilienza cyber è un tema presidiato da pochi e messa a rischio da molti. Mentre i governi cercano di sviluppare norme per la difesa dei cosiddetti “servizi essenziali”, le organizzazioni investono nella difesa dei propri prodotti sperando che funzioni bene l’intero sistema che influenza la propria sicurezza. Tutti nutrono sospetti e preoccupazione per la supply chain, pochi si concentrano sul fattore umano.
La prima difesa da porre in essere è la resilienza organizzativa. Senza un sistema di gestione della continuità operativa non c’è difesa cyber efficace. Senza un investimento formativo efficace, non stiamo indirizzando il maggiore rischio, ovvero la leggerezza con cui i non addetti ai lavori delle organizzazioni aprono le porte a visite non desiderate.
Durante questo seminario si discuterà di quanto si può fare in tal senso e di quanto si deve fare per i ‘servizi essenziali’.

Gianna Detoni

BCI Italian Forum Leader

Vittoria Pietra,

Psicologa Psicoterapeuta

Il fattore umano: un moltiplicatore o un sottrattore di sicurezza?

 

Quante volte abbiamo dovuto architettare password inviolabili, talmente complesse da farci pentire ogni volta che le dobbiamo ritrovare nella memoria o nei nostri appunti nascosti?
E quante volte lo sforzo fatto non ha prodotto il risultato sperato, ovvero metterci al riparo da qualunque incursione o violazione?
Nonostante barricate ipertecnologiche e sistemi di sicurezza molto ben congegnati, capita molto spesso  che le chiavi di accesso al nostro mondo, sia esso cyber o naturale, vengano poi comunicate con leggerezza a chi ci sta intorno o lasciate incustodite davanti agli occhi di tutti.
Cos’è che non funziona? O meglio, cos’è che rende gli esseri umani così ingenui o così fiduciosi da vanificare in un minuto mesi e mesi di algoritmi? Ozio, pigrizia, noncuranza, fiducia…
Forse ci fidiamo troppo degli altri, o al contrario ci fidiamo troppo poco che qualcosa possa essere veramente protetto e soltanto nostro; è il nostro essere animali sociali a rendere difficile per l’uomo una garanzia di privacy, quello che è sicuro è che fiducia e sfiducia sono alla base del nostro muoverci nel mondo e non possono essere ignorate, al contrario meritano di essere conosciute un po’ più a fondo.

Come l’assenza di investimenti in ambito Cyber Security rende felici i Cyber Criminali

Analizziamo come un Cyber Criminale vede le società d’oggi, quali sono i motivi che portano ad un così grande numero di attacchi giornalieri e come mai l’Italia è tra le prime vittime di attacchi informatici?
Non facciamo terrorismo, mettiamo alla luce quello che purtroppo è la realtà.
Analizzeremo casi reali successi nel nostro paese per capire quali possono essere le relative misure di sicurezza da adottare per evitare di essere “sfondati”.

Pawel 'okno' Zorzan Urban

Cyber Security Manager

Walter Quattrociocchi

Coordinatore del Laboratory of Computational Social Science a IMT Lucca

Post-truth under the lens of science

Su internet tendiamo a prediligere le informazioni che più aderiscono alla nostra visione del mondo a scapito di altre.
Le troviamo e finiamo per formare comunità di interesse intorno a narrative condivise. In queste comunità entrano solo informazioni coerenti con la narrazione e quelle contrarie vengono semplicemente ignorate (da qui l’inefficacia del fact-checking). Il vero problema dietro le “fake-news” è la polarizzazione.

Dall’Incident Response alla Corporate Forensics: best practice e modelli operativi di riferimento per la corretta gestione delle fonti di prova digitale in azienda, a seguito d’incidente informatico

La Corporate Forensics è l’applicazione delle procedure d’ Informatica Forense in ambito aziendale. Quando un’azienda si trova a dover fronteggiare azioni dannose condotte  nei confronti delle proprie risorse informative/informatiche è necessario che si proceda in maniera tempestiva e corretta, affinché risulti possibile creare i presupposti utili su cui avvìare eventuali procedimenti disciplinari e/o giudiziari.
Nel corso del seminario s’illustreranno le linee guida in materia d’informatica forense aziendale, con particolare riguardo alle modalità operative da adottare nella gestione pratica dei device aziendali, in alcuni casi di maggior rilevanza e interesse dal punto di vista del business aziendale. (Si pensi ai casi di accesso abusivo, a quelli di danneggiamento dei sistemi da parte del personale o di terze parti, alla violazione della casella di posta elettronica, allo spionaggio industriale, al furto di dati e di materiale riservato, per vendetta, ad esempio, a seguito di licenziamento, eccetera).

Federica Bertoni,

Perito e Consulente Tecnico presso il Tribunale Ordinario di Brescia

Corrado Giustozzi

Responsabile dello sviluppo del CERT della P.A. presso l’Agenzia per l’Italia Digitale e membro del Permanent Stakeholders’ Group dell’Agenzia dell’Unione Europea per la sicurezza delle reti e delle informazioni (ENISA)

Il sistema per la sicurezza cibernetica nazionale, il ruolo dei CERT e la direttiva NIS

L’architettura per la sicurezza nazionale di cui l’Italia si era dotata nel 2013 per proteggere il proprio spazio cibernetico è stata recentemente riorganizzata da un DDL del Presidente del Consiglio che l’ha resa più snella e più efficace. Il nostro Paese dovrà ora recepire la Direttiva europea sulla sicurezza delle reti e delle informazioni (la cosiddetta “NIS Directive”) ed emanare in conseguenza un pacchetto di misure finalizzate sia ad innalzare il livello di sicurezza degli operatori dei comparti critici che a far evolvere gli esistenti CERT governativi in una nuova generazione di centri di allertamento e risposta agli incidenti (CERT/CSIRT) in grado di dialogare efficacemente con la rete costituita da tutti i propri omologhi in Europa. Il seminario approfondirà questa realtà complessa ed in costante evoluzione, illustrando l’architettura attualmente preposta alla protezione dello spazio cibernetico nazionale e delineando il ruolo e la struttura delle reti di cooperazione nazionali ed internazionali.

Azzerare l’ansia e scaricare lo stress: istruzioni per la riuscita

Capire il linguaggio delle emozioni di cui l’ansia è uno dei grandi portavoce, individuare cosa vuole che noi facciamo e cosa possiamo fare per liberarcene quando la proviamo è l’argomento di questo breve workshop.
Cos’è infatti realmente l’ansia: uno stato di tensione, di allarme, di apprensione o agitazione? E che cosa d’altro?
Come si manifesta? Cosa la innesca? Cosa trasforma un stato transitorio di ansietà in tensione costante o in temibile stress?
Questi e altri ancora sono i temi che verranno affrontati unitamente, per chi sarà interessato, al fare una sessione di “scaricamento emotivo” di questa temibile e indesiderata compagna.

Armando Pintus

Psicologo, coach e formatore

Genseric Cantournet

Chief Security Officer, RAI

 La Cyber resilience e nuove sfide per le società cross mediali
La soluzione per fronteggiare la rapida e costante evoluzione delle dinamiche dei rischi Cyber è il superamento del concetto di resistenza del sistema.
Il nuovo paradigma di difesa diventa quindi la resilienza, ossia la capacità che ha un’infrastruttura di incassare i colpi senza subire compromissioni bloccanti e di recuperare con rapidità i suoi standard minimi di efficienza.
L’implementazione di schemi resilienti implica interventi rilevanti sotto il profilo delle Procedure, dei Comportamenti e delle Tecnologie al servizio di un ambiente digitale.
La contropartita dell’effort è un hardening sostanziale del profilo di sicurezza, con un notevole innalzamento della soglia di crash, se non addirittura il suo azzeramento qualora si raggiungesse il cosiddetto “punto di equilibrio delle 3R”, ossia Resistenza, Resilienza, Ridondanza.
Nei processi produttivi di matrice manifatturiera lo sviluppo di questa equazione è abbastanza lineare.
In contesti di “fuzzy logic”, come quello dei media, la situazione diventa sfidante, a partire dalla corretta definizione del perimetro operativo sino alla classificazione del rischio delle aree di intervento.
Le domande a cui dare una risposta non solo sensata ma anche praticabile sono molte, a partire da quali possano essere i parametri accettabili di flessibilità nell’erogazione di un servizio – in questo caso di un contenuto – ed i tempi di ripristino della sua piena efficienza.
E queste risposte vanno date contemperando esigenze commerciali, reputazionali, normative, industriali e più generalmente di business.
Nella trattazione di questo tema, seppur nel breve tempo a disposizione, cercheremo di sviluppare compiutamente questi ed altri argomenti, non con la presunzione di cristallizzare precetti immutabili ma nella consapevolezza di trovarci all’interno di una dinamica evolutiva dalla forza inarrestabile.

EXHIBITOR INSIGHTS

Cyber-Ninjas have a new weapon: Watson (IBM) for Cyber Security!
Utilizziamo armi non convenzionali per mantenere al sicuro i vostri dati

Il panorama degli attacchi informatici è mutato: il crimine informatico rappresenta la seconda voce in valore assoluto nel panorama mondiale delle tipologie di reato e le organizzazioni criminali si stanno evolvendo, investendo sempre più risorse in ambito digitale. La motivazione risiede nel fatto che investire nel crimine informatico presenta minori rischi rispetto alla probabilità di essere individuati e assicurati alla giustizia.
Di contro le aziende fanno sempre più fatica a tenere il passo delle minacce avanzate, le quali attentano all’integrità e alla riservatezza delle informazioni, contenute nei loro sistemi informatici. La superficie
d’attacco a cui sono esposte le imprese viene sempre più allargata per far fronte ad esigenze operative e i dati gestiti acquistano sempre più valore, per via del progressivo aumento della consapevolezza del potenziale strategico delle informazioni, affidate oggi quasi esclusivamente ai sistemi digitali.
In un’epoca così complessa IBM mette in campo la sua tecnologia migliore, ovvero l’intelligenza artificiale di Watson, già reduce da successi innegabili in ambito di puro calcolo, ma anche di correlazione di informazioni. Giocare a scacchi con un opponente umano, confrontarsi in uno dei più complessi giochi a premi in una sorta di complesso test di touring, diagnosticare sindromi mediche avanzate, sono solo alcune delle sfide affrontate da Watson (IBM).
Ora la partita è differente e in palio c’è la sicurezza degli asset aziendali. IBM Cognitive Security con Watson (IBM) for Cyber Security fa la prima mossa ed entra nel processo di correlazione delle informazioni, collaborando sinergicamente con la piattaforma QRadar, per individuare e prevenire gli attacchi informatici diretti alle infrastrutture ICT.

Alessandro Rani

Pre Sales Manager, VM Sistemi SpA

Raffaele Regni, Responsabile Cyber Security,

Infracom Italia SpA

Cybersecurity e Business Continuity: un approccio integrato alla sicurezza alla luce del GDPR.
Le minacce al business sono sempre più numerose e più difficili da riconoscere e prevenire, dagli eventi critici che mettono in difficoltà la continuità operativa dell’azienda, agli attacchi sempre più sofisticati che impattano l’integrità dei dati, il funzionamento dei sistemi e delle reti, i dispositivi aziendali.
Il concetto di sicurezza e di protezione del business assumono perciò un significato più ampio, peraltro ormai già tradotto in raccomandazioni legislative, includendo il concetto di business continuity, come strategia intesa a garantire la continuità operativa anche a fronte di eventi imprevisti o incidenti, alla vera e propria gestione del cyber rischio, attraverso la prevenzione e la mitigazione di attacchi informatici.
Infracom Italia propone un approccio omogeneo per affrontare la cyber security ed, in maniera più ampia, per salvaguardare la sicurezza e l’operatività aziendale, che parte dall’analisi dei rischi e delle vulnerabilità a 360 gradi, identificando le eventuali debolezze nelle architetture ICT aziendali, continua con il monitoraggio continuo da parte di un Security Operation Center, prosegue con la definizione di azioni preventive e protettive, al fine di eliminare le vulnerabilità e predisporre soluzioni che garantiscano la business continuity e la risposta efficace alle minacce che provengono dal cyberspazio.

Security 4.0 e Cyber Intelligence a supporto della Digital Transformation

Tipologie di attacco sempre nuove e il rapido cambiamento dello scenario, introdotto da una sempre maggiore digitalizzazione e connettività, hanno messo in crisi la capacità di protezione dei sistemi di sicurezza tradizionali. Nell’Industry 4.0 l’infrastruttura IoT/M2M risulta spesso essere carente in sicurezza e la connettività dei dispositivi IoT li rende in alcuni casi sfruttabili dagli aggressori per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete o verso l’esterno.
Il livello di attenzione alla Cyber Security deve evolvere di pari passo con la previsione di strategie di sicurezza più complesse e sofisticate. Per contrastare minacce evolute servono capacità di rilevamento raffinate, in grado di correlare le informazioni provenienti da numerose sorgenti di dati e consentire di identificare sul nascere segnali anche deboli di attività malevole o compromissione.
Indispensabile dunque un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso anche il Deepweb e il Darkweb. Un approccio basato anche sull’Intelligence è il cuore della difesa di nuova generazione, in un processo costante di apprendimento e comprensione delle problematiche in evoluzione.

Paolo Baldelli,

Security Solution Designer Var Group

Simone Bonali, Direttore Sicurezza Logica,

Credit Agricole Group Solution

Gruppo Credit Agricole – Cariparma la sicurezza un valore strategico: quali soluzioni e come sono state implementate

L’intervento ha come scopo principale di illustrare su quali aree e con quali soluzioni è stato affrontato il tema della sicurezza all’interno dell’Istituto Bancario. Rappresenta un’occasione unica per verificare sia l’approccio in termini di panificazione che di realizzazione operativa reale. Saranno toccati temi quali la protezione dagli ATP, la Data Loss Prevention. l’Incident Management, la cifratura dei dati, ed altri.