Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla...
Transcript of Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla...
![Page 1: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/1.jpg)
Cyber Security Lo scenario di rischio
Il punto di vista di Telecom Italia
Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology
![Page 2: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/2.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Il Security Lab
2
Conta 30 esperti in cyber security e oltre 15 anni di esperienza.
Ha sviluppato una rete di relazione internazionale con le attività nei gruppi di standardizzazione (es. GSMA, ETSI, 3GPP, ENISA, CSA), mondo open-source, università, vendor e altri operatori.
Dispone di laboratori attrezzati con strumenti e ambienti per l’analisi e il test di soluzioni di sicurezza e la verifica della sicurezza dei dispositivi.
Ha ideato tecnologie innovative che hanno portato a: 81 brevetti concessi e 57 in attesa di concessione.
Attualmente partecipa ai progetti europei:
1. ACDC Advanced Cyber Defence Center (28 partner e una
dotazione di 16M€);
2. NEMESYS Enhanced NEtwork Security for Seamless Service
Provisioning in the Smart Mobile EcoSYStem (6 partner e una
dotazione 3,88M€).
Guida la Action Line Security, Privacy and Trust dell’EIT ICT Lab, l'Istituto europeo di innovazione e tecnologia strumento dalla UE per la promozione di politiche di sviluppo basate sulla knowledge economy.
Scouting & Benchmarking
Prototipazione di soluzioni
innovative
Security
Evaluation &Testing
È un centro specializzato sulla sicurezza ICT che, dal 1996, assicura al Gruppo Telecom Italia il
presidio e lo sviluppo del know-how necessario ad affrontare le sfide della Cyber Security sia in
termini di analisi e comprensione degli scenari di rischio, sia di identificazione delle soluzioni
tecnologiche più idonee al contrasto delle minacce emergenti.
Innovazione e ricerca sulla
Cyber Security
![Page 3: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/3.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Trend emergenti ed evoluzione delle minacce
3
La criminalità si focalizza
sul mobile
Lo sviluppo del malware si
trasforma
Attivismo
Attacchi ai
Social Network
I Big Data vengono usati anche
dagli attaccanti
Targeted
Attacks
DDOS
Social Attacks
Advanced
Persistent
Threat
• Vishing (phishing tramite telefono)
• Smishing (phishing tramite SMS/text message)
• DDOS Distributed Denial of Service
Mobile Malware
Vi-SMIshing
BYOD Attacks
Targeted Attacks
![Page 4: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/4.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Mobile Security: i rischi delle app
4
Profilo di rischio di applicazioni Android gratuite, presenti su Google Play, calcolato nel 2013
applicando gli algoritmi di analisi statica sviluppati presso i nostri laboratori.
![Page 5: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/5.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Mobile Security: il mobile malware
5
Origine dei campioni Tipo di Mobile Malware
50 campioni di
Mobile Malware analizzati
![Page 6: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/6.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Da tempo utilizziamo e sviluppiamo la
tecnologia degli honeypot, sistemi esca
volutamente vulnerabili, dispiegati sulla
nostra rete pubblica (linee ADSL e accessi
broadband mobili) che ci permette di
identificare e monitorare attacchi e trend.
Malware: cosa risulta dalla nostra Honeynet
6
Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware
di cui 2.200 catturati per la prima volta e di questi
561 nuovi anche per Virus Total.
In un anno i campioni distinti di malware catturati sono stati circa 5500.
Con la honeynet partecipiamo al progetto
europeo «Advanced Cyber Defence Center».
![Page 7: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/7.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Malware: cosa risulta dalla nostra Honeynet
7
![Page 8: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/8.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
0
20
40
60
80
100
120
140
2010 2011 2012 2013 mar-14
La minaccia più temuta : Distributed Denial of Service
8
La dimensione in banda
degli attacchi sta crescendo
rapidamente, costituendo un
serio problema per
infrastrutture e sistemi.
Gb
ps
![Page 9: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/9.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Incidenti di sicurezza gestiti
9
Dati relativi ad incidenti di sicurezza rilevati sulla rete di Telecom Italia
![Page 10: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/10.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Gli elementi della strategia di gestione del rischio
10
Il modello organizzativo articolato in 3 livelli: Governance, Operations e
Controllo. Due livelli di steering: Sicurezza e Compliance e Controllo Rischi. 1
Awareness: comunicazione e formazione a 360° sui temi di security 6
Una buona capacità di prevenzione: basata su un efficace processo di risk
management. 2
La capacità di stare al passo con l'evoluzione delle minacce: sia attraverso una
capacità autonoma che tramite la connessione a network di peer 3
Un'eccellente capacità di monitoraggio e reazione: basata sul monitoraggio
24x365 della rete pubblica e dei data center (SOC a Milano) 4
Competenze e capacità di eccellenza: oltre 100 esperti di cyber security, un
centro di eccellenza (Security Lab a Torino) 5
![Page 11: Cyber Security Lo scenario di rischio - Energia Media...2017/09/04 · Malware: cosa risulta dalla nostra Honeynet 6 Negli ultimi 6 mesi abbiamo catturato oltre 18.000.000 di malware](https://reader033.fdocuments.us/reader033/viewer/2022052009/601deabab36291317f235ce0/html5/thumbnails/11.jpg)
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
Contatti
11
Grazie per l’attenzione! [email protected]
Per saperne di più
http://www.telecomitalia.com
Innovazione -> Cybersecurity