Cyber Security: un approccio multidimensionale

Perimetro di applicazione della Cyber Security

introduzione di Alberto Redi

15 anni fa affrontare il tema della sicurezza informatica voleva dire limitarsi ad adottare un buon firewall e un antivirus, ma credo sia evidente a tutti che la cyber security oggi da considerare come una materia multidisciplinare e multidimensionale. Un cubo di Rubik che mostra le sue diverse facce ruotandolo da diversi punti di vista. 

In queste due giornate vogliamo proporre una visione delle varie dimensioni della cyber security dal punto di vista della superficie di attacco, l’oggetto che dobbiamo difendere. E la superficie di attacco la possiamo dividere logicamente in 3 strati differenti e sovrapposti che, dall’interno verso l’esterno, sono le infrastrutture ICT, le Applicazioni che utilizziamo per svolgere il nostro lavoro quotidiano e con cui comunichiamo, e le risorse umane che rappresentano il classico anello debole responsabile di oltre l’80% degli attacchi informatici andati a buon fine. 

All’interno di questi strati c’è un nocciolo rappresentato dalla Governance e dalla Compliance di sicurezza : la sicurezza deve essere governata (Governance), non si può più improvvisare, e dobbiamo essere compliant alle leggi (es: GDPR / LPD) e alle normative di settore (es.: FINMA), ma di questo si parerà nella sessione di giovedì prossimo. 

Il webinar di oggi sarà costruito in 3 blocchi, che mostreranno gli aspetti di sicurezza dei 3 gruppi (Infrastrutture, applicazioni, risorse umane) da un punto di vista di offensive security e di defence, quindi il problema e la soluzione o mitigazione del rischio. 

Il programma di oggi è particolarmente ricco e presenteranno 10 relatori di cui 5 esterni in rappresentanza degli amici di Darktrace IT e UK e di iQuasar Monaco, che ringrazio per aver accettato di fare la loro testimonianza in merito alle soluzioni basate su AI e ML per la detection degli attacchi cyber.

I video seguenti sono un breve estratto del webinar.

Infrastrutture

Darktrace è stata la nostra scelta qualche anno fa per difendere le nostre infrastrutture in data center composte da circa 120 VM.A quel tempo i vari vendor di sicurezza iniziavano ad integrare AI & ML all’interno delle loro suite di prodotto. Noi cercavamo qualcosa di diverso e innovativo e ci siamo imbattuti in Darktrace, un prodotto estremamente innovativo e scritto da zero che oggi ha raggiunto un elevato livello di maturità e continua ad innovarsi anno dopo anno. Abbiamo quindi costruito dei servizi di Cyber Defence basati sulle tecnologie di Darktrace, che ci consentono di implementare una soluzione di detection in tempi estremamente rapidi e senza dover implementare grossi progetti di SOC di integrazione.

Applicazioni

La superficie di attacco è rappresentata dalle applicazioni che ogni giorno utilizziamo, e che possono presentare delle vulnerabilità che permettano di estrarre o manipolare informazioni, o che permettano di distorcere le business logics implementate e creare ulteriori danni. Anche in questo caso vedremo aspetti di offensive security e di difesa.

Risorse umane

Illustreremo come si realizza una campagna di phishing, utilizzando gli stessi strumenti che utilizzerebbe un criminale reale,  e mostreremo i risultati di una campagna reale eseguita di recente sul nostro territorio. Parleremo in oltre di formazione in modalità e-learning e di come questa modalità possa essere utilizzata per aumentare la consapevolezza dell’anello debole.