Cyber Security Lo scenario di rischio

Cyber Security
Lo scenario di rischio
Il punto di vista di Telecom Italia
Stefano Brusotti, Responsabile Security Lab,
Telecom Italia Information Technology
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Il Security Lab
È un centro specializzato sulla sicurezza ICT che, dal 1996, assicura al Gruppo Telecom Italia il
presidio e lo sviluppo del know-how necessario ad affrontare le sfide della Cyber Security sia in
termini di analisi e comprensione degli scenari di rischio, sia di identificazione delle soluzioni
tecnologiche più idonee al contrasto delle minacce emergenti.





Conta 30 esperti in cyber security e oltre 15 anni di esperienza.
Ha sviluppato una rete di relazione internazionale con le attività nei
gruppi di standardizzazione (es. GSMA, ETSI, 3GPP, ENISA, CSA),
mondo open-source, università, vendor e altri operatori.
Dispone di laboratori attrezzati con strumenti e ambienti per l’analisi e
il test di soluzioni di sicurezza e la verifica della sicurezza dei
dispositivi.
Ha ideato tecnologie innovative che hanno portato a: 81 brevetti
concessi e 57 in attesa di concessione.
Attualmente partecipa ai progetti europei:
1. ACDC Advanced Cyber Defence Center (28 partner e una
dotazione di 16M€);
Innovazione e ricerca sulla
Cyber Security
Prototipazione di soluzioni
innovative
Scouting & Benchmarking
2. NEMESYS Enhanced NEtwork Security for Seamless Service
Provisioning in the Smart Mobile EcoSYStem (6 partner e una
dotazione 3,88M€).

Guida la Action Line Security, Privacy and Trust dell’EIT ICT Lab,
l'Istituto europeo di innovazione e tecnologia strumento dalla UE per la
promozione di politiche di sviluppo basate sulla knowledge economy.
Security
Evaluation &Testing
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
2
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Trend emergenti ed evoluzione delle minacce
Targeted
Attacks
Mobile Malware
La criminalità si focalizza
sul mobile
Vi-SMIshing
Attivismo
BYOD Attacks
Lo sviluppo del malware si
trasforma
Targeted Attacks
•
•
•
DDOS
Social Attacks
Advanced
Persistent
Threat
Attacchi ai
Social Network
I Big Data vengono usati anche
dagli attaccanti
Vishing (phishing tramite telefono)
Smishing (phishing tramite SMS/text message)
DDOS Distributed Denial of Service
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
3
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Mobile Security: i rischi delle app
 Profilo di rischio di applicazioni Android gratuite, presenti su Google Play, calcolato nel 2013
applicando gli algoritmi di analisi statica sviluppati presso i nostri laboratori.
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
4
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Mobile Security: il mobile malware
50
campioni di
Mobile Malware analizzati
Tipo di Mobile Malware
Origine dei campioni
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
5
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Malware: cosa risulta dalla nostra Honeynet
 Da tempo utilizziamo e sviluppiamo la
tecnologia degli honeypot, sistemi esca
volutamente vulnerabili, dispiegati sulla
nostra rete pubblica (linee ADSL e accessi
broadband mobili) che ci permette di
identificare e monitorare attacchi e trend.
 Con la honeynet partecipiamo al progetto
europeo «Advanced Cyber Defence Center».
Negli ultimi 6
mesi abbiamo catturato oltre 18.000.000 di malware
di cui 2.200 catturati per la prima volta e di questi
561 nuovi anche per Virus Total.
In un anno i campioni distinti di malware catturati sono stati circa 5500.
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
6
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Malware: cosa risulta dalla nostra Honeynet
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
7
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
La minaccia più temuta : Distributed Denial of Service
140
120
Gbps
100
La dimensione in banda
degli attacchi sta crescendo
rapidamente, costituendo un
serio problema per
infrastrutture e sistemi.
80
60
40
20
0
2010
2011
2012
2013
mar-14
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
8
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Incidenti di sicurezza gestiti
Dati relativi ad incidenti di sicurezza rilevati sulla rete di Telecom Italia
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
9
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Gli elementi della strategia di gestione del rischio
1
Il modello organizzativo articolato in 3 livelli: Governance, Operations e
Controllo. Due livelli di steering: Sicurezza e Compliance e Controllo Rischi.
2
Una buona capacità di prevenzione: basata su un efficace processo di risk
management.
3
La capacità di stare al passo con l'evoluzione delle minacce: sia attraverso una
capacità autonoma che tramite la connessione a network di peer
4
Un'eccellente capacità di monitoraggio e reazione: basata sul monitoraggio
24x365 della rete pubblica e dei data center (SOC a Milano)
5
Competenze e capacità di eccellenza: oltre 100 esperti di cyber security, un
centro di eccellenza (Security Lab a Torino)
6
Awareness: comunicazione e formazione a 360° sui temi di security
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
10
Cyber Security Energia 2014 1° Conferenza Nazionale
Roma, 3 luglio 2014
Contatti
Grazie per l’attenzione!
stefano.brusotti@telecomitalia.it
Per saperne di più
http://www.telecomitalia.com
Innovazione -> Cybersecurity
2014 © Stefano BRUSOTTI Telecom Italia Information Technology, Security Lab
11