SlideShare a Scribd company logo
Cybersecurity e
 Vulnerabilità dei Sistemi
         SCADA

Settembre 2011 – Workshop Sicurezza Energy & Utilities


Andrea Zapparoli Manzoni
Il Clusit                                                                              www.clusit.it
                           Associazione "no profit" fondata nel 2000
                           presso l’Università degli Studi di Milano,
                         Dipartimento di Informatica e Comunicazione

 Le priorità del Clusit per il 2011 e 2012:

 Formazione specialistica: Seminari CLUSIT (a Milano e Roma)
 Certificazioni professionali: corsi ed esami CISSP e CSSLP (MI e RM)
 ROSI: un metodo per valutare il ritorno dell’investimento in sicurezza informatica
 Security Summit: le Conferenze specialistiche: (Milano, Roma e Verona)
 Ricerca e studio: Premio “Innovare la Sicurezza delle Informazioni” per la migliore tesi
 Progetti Clusit per piccole e microimprese: per aiutarle a gestire il rischio IT, in collaborazione con le
 associazioni imprenditoriali locali
 Canale Clusit su YouTube: la sicurezza ICT in video pillole
 Progetto Scuole: Formazione sul territorio
 Rapporti Clusit: Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia;
 analisi del mercato italiano dell’ICT Security; analisi sul mercato del lavoro.



                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   2
Il Relatore

Andrea Zapparoli Manzoni nasce nel 1968 a Milano.


 Inizia l’attività lavorativa nel 1995 e si interessa attivamente di ICT Security dal 1997, con particolare
 riferimento alle tematiche GRC (Governance, Risk e Compliance).

 Negli anni si occupa di IDM, IAM, DLP, Anti Frode, Security Intelligence, Forensics, Cybercrime,
 Vulnerability Assessment e Management in contesti Enterprise, Industriali, PA Centrale e Gov-Mil.

 Scrive articoli e saggi su tematiche di sicurezza e segue con grande attenzione tutte le evoluzioni
 della Cybersecurity a livello internazionale.

 In qualità di trusted advisor collabora con Enti ed Istituzioni, nazionali ed internazionali.

 Contribuisce alle attività di Clusit partecipando a convegni, realizzando documenti ( oltre a redigere 2
 pattern del ROSI, ha trattato DLP e SCADA) e diffondendo la cultura dell’IT Security in Italia.

 Oltre a collaborare con numerose aziende italiane ed estere, è fondatore e CEO de iDialoghi, società
 di consulting specializzata nella progettazione e realizzazione di soluzioni di Information Security
 avanzate / non convenzionali, incluso l’ambito SCADA / DCS.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   3
1. SCADA: Evoluzione delle Minacce
              “SCADA Security Today: Where Enterprise Security Was 10 Years Ago”.

   “Technology has blurred the line between the physical machine and the electronic machine
                                   driving our infrastructure”.

          “The present state of security for SCADA is not commensurate with the threat
                                   or potential consequences”.

L’evoluzione delle minacce è rapidissima:

• Cyber Hacktivism: Anonymous, attivismo politico (nazionalisti, ecologisti, antagonisti in genere)

• Cyber Sabotage: StuxNet (oltre alle sue evoluzioni e conseguenze), Terrorismo, Gruppi Mercenari

• Cyber Espionage: Op. “Byzantine X”, “Aurora”, “Night Dragon”, “Shady RAT”, “Black Tulip”, etc

• Cyber Warfare: I principali Paesi hanno pubblicamente dichiarato di avere acquisito capacità in ambito
  cyberwar, ed hanno istituito Comandi ed Unità militari ad hoc. In questo nuovo dominio, la maggior
  parte dei target sono infrastrutture critiche per lo più governate con sistemi SCADA / DCS.
                                       critiche,

• Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed nel 2011 che nei 5
  anni precedenti, ed il trend sta accelerando. Ben pochi sono White Hats!

       Una citazione: "Finding zero-day in SCADA software is like nuking fish in a barrel".




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   4
2. Rischi più gravi e più probabili
Le minacce stanno aumentando in termini di gravità e di probabilità di accadimento (la curva si sta
appiattendo verso destra). L’avvento di concreti scenari di Cybersabotage e di Cyberwarfare sta elevando
fortemente i rischi di incidenti gravi. Siamo a tutti gli effetti entrati in un’epoca di Cold Cyberwar.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   5
3. Crescente complessità delle contromisure
Invece che ridursi, la finestra di vulnerabilità si sta allargando. Le capacità offensive degli avversari evolvono
più velocemente delle possibilità di contrasto dei difensori. La crescente apertura delle reti SCADA verso
l’esterno e verso le reti di business rende le contromisure sempre più complesse.




                     Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   6
4. Tipologie di attacchi a Sistemi SCADA (1)
StuxNet a parte, che rappresenta un caso particolare, sempre più spesso si osservano attacchi condotti
impiantando APT (Advanced Persistent Threats) nel business/corporate network, e da li raggiungendo il
network dei sistemi di controllo SCADA.




                   Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   7
5. Tipologie di attacchi a Sistemi SCADA (2)
Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based
esposte su Internet di sistemi di gestione SCADA    Spesso individuate semplicemente tramite Google! Esiste
addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   8
5. Tipologie di attacchi a Sistemi SCADA (2)
Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based di
sistemi di gestione SCADA esposte su Internet Spesso individuate semplicemente tramite Google! Esiste
addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web.




                    Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   9
6. Fondamenti della SCADA Cybersecurity
Negli ultimi anni si è consolidato un consenso crescente in merito a quali siano i 9 elementi “core” della SCADA
Security, interpretati alla luce di un necessario processo di Risk Management da un lato, e di Vulnerability
Management dall’altro. L’insieme di questi 9 macro-elementi costituisce la base della SCADA Cybersecurity.




                     Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   10
7. Un modello per Mitigation e Remediation
Mitigation e remediation sono possibili solo applicando un modello di sicurezza multi-layer (defense in
depth), ovvero implementando contestualmente una serie di layers di difesa (organizzativi, educativi, logici e
fisici) su tutta la “filiera” che costituisce un ambiente SCADA / DCS ed il suo contorno.




                     Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   11
8. Grazie!




                              Andrea Zapparoli Manzoni
                                 a.zmanzoni@idialoghi.com




             Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni   12

More Related Content

PDF
Smau Milano 2019 Luca Bonadimani (AIPSI)
PDF
TIG White Paper Trends della Cybersecurity _maggio 2013
PDF
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
PDF
Il fattore umano
PDF
TIGPaper_Compliance e Cybersecurity -210115
PDF
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
PDF
Sicurezza informatica per dipendenti pubblici
PPTX
Discorso cybersecurity
Smau Milano 2019 Luca Bonadimani (AIPSI)
TIG White Paper Trends della Cybersecurity _maggio 2013
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Il fattore umano
TIGPaper_Compliance e Cybersecurity -210115
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Sicurezza informatica per dipendenti pubblici
Discorso cybersecurity

What's hot (20)

PDF
TIGPaper_Cybersecurity Trends_ V.1
PDF
Il fenomeno cyber security e il mercato italiano
PDF
Guida alle soluzioni per le minacce informatiche di Fortinet
PDF
2016FRAMEWORK NAZIONALEBALDONIXWEB
PDF
La sicurezza delle informazioni nell’era del Web 2.0
PDF
Cyber ready?
PDF
La Sicurezza delle Informazioni nel Web 2.0
PDF
La sicurezza dei dati in un mondo digitale
PPTX
Forcepoint Overview
PDF
Articolo aprile 2013 ict security
PDF
Formazione e Consapevolezza
PPT
Padova13 luca moroni3
PDF
La protezione dell’impresa distribuita, secondo Fortinet
PPT
Presentazione sicurezza
PPTX
Il cybercrime, la sicurezza e i rimedi st15
PPTX
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
PDF
Italian cyber security report 2014
PDF
La sicurezza delle informazioni nell’era del web 2.0
PPTX
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
PDF
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
TIGPaper_Cybersecurity Trends_ V.1
Il fenomeno cyber security e il mercato italiano
Guida alle soluzioni per le minacce informatiche di Fortinet
2016FRAMEWORK NAZIONALEBALDONIXWEB
La sicurezza delle informazioni nell’era del Web 2.0
Cyber ready?
La Sicurezza delle Informazioni nel Web 2.0
La sicurezza dei dati in un mondo digitale
Forcepoint Overview
Articolo aprile 2013 ict security
Formazione e Consapevolezza
Padova13 luca moroni3
La protezione dell’impresa distribuita, secondo Fortinet
Presentazione sicurezza
Il cybercrime, la sicurezza e i rimedi st15
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Italian cyber security report 2014
La sicurezza delle informazioni nell’era del web 2.0
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Ad

Viewers also liked (20)

PDF
From Social Media Chaos to Social Business Security - Geneva 2014
PPTX
ECSM 2015 - Video Awareness Security
PPTX
Le 4 dimensioni di un progetto DLLP di successo
PDF
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
PDF
iDialoghi - Social Business Security - Social Media Week 2011
PDF
iDialoghi - Social Media Security Management
PPTX
Clusit Edu Social Business Security
PDF
iDialoghi - La Sicurezza dei Social Media in ambito Business
PDF
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
PDF
Social Media Security 2013 - Andrea Zapparoli Manzoni
PDF
iDialoghi - La Sicurezza dei SOCIAL MEDIA
PDF
Triboo WEBinar - Digital Revolution
PDF
APT, Social Network e Cybercriminali: Strategie difensive
PDF
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
PDF
iDialoghi - ICT Security Consulting
PPTX
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
PDF
Security Awareness in ambito scolastico
PDF
Training sme
PDF
Come creare infrastrutture Cloud Sicure
PPTX
SVILUPPO WEB E SICUREZZA NEL 2014
From Social Media Chaos to Social Business Security - Geneva 2014
ECSM 2015 - Video Awareness Security
Le 4 dimensioni di un progetto DLLP di successo
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Media Security Management
Clusit Edu Social Business Security
iDialoghi - La Sicurezza dei Social Media in ambito Business
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
Social Media Security 2013 - Andrea Zapparoli Manzoni
iDialoghi - La Sicurezza dei SOCIAL MEDIA
Triboo WEBinar - Digital Revolution
APT, Social Network e Cybercriminali: Strategie difensive
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
iDialoghi - ICT Security Consulting
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Security Awareness in ambito scolastico
Training sme
Come creare infrastrutture Cloud Sicure
SVILUPPO WEB E SICUREZZA NEL 2014
Ad

Similar to Cybersecurity e Vulnerabilita' dei sistemi SCADA (20)

PDF
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
PDF
ProtezioneCyber - Gestione integrata del cyber risk
PPTX
HealthCare CyberSecurity Swascan
PDF
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
PPT
Alessandro Canella - convegno privacy - 23 Marzo 2004
PDF
"Cybersecurity & Normazione Tecnica" @ LabItalia
PPTX
Pizzonia - Rischi del cloud computing
PDF
Sicurezza nei servizi IoT
PDF
Rete di sicurezza
PPTX
Cyber Security Threats for Healthcare
PDF
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
PDF
Smau Milano 2016 - CSIG - Data Breach Parte 1
PDF
Marco Bozzetti AIPSI - SMAU Milano 2017
PDF
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
PDF
Consulthink at ICT Security Forum 2013
PDF
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
PDF
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
PPT
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
PDF
Il Rapporto Clusit 2016
PDF
CeM-3 12
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
HealthCare CyberSecurity Swascan
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
Alessandro Canella - convegno privacy - 23 Marzo 2004
"Cybersecurity & Normazione Tecnica" @ LabItalia
Pizzonia - Rischi del cloud computing
Sicurezza nei servizi IoT
Rete di sicurezza
Cyber Security Threats for Healthcare
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau Milano 2016 - CSIG - Data Breach Parte 1
Marco Bozzetti AIPSI - SMAU Milano 2017
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthink at ICT Security Forum 2013
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Il Rapporto Clusit 2016
CeM-3 12

Cybersecurity e Vulnerabilita' dei sistemi SCADA

  • 1. Cybersecurity e Vulnerabilità dei Sistemi SCADA Settembre 2011 – Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni
  • 2. Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l’Università degli Studi di Milano, Dipartimento di Informatica e Comunicazione Le priorità del Clusit per il 2011 e 2012: Formazione specialistica: Seminari CLUSIT (a Milano e Roma) Certificazioni professionali: corsi ed esami CISSP e CSSLP (MI e RM) ROSI: un metodo per valutare il ritorno dell’investimento in sicurezza informatica Security Summit: le Conferenze specialistiche: (Milano, Roma e Verona) Ricerca e studio: Premio “Innovare la Sicurezza delle Informazioni” per la migliore tesi Progetti Clusit per piccole e microimprese: per aiutarle a gestire il rischio IT, in collaborazione con le associazioni imprenditoriali locali Canale Clusit su YouTube: la sicurezza ICT in video pillole Progetto Scuole: Formazione sul territorio Rapporti Clusit: Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia; analisi del mercato italiano dell’ICT Security; analisi sul mercato del lavoro. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 2
  • 3. Il Relatore Andrea Zapparoli Manzoni nasce nel 1968 a Milano. Inizia l’attività lavorativa nel 1995 e si interessa attivamente di ICT Security dal 1997, con particolare riferimento alle tematiche GRC (Governance, Risk e Compliance). Negli anni si occupa di IDM, IAM, DLP, Anti Frode, Security Intelligence, Forensics, Cybercrime, Vulnerability Assessment e Management in contesti Enterprise, Industriali, PA Centrale e Gov-Mil. Scrive articoli e saggi su tematiche di sicurezza e segue con grande attenzione tutte le evoluzioni della Cybersecurity a livello internazionale. In qualità di trusted advisor collabora con Enti ed Istituzioni, nazionali ed internazionali. Contribuisce alle attività di Clusit partecipando a convegni, realizzando documenti ( oltre a redigere 2 pattern del ROSI, ha trattato DLP e SCADA) e diffondendo la cultura dell’IT Security in Italia. Oltre a collaborare con numerose aziende italiane ed estere, è fondatore e CEO de iDialoghi, società di consulting specializzata nella progettazione e realizzazione di soluzioni di Information Security avanzate / non convenzionali, incluso l’ambito SCADA / DCS. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 3
  • 4. 1. SCADA: Evoluzione delle Minacce “SCADA Security Today: Where Enterprise Security Was 10 Years Ago”. “Technology has blurred the line between the physical machine and the electronic machine driving our infrastructure”. “The present state of security for SCADA is not commensurate with the threat or potential consequences”. L’evoluzione delle minacce è rapidissima: • Cyber Hacktivism: Anonymous, attivismo politico (nazionalisti, ecologisti, antagonisti in genere) • Cyber Sabotage: StuxNet (oltre alle sue evoluzioni e conseguenze), Terrorismo, Gruppi Mercenari • Cyber Espionage: Op. “Byzantine X”, “Aurora”, “Night Dragon”, “Shady RAT”, “Black Tulip”, etc • Cyber Warfare: I principali Paesi hanno pubblicamente dichiarato di avere acquisito capacità in ambito cyberwar, ed hanno istituito Comandi ed Unità militari ad hoc. In questo nuovo dominio, la maggior parte dei target sono infrastrutture critiche per lo più governate con sistemi SCADA / DCS. critiche, • Crescente interesse da parte della comunità hacker: più vulnerabilità disclosed nel 2011 che nei 5 anni precedenti, ed il trend sta accelerando. Ben pochi sono White Hats! Una citazione: "Finding zero-day in SCADA software is like nuking fish in a barrel". Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 4
  • 5. 2. Rischi più gravi e più probabili Le minacce stanno aumentando in termini di gravità e di probabilità di accadimento (la curva si sta appiattendo verso destra). L’avvento di concreti scenari di Cybersabotage e di Cyberwarfare sta elevando fortemente i rischi di incidenti gravi. Siamo a tutti gli effetti entrati in un’epoca di Cold Cyberwar. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 5
  • 6. 3. Crescente complessità delle contromisure Invece che ridursi, la finestra di vulnerabilità si sta allargando. Le capacità offensive degli avversari evolvono più velocemente delle possibilità di contrasto dei difensori. La crescente apertura delle reti SCADA verso l’esterno e verso le reti di business rende le contromisure sempre più complesse. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 6
  • 7. 4. Tipologie di attacchi a Sistemi SCADA (1) StuxNet a parte, che rappresenta un caso particolare, sempre più spesso si osservano attacchi condotti impiantando APT (Advanced Persistent Threats) nel business/corporate network, e da li raggiungendo il network dei sistemi di controllo SCADA. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 7
  • 8. 5. Tipologie di attacchi a Sistemi SCADA (2) Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based esposte su Internet di sistemi di gestione SCADA Spesso individuate semplicemente tramite Google! Esiste addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 8
  • 9. 5. Tipologie di attacchi a Sistemi SCADA (2) Un altro genere di attacco, sempre più comune, viene condotto compromettendo le interfacce Web based di sistemi di gestione SCADA esposte su Internet Spesso individuate semplicemente tramite Google! Esiste addirittura un search engine, chiamato ShodanHQ, che indicizza i sistemi SCADA insicuri esposti sul Web. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 9
  • 10. 6. Fondamenti della SCADA Cybersecurity Negli ultimi anni si è consolidato un consenso crescente in merito a quali siano i 9 elementi “core” della SCADA Security, interpretati alla luce di un necessario processo di Risk Management da un lato, e di Vulnerability Management dall’altro. L’insieme di questi 9 macro-elementi costituisce la base della SCADA Cybersecurity. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 10
  • 11. 7. Un modello per Mitigation e Remediation Mitigation e remediation sono possibili solo applicando un modello di sicurezza multi-layer (defense in depth), ovvero implementando contestualmente una serie di layers di difesa (organizzativi, educativi, logici e fisici) su tutta la “filiera” che costituisce un ambiente SCADA / DCS ed il suo contorno. Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 11
  • 12. 8. Grazie! Andrea Zapparoli Manzoni a.zmanzoni@idialoghi.com Cybersecurity e Vulnerabilità dei Sistemi SCADA- Andrea Zapparoli Manzoni 12