News dal Mondo Con un`app posso dirottare un aereo in volo In

Transcript

News dal Mondo Con un`app posso dirottare un aereo in volo In
Se non visualizzi corre ttam e nte que sto m e ssaggio vai qui.
1 maggio 201 3
Cari Colleghe e Colleghi
Grazie alla disponibilità di alcuni Soci che hanno aderito alla costituzione di un rinnovato Comitato di Redazione,
riprende dopo alcuni mesi la pubblicazione della Newsletter AIIC. Tra i temi che hanno ricevuto maggiore attenzione in
questo periodo c’è sicuramente il tema della cyber sicurezza.
La cyber sicurezza è diventata un elemento fondamentale da considerare per la sostenibilità e lo sviluppo sociale ed
economico di tutti i paesi del mondo, ma in particolare di quelli fortemente industrializzati come l’Italia. Purtroppo in
Italia manca ancora un documento strategico nazionale in materia, o meglio, una strategia di sicurezza nazionale che
prenda in considerazione anche lo spazio cibernetico. Solo lo scorso 23 gennaio 2013 c’è stato un comunicato della
Presidenza del Consiglio dei Ministri che annunciava la pubblicazione in Gazzetta Ufficiale di un Decreto che prevedeva
la “prossima adozione di un Piano nazionale per la sicurezza dello spazio cibernetico” e la nascita di un CERT nazionale.
Il Decreto è stato poi pubblicato nella GU n.66 del 19 marzo 2013 sotto il nome “Direttiva recante indirizzi per la
protezione cibernetica e la sicurezza informatica nazionale” e definisce l’architettura istituzionale e i ruoli dei vari attori
coinvolti.
Nel frattempo, il 7 febbraio la Commissione Europea e l’Alto Rappresentate per gli Affari esteri e la politica di sicurezza,
Catherine Ashton, hanno sottoposto al Consiglio e al Parlamento europeo una Comunicazione congiunta su Strategia
dell’Unione europea per la cyber sicurezza. La Comunicazione parte dal presupposto che oggi la tecnologia
dell'informazione e delle comunicazioni è diventata la spina dorsale della crescita economica e una risorsa critica da cui
dipendono tutti i settori dell'economia europea. Purtroppo, l'esperienza degli anni recenti dimostra che il mondo digitale,
oltre a procurare enormi vantaggi, presenta anche numerose vulnerabilità. Insomma, l’attuazione dell’Agenda digitale
è strettamente connessa alla sicurezza delle infrastrutture, anzi quest’ultima rappresenta la base imprescindibile su cui
costruire una strategia digitale.
Sempre nello stesso periodo, negli Stati Uniti il Presidente Obama ha deciso di ricorre ad un Executive Order sulla cyber
sicurezza, emesso in data 12 febbraio 2013, per provare a proteggere al meglio le infrastrutture critiche nazionali dagli
attacchi provenienti dallo spazio cibernetico. Come la strategia europea, anche quella statunitense è basata su una
precisa specificazione e assunzione dei ruoli e delle responsabilità di ciascun attore sia privato sia governativo chiamato
a farvi fronte e sulla creazione di un clima di fiducia reciproca, tale da favorire la condivisione delle informazioni e la
collaborazione tra pubblico e privato.
Se dunque lo sviluppo dell’Agenda Digitale non sarà accompagnato dalla messa in opera di un piano per la protezione
delle infrastrutture critiche difficilmente l’Italia riuscirà a fare il grande passo nell’era digitale e a beneficiare degli effetti
dovuti alla digital economy. Bene si collocano le attività AIIC nello stesso periodo, mirate a creare la consapevolezza del
problema, nonché promuovere attività formative e di ricerca su alcuni aspetti specifici della cyber sicurezza, compreso
l’impatto sulla cyber sicurezza delle nuove proposte di cloud computing, attraverso l’organizzazione di Workshop e
Gruppi di Lavoro dedicati.
Buona lettura!
Sandro Bologna
(Presidente AIIC)
AIIC - Associazione Italiana esperti in Infrastrutture Critiche
La AIIC è una associazione apolitica il cui scopo è prom uove re attività e conosce nze ne ll’am bito de lle infrastrutture critiche , de lla loro
ge stione , prote zione e sicure zza. Pe r m aggiori inform azioni sull’Associazione inviare una m ail a info@Infrastrutture C ritiche .it o visitate il sito
www.Infrastrutture C ritiche .it
News dal Mondo
In evidenza
Con un'app posso dirottare un aereo in volo
CPEXPO 2013
1 3 aprile 201 3
29-31 ottobre 201 3
L'esperto di sicurezza informatica Hugo Teso ha fatto una dimostrazione in tempo
reale su un Boeing con un simulatore
Leggi la notizia »
L'AIIC è stata invitata a partecipare in
diverse forme alla manifestazione
CPEXPO 2013 che si terrà a Genova dal
29 al 31 ottobre 2013. Tra le attività,
Sequestro record di 1,3 miliardi al re dell'eolico
3 aprile 201 3
Sequestro record di 1,3 miliardi al re dell'eolico: la confisca della DIA all'imprenditore
siciliano Vito Nicastri è la più cospicua mai effettuata in Italia.
Leggi la notizia »
Server olandese lancia l'attacco più potente della storia
28 marzo 201 3
Per il New York Times a scatenarlo una società olandese. Indenne per il momento
l'Italia.
Leggi la notizia »
l'AIIC sta organizzando un Seminario di
circa 4 ore su un tema a scelta
dell'Associazione
e
di
carattere
trasversale
al
tema
Protezione
Infrastrutture Critiche. Tutti i Soci
interessati a presentare una relazione
sono invitati a mandare Titolo e un
breve Abstract a Enzo Tieghi e Sandro
Bologna entro il termine ultimo del 15
Maggio 2013. La partecipazione è
gratuita per tutti i Soci AIIC.
Enzo Tieghi »
Sandro Bologna »
Tre persone arrestate in Egitto per aver tentato di tagliare in cavo
sottomarino
Assemblea ordinaria soci AIIC
23 marzo 201 3
Si è svolta presso l'aula Conferenze del
Dipartimento
di
Ingegneria
dell'Università degli Studi Roma Tre
l'Assemblea ordinaria dei Soci dell' AIIC.
L'ordine del giorno è disponibile sul sito
dell'Associzione. L'assemblea è stata
preceduta dal Workshop Cybersecurity
- Rischi e strategie difensive. Online,
sempre sul sito dell'associazione ono
disponibili gli atti del workshop.
OdG dell'assemblea »
Atti del Workshop »
Le autorità egiziane hanno arrestato tre persone per un presunto tentativo di
danneggiamento di un cavo sottomarino adibito al collegamento Internet. I
subacquei, che operavano da un piccolo gommone, sono stati arrestati al largo
delle coste della città di Alessandria; secondo la Polizia egiziana i tre individui sono
stati colti nell'azione di tagliare il cavo appartenente ad una compagnia egiziana di
telecomunicazioni. I primi rapporti dell'autority africana sulle telecomunicazioni
Seacom affermavano che il danneggiamento del cavo fosse dovuto alle operazioni
di ancoraggio di una grande nave, ma è stato in seguito appurato come il
danneggiamento abbia avuto origini dolose.
Leggi la notizia »
Approfondisci la notizia »
Approfondisci la notizia »
Banche e reti televisive sud coreane oggetto di un grande attacco
cyber
20 marzo 201 3
Un grande attacco cyber ha colpito all'inizio della settimana due grandi banche
banche e tre reti televisive sud coreane; il malware ha cancellato dei files dai
computer colpiti. Subito dopo l'attacco sono circolate voci a proposito di un possibile
coinvolgimento da parte della Corea del Nord, ma non sono state confermate.
James Barnett, ex-capo della sicurezza nazionale della Federal Communications
Commission (FCC) ha affermato: "Occorre una seria presa di coscienza: queste
azioni possono avvenire ovunque". Gli investigatori ritengono che il malware possa
essere stato diffuso attraverso server adibiti all'aggiornamento automatico del
software. I ricercatori della Symantec hanno affermato che l'attacco ha utilizzato un
programma Trojan noto come Jokra in grado di sovrascrivere il master boot record e
tutti i dati registrati sui computer.
Leggi la notizia »
Approfondisci la notizia »
Approfondisci la notizia »
Approfondisci la notizia »
Cyber attacchi - Monitoraggio
1 1 marzo 201 3
If you are interested in learning such information in real-time, you can check out
Sicherheitstacho.eu, a new cyberattack monitoring service launched by Germany's
Deutsche Telecom. Bedsides a real-time overview of current attacks, recorded by a
total of 97 sensors, the website also provides statistics such as the top 15 source
countries, distribution of attack targets, total number of attacks per day, overall
sum of attackers per day, and distribution of attack targets. Available in English and
German, the information presented on the site is gathered from resources such as
The Honeynet Project, HoneyMap, Kippo, Glastopf and dionaea. Currently, the
figures from the site show that a total of 2.402.722 cyberattacks were recorded
last month as originating from Russia. Over 900.000 were traced back to Taiwan
and 780.000 to Germany.
Link al sito »
26 marzo 201 3
Info AIIC
Eventi Internazionali
AIIC partecipa con modalità diverse
all'organizzazione
di
Eventi
internazionali afferenti a temi di
interesse dell'Associazione.
Sede operativa e servizio di
segreteria
I riferimenti della sede operativa e del
servizio di segreteria sono:
AIIC c/o NITEL
P.zza dell’Esquilino 29 – 00184 Roma
Orario di apertura:
martedì 14:00 - 16:00
Tel: 06 4880635
Fax: 06 48930976
Indirizzo e.mail:
[email protected]
Conto Corrente AIIC
E’ attivo presso l'Istituto Bancario
INTESA SANPAOLO S.p.A., Ag. 455
Via Tuscolana 281, il CC 8422 intestato
ad AIIC, IBAN:
IT34X0306903395100000008422.
NATO Cooperative Cyber Defence Centre of Excellence has
organised a cyber exercise for a technical Blue-Red Team named
Locked Shields (CDx) In the middle of April 2013.
3 marzo 201 3
Exercise Scenario
Exercise has fictional war game approach in it's scenario. An international coalition
forces in an unstable country called Boolea with blue teams and a religious and
well-equipped insurgency offensive movements during deadly epidemic among the
local population. IT systems of international aid organisations are under cyber
Comitato di Redazione della
Newsletter
Emiliano Cardoni
Stefania Caporalini Ajello
Simone Bruschi
attacks while their initial response capability is severely limited.Ten support teams
task team is to provide help and keeping the systems running at 10 different sites
for 2-3 days until crisis response teams of the aid organizations arrive. Scenario
Teams
Blue Teams are the main training audience. They have to defend a pre-built
network which is initially unknown to them and contains vulnerabilities. To provide
feedback to the teams and measure the success of different strategies and tactics,
Blue Teams will be assigned automatic and manual scores, and there will be a
friendly competition between the Blue Teams.
Legal Team is the second training audience. One or two legal advisors will
accompany each Blue Team.
Red Team's mission is to compromise or degrade the performance of the systems
that are protected by the Blue Teams. The technical details of the initial
configuration of the Blue Team systems will be available for the Red Team
beforehand, along with the opportunity to scan Blue Teams‚ systems for
vulnerabilities before the execution. Red Team members will not compete with each
other and their activities are not scored.
White Team is responsible for the overall organisation of the CDx. They define the
training objectives, scenario, develop attack campaign together with the Red Team,
write down the rules, etc. During the Execution phase, the White Team acts as the
exercise controllers' cell.
Green Team is responsible for preparing the technical infrastructure for the
exercise.
Yellow Team selects and configures required tools to collect, analyse and visualise
information coming from different sources. Human analysts process and investigate
that information and provide periodic situation updates to the exercise controllers.
They also provide feedback to the Blue Teams.
Leggi la notizia »
Il Presidente degli Stati Uniti pubblica la Direttiva 21 per il
miglioramento della protezione delle infrastrutture critiche
1 5 febbraio 201 3
Oltre all'ordine esecutivo citato nell'editoriale, il Presidente ha pubblicato anche la
Direttiva 21 che ha l'obiettivo di assicu rare entro un anno il monitoraggio continuo
dei sistemi industriali di controllo (ICS) che forniscono supporto operativo ai militari
nell'ambito della forniture energetiche, delle telecomunicazioni e del trattamento
delle acque. Questa direttiva rivede la attuale normativa che prevede l'esecuzione
di test ogni tre anni.
Leggi la notizia »
Il Presidente degli Stati Uniti licenzia il Cybersecurity Executive
Order
1 3 febbraio 201 3
Martedì 12 febbraio il Presidente Obama ha firmato un ordine esecutivo che ha
l'obiettivo della protezione delle reti informatiche a supporto delle infrastrutture
critiche del paese quali banche, compagnie di produzione energia ed impianti di
trattamento delle acque. L'obiettivo è facilitare la condivisione di informazioni ed
incoraggiare l'adozione su base volontaria di standard in materia di cybersecurity;
l'ordine stabilisce al tempo stesso delle clausole di salvaguardia per la protezione
della privacy dei cittadini.
Leggi la notizia »
Approfondisci la notizia »
Approfondisci la notizia »
Approfondisci la notizia »
Testo integrale dell'ordine esecutivo »
Eventi
CRITIS 2013
1 6-1 8 settembre 201 3
Anche quest'anno AIIC sostiene l'edizione annuale della Conferenza Internazionale
CRITIS,tramite la partecipazione di alcuni Soci nell'IPC e l'esposizione del suo Logo
allo stesso livello di visibilità di ENISA. Tutti i dettagli sono disponibili sul sito della
conferenza.
Sito dell'evento »
Eventi passati
Security Summit
1 4 marzo 201 3
Si è concluso l'appuntamento milanese di riferimento per gli esperti di Sicurezza
informatica e Cyber Cryme.I tre giorni, sono stati fitti di seminari di altissimo livello,
con ospiti di eccellenza della Sicurezza informatica, il Security Summit diventato un
Dario De Marchi
Roberto Obialero
Federica Pascucci
Giampaolo Scafuro
Marino Sforna
Enzo Maria Tieghi
appuntamento fondamentale da segnare in agenda per tutti coloro che la vorano
nel settore del Ict Security.
Sito dell'evento »
R ice vi que sta m ail pe rchè se i iscritto alla Ne wsle tte r AIIC
Se non de side ri più rice ve re m ail da noi, clicca qui
AIIC - Associazione Italiana e spe rti in Infrastrutture C ritiche c/o NITEL - P.zza de ll’Esquilino 29, 00184 R om a www.Infrastrutture C ritiche .it e m ail: se gre te ria@Infrastrutture C ritiche .it