News dal Mondo Con un`app posso dirottare un aereo in volo In
Transcript
News dal Mondo Con un`app posso dirottare un aereo in volo In
Se non visualizzi corre ttam e nte que sto m e ssaggio vai qui. 1 maggio 201 3 Cari Colleghe e Colleghi Grazie alla disponibilità di alcuni Soci che hanno aderito alla costituzione di un rinnovato Comitato di Redazione, riprende dopo alcuni mesi la pubblicazione della Newsletter AIIC. Tra i temi che hanno ricevuto maggiore attenzione in questo periodo c’è sicuramente il tema della cyber sicurezza. La cyber sicurezza è diventata un elemento fondamentale da considerare per la sostenibilità e lo sviluppo sociale ed economico di tutti i paesi del mondo, ma in particolare di quelli fortemente industrializzati come l’Italia. Purtroppo in Italia manca ancora un documento strategico nazionale in materia, o meglio, una strategia di sicurezza nazionale che prenda in considerazione anche lo spazio cibernetico. Solo lo scorso 23 gennaio 2013 c’è stato un comunicato della Presidenza del Consiglio dei Ministri che annunciava la pubblicazione in Gazzetta Ufficiale di un Decreto che prevedeva la “prossima adozione di un Piano nazionale per la sicurezza dello spazio cibernetico” e la nascita di un CERT nazionale. Il Decreto è stato poi pubblicato nella GU n.66 del 19 marzo 2013 sotto il nome “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale” e definisce l’architettura istituzionale e i ruoli dei vari attori coinvolti. Nel frattempo, il 7 febbraio la Commissione Europea e l’Alto Rappresentate per gli Affari esteri e la politica di sicurezza, Catherine Ashton, hanno sottoposto al Consiglio e al Parlamento europeo una Comunicazione congiunta su Strategia dell’Unione europea per la cyber sicurezza. La Comunicazione parte dal presupposto che oggi la tecnologia dell'informazione e delle comunicazioni è diventata la spina dorsale della crescita economica e una risorsa critica da cui dipendono tutti i settori dell'economia europea. Purtroppo, l'esperienza degli anni recenti dimostra che il mondo digitale, oltre a procurare enormi vantaggi, presenta anche numerose vulnerabilità. Insomma, l’attuazione dell’Agenda digitale è strettamente connessa alla sicurezza delle infrastrutture, anzi quest’ultima rappresenta la base imprescindibile su cui costruire una strategia digitale. Sempre nello stesso periodo, negli Stati Uniti il Presidente Obama ha deciso di ricorre ad un Executive Order sulla cyber sicurezza, emesso in data 12 febbraio 2013, per provare a proteggere al meglio le infrastrutture critiche nazionali dagli attacchi provenienti dallo spazio cibernetico. Come la strategia europea, anche quella statunitense è basata su una precisa specificazione e assunzione dei ruoli e delle responsabilità di ciascun attore sia privato sia governativo chiamato a farvi fronte e sulla creazione di un clima di fiducia reciproca, tale da favorire la condivisione delle informazioni e la collaborazione tra pubblico e privato. Se dunque lo sviluppo dell’Agenda Digitale non sarà accompagnato dalla messa in opera di un piano per la protezione delle infrastrutture critiche difficilmente l’Italia riuscirà a fare il grande passo nell’era digitale e a beneficiare degli effetti dovuti alla digital economy. Bene si collocano le attività AIIC nello stesso periodo, mirate a creare la consapevolezza del problema, nonché promuovere attività formative e di ricerca su alcuni aspetti specifici della cyber sicurezza, compreso l’impatto sulla cyber sicurezza delle nuove proposte di cloud computing, attraverso l’organizzazione di Workshop e Gruppi di Lavoro dedicati. Buona lettura! Sandro Bologna (Presidente AIIC) AIIC - Associazione Italiana esperti in Infrastrutture Critiche La AIIC è una associazione apolitica il cui scopo è prom uove re attività e conosce nze ne ll’am bito de lle infrastrutture critiche , de lla loro ge stione , prote zione e sicure zza. Pe r m aggiori inform azioni sull’Associazione inviare una m ail a info@Infrastrutture C ritiche .it o visitate il sito www.Infrastrutture C ritiche .it News dal Mondo In evidenza Con un'app posso dirottare un aereo in volo CPEXPO 2013 1 3 aprile 201 3 29-31 ottobre 201 3 L'esperto di sicurezza informatica Hugo Teso ha fatto una dimostrazione in tempo reale su un Boeing con un simulatore Leggi la notizia » L'AIIC è stata invitata a partecipare in diverse forme alla manifestazione CPEXPO 2013 che si terrà a Genova dal 29 al 31 ottobre 2013. Tra le attività, Sequestro record di 1,3 miliardi al re dell'eolico 3 aprile 201 3 Sequestro record di 1,3 miliardi al re dell'eolico: la confisca della DIA all'imprenditore siciliano Vito Nicastri è la più cospicua mai effettuata in Italia. Leggi la notizia » Server olandese lancia l'attacco più potente della storia 28 marzo 201 3 Per il New York Times a scatenarlo una società olandese. Indenne per il momento l'Italia. Leggi la notizia » l'AIIC sta organizzando un Seminario di circa 4 ore su un tema a scelta dell'Associazione e di carattere trasversale al tema Protezione Infrastrutture Critiche. Tutti i Soci interessati a presentare una relazione sono invitati a mandare Titolo e un breve Abstract a Enzo Tieghi e Sandro Bologna entro il termine ultimo del 15 Maggio 2013. La partecipazione è gratuita per tutti i Soci AIIC. Enzo Tieghi » Sandro Bologna » Tre persone arrestate in Egitto per aver tentato di tagliare in cavo sottomarino Assemblea ordinaria soci AIIC 23 marzo 201 3 Si è svolta presso l'aula Conferenze del Dipartimento di Ingegneria dell'Università degli Studi Roma Tre l'Assemblea ordinaria dei Soci dell' AIIC. L'ordine del giorno è disponibile sul sito dell'Associzione. L'assemblea è stata preceduta dal Workshop Cybersecurity - Rischi e strategie difensive. Online, sempre sul sito dell'associazione ono disponibili gli atti del workshop. OdG dell'assemblea » Atti del Workshop » Le autorità egiziane hanno arrestato tre persone per un presunto tentativo di danneggiamento di un cavo sottomarino adibito al collegamento Internet. I subacquei, che operavano da un piccolo gommone, sono stati arrestati al largo delle coste della città di Alessandria; secondo la Polizia egiziana i tre individui sono stati colti nell'azione di tagliare il cavo appartenente ad una compagnia egiziana di telecomunicazioni. I primi rapporti dell'autority africana sulle telecomunicazioni Seacom affermavano che il danneggiamento del cavo fosse dovuto alle operazioni di ancoraggio di una grande nave, ma è stato in seguito appurato come il danneggiamento abbia avuto origini dolose. Leggi la notizia » Approfondisci la notizia » Approfondisci la notizia » Banche e reti televisive sud coreane oggetto di un grande attacco cyber 20 marzo 201 3 Un grande attacco cyber ha colpito all'inizio della settimana due grandi banche banche e tre reti televisive sud coreane; il malware ha cancellato dei files dai computer colpiti. Subito dopo l'attacco sono circolate voci a proposito di un possibile coinvolgimento da parte della Corea del Nord, ma non sono state confermate. James Barnett, ex-capo della sicurezza nazionale della Federal Communications Commission (FCC) ha affermato: "Occorre una seria presa di coscienza: queste azioni possono avvenire ovunque". Gli investigatori ritengono che il malware possa essere stato diffuso attraverso server adibiti all'aggiornamento automatico del software. I ricercatori della Symantec hanno affermato che l'attacco ha utilizzato un programma Trojan noto come Jokra in grado di sovrascrivere il master boot record e tutti i dati registrati sui computer. Leggi la notizia » Approfondisci la notizia » Approfondisci la notizia » Approfondisci la notizia » Cyber attacchi - Monitoraggio 1 1 marzo 201 3 If you are interested in learning such information in real-time, you can check out Sicherheitstacho.eu, a new cyberattack monitoring service launched by Germany's Deutsche Telecom. Bedsides a real-time overview of current attacks, recorded by a total of 97 sensors, the website also provides statistics such as the top 15 source countries, distribution of attack targets, total number of attacks per day, overall sum of attackers per day, and distribution of attack targets. Available in English and German, the information presented on the site is gathered from resources such as The Honeynet Project, HoneyMap, Kippo, Glastopf and dionaea. Currently, the figures from the site show that a total of 2.402.722 cyberattacks were recorded last month as originating from Russia. Over 900.000 were traced back to Taiwan and 780.000 to Germany. Link al sito » 26 marzo 201 3 Info AIIC Eventi Internazionali AIIC partecipa con modalità diverse all'organizzazione di Eventi internazionali afferenti a temi di interesse dell'Associazione. Sede operativa e servizio di segreteria I riferimenti della sede operativa e del servizio di segreteria sono: AIIC c/o NITEL P.zza dell’Esquilino 29 – 00184 Roma Orario di apertura: martedì 14:00 - 16:00 Tel: 06 4880635 Fax: 06 48930976 Indirizzo e.mail: [email protected] Conto Corrente AIIC E’ attivo presso l'Istituto Bancario INTESA SANPAOLO S.p.A., Ag. 455 Via Tuscolana 281, il CC 8422 intestato ad AIIC, IBAN: IT34X0306903395100000008422. NATO Cooperative Cyber Defence Centre of Excellence has organised a cyber exercise for a technical Blue-Red Team named Locked Shields (CDx) In the middle of April 2013. 3 marzo 201 3 Exercise Scenario Exercise has fictional war game approach in it's scenario. An international coalition forces in an unstable country called Boolea with blue teams and a religious and well-equipped insurgency offensive movements during deadly epidemic among the local population. IT systems of international aid organisations are under cyber Comitato di Redazione della Newsletter Emiliano Cardoni Stefania Caporalini Ajello Simone Bruschi attacks while their initial response capability is severely limited.Ten support teams task team is to provide help and keeping the systems running at 10 different sites for 2-3 days until crisis response teams of the aid organizations arrive. Scenario Teams Blue Teams are the main training audience. They have to defend a pre-built network which is initially unknown to them and contains vulnerabilities. To provide feedback to the teams and measure the success of different strategies and tactics, Blue Teams will be assigned automatic and manual scores, and there will be a friendly competition between the Blue Teams. Legal Team is the second training audience. One or two legal advisors will accompany each Blue Team. Red Team's mission is to compromise or degrade the performance of the systems that are protected by the Blue Teams. The technical details of the initial configuration of the Blue Team systems will be available for the Red Team beforehand, along with the opportunity to scan Blue Teams‚ systems for vulnerabilities before the execution. Red Team members will not compete with each other and their activities are not scored. White Team is responsible for the overall organisation of the CDx. They define the training objectives, scenario, develop attack campaign together with the Red Team, write down the rules, etc. During the Execution phase, the White Team acts as the exercise controllers' cell. Green Team is responsible for preparing the technical infrastructure for the exercise. Yellow Team selects and configures required tools to collect, analyse and visualise information coming from different sources. Human analysts process and investigate that information and provide periodic situation updates to the exercise controllers. They also provide feedback to the Blue Teams. Leggi la notizia » Il Presidente degli Stati Uniti pubblica la Direttiva 21 per il miglioramento della protezione delle infrastrutture critiche 1 5 febbraio 201 3 Oltre all'ordine esecutivo citato nell'editoriale, il Presidente ha pubblicato anche la Direttiva 21 che ha l'obiettivo di assicu rare entro un anno il monitoraggio continuo dei sistemi industriali di controllo (ICS) che forniscono supporto operativo ai militari nell'ambito della forniture energetiche, delle telecomunicazioni e del trattamento delle acque. Questa direttiva rivede la attuale normativa che prevede l'esecuzione di test ogni tre anni. Leggi la notizia » Il Presidente degli Stati Uniti licenzia il Cybersecurity Executive Order 1 3 febbraio 201 3 Martedì 12 febbraio il Presidente Obama ha firmato un ordine esecutivo che ha l'obiettivo della protezione delle reti informatiche a supporto delle infrastrutture critiche del paese quali banche, compagnie di produzione energia ed impianti di trattamento delle acque. L'obiettivo è facilitare la condivisione di informazioni ed incoraggiare l'adozione su base volontaria di standard in materia di cybersecurity; l'ordine stabilisce al tempo stesso delle clausole di salvaguardia per la protezione della privacy dei cittadini. Leggi la notizia » Approfondisci la notizia » Approfondisci la notizia » Approfondisci la notizia » Testo integrale dell'ordine esecutivo » Eventi CRITIS 2013 1 6-1 8 settembre 201 3 Anche quest'anno AIIC sostiene l'edizione annuale della Conferenza Internazionale CRITIS,tramite la partecipazione di alcuni Soci nell'IPC e l'esposizione del suo Logo allo stesso livello di visibilità di ENISA. Tutti i dettagli sono disponibili sul sito della conferenza. Sito dell'evento » Eventi passati Security Summit 1 4 marzo 201 3 Si è concluso l'appuntamento milanese di riferimento per gli esperti di Sicurezza informatica e Cyber Cryme.I tre giorni, sono stati fitti di seminari di altissimo livello, con ospiti di eccellenza della Sicurezza informatica, il Security Summit diventato un Dario De Marchi Roberto Obialero Federica Pascucci Giampaolo Scafuro Marino Sforna Enzo Maria Tieghi appuntamento fondamentale da segnare in agenda per tutti coloro che la vorano nel settore del Ict Security. Sito dell'evento » R ice vi que sta m ail pe rchè se i iscritto alla Ne wsle tte r AIIC Se non de side ri più rice ve re m ail da noi, clicca qui AIIC - Associazione Italiana e spe rti in Infrastrutture C ritiche c/o NITEL - P.zza de ll’Esquilino 29, 00184 R om a www.Infrastrutture C ritiche .it e m ail: se gre te ria@Infrastrutture C ritiche .it