際際滷 Intervento Igor Falcomat per il seminario IoT: Opportunit o minaccia? Il 15 marzo si 竪 tenuto a Trento, presso il Castello del Buonconsiglio, una conferenza sulla Cybersecurity organizzata da ISACA Venice Chapter con lUniversit degli Studi di Trento ed in collaborazione con Trentino Network.
Levento ha affrontato il vasto mondo degli IoT, o Internet delle Cose, illustrando con casi pratici e best practice quelle che sono le opportunit connesse a questo nuovo business, focalizzandosi sulla sicurezza di questi apparati.
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e lemergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
揃 E necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
揃 Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso lutilizzo di best practice quali COBIT 5, di una certificazione dellazienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
50 Anni Liceo Tron Schio. Cos'竪 la Cyber Security e perch竪 竪 cos狸 importanteLuca Moroni
油
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
油
際際滷 relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Universit degli Studi di Foggia per l'European Cyber Security Month 2015.
Le licenze per dati: capirle una volta per tutte (FOSS4G-IT 2020, Torino)Simone Aliprandi
油
Le slides del seminario "Le licenze per dati: capirle una volta per tutte" tenuto in occasione di FOSS4G-IT 2020 il 19 febbraio 2020 al Politecnico di Torino.
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?Luca_Moroni
油
際際滷 Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoled狸 2 Novembre 2022
Si scrive Internet of Things IoT ma si deve leggere consapevolezza presso LEF Lean Experience Factory, Viale Comunali, 22 Z.I.P.R. 33078 San Vito al Tagliamento (PN)
Intervento di Claudio Telmon, Clusit - Associazione Italiana per la Sicurezza Informatica, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e lemergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
揃 E necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
揃 Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso lutilizzo di best practice quali COBIT 5, di una certificazione dellazienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
50 Anni Liceo Tron Schio. Cos'竪 la Cyber Security e perch竪 竪 cos狸 importanteLuca Moroni
油
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
油
際際滷 relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Universit degli Studi di Foggia per l'European Cyber Security Month 2015.
Le licenze per dati: capirle una volta per tutte (FOSS4G-IT 2020, Torino)Simone Aliprandi
油
Le slides del seminario "Le licenze per dati: capirle una volta per tutte" tenuto in occasione di FOSS4G-IT 2020 il 19 febbraio 2020 al Politecnico di Torino.
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?Luca_Moroni
油
際際滷 Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoled狸 2 Novembre 2022
Si scrive Internet of Things IoT ma si deve leggere consapevolezza presso LEF Lean Experience Factory, Viale Comunali, 22 Z.I.P.R. 33078 San Vito al Tagliamento (PN)
Intervento di Claudio Telmon, Clusit - Associazione Italiana per la Sicurezza Informatica, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Oggetti connessi alla rete che hanno raggiunto cifre davvero ragguardevoli e come tali da tenere in seria considerazione per quanto riguarda aspetti di privacy e sicurezza.
Data governance: tra propriet intellettuale e protezione dati personali (apr...Simone Aliprandi
油
Le slides utilizzate per la videolezione "Data governance: tra propriet intellettuale e tutela dei dati personali" tenuta il 22 aprile 2020 per il corso di formazione "Digital marketing & communication per il turismo" della Scuola Superiore del Commercio, del Turismo, dei Servizi e delle Professioni (CTSP).
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni
油
Sono stato invitato da Luca Moroni , cybersecurity coach di ISACA, e Antonio Nardo, ICT Director di Breton S.p.A., a tenere un intervento di sensibilizzazione su opportunit e minacce legate alluso delle moderne tecnologie digitali e social per la nuova generazione, sia nel mondo del lavoro che nella sfera privata. Lintervento si 竪 svolto gioved狸 13 giugno presso la sala conferenze di Breton S.p.A., azienda leader a livello mondiale nella produzione di macchine per la lavorazione della pietra naturale, dei metalli e impianti per la pietra composita, con sede principale a Castello di Godego (TV) ma attiva in tutto il mondo. Breton S.p.A. conta pi湛 di 900 dipendenti, 7 filiali estere e circa 200 milioni di euro di fatturato annuo.
Ettore Guarnaccia.
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni
油
Critical Infrastructures (IC) are essential elements in our economic and social life. Cyber incidents in such organizations could create a domino effect. This must be an important concern in a National Cyber Security Policy. Now EU Cybersecurity Act
Etel - Lutilizzo dellaspetto ludico per aumentare la consapevolezza riguard...Luca Moroni
油
Fare prove di Social Engineering ha dei vincoli. Una buona idea 竪 un gioco di ruolo. COME FUNZIONA UN GIOCO DI S.E.?
I partecipanti vengono divisi in gruppi. Non ci sono particolari indicazioni sulle modalit di formazione dei gruppi, che possono essere eterogenei nella loro composizione. Ad ogni gruppo vengono forniti alcuni elementi utili (mappa dell'organizzazione, principi da sfruttare, modalit di attacco disponibili, profili delle potenziali vittime, tipologie degli asset da violare) che vengono utilizzati per costruire uno scenario di attacco che vada a sfruttare un comportamento umano individuato come possibile vulnerabilit.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni
油
Scopo di questa nuova ricerca 竪 identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. Lobiettivo sar quello di individuare ed evidenziare gli elementi pi湛 trascurati su questo che 竪 lelemento pi湛 debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica 竪 un processo ed 竪 costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi levoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza 竪 fatta dal l'anello pi湛 debole 竪 quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dallincarico che esse ricoprono in azienda. Una telefonata convinta pu嘆 trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre pi湛 utilizzati per carpire i dati delle aziende.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni
油
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novit legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Intervista di Paolo Giacon a Luca Moroni per la pubblicazione II MODELLI DI SUCCESSO PER L''INNOVAZIONE E LA RICERCA E SVILUPPO NELLE PICCOLE E MEDIE IMPRESE AD ALTA TECNOLOGIA DELLAREA VICENTINA
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
The document discusses a new website called Calameo that allows users to publish and share eBooks, documents, and presentations online or via mobile apps. Calameo offers free and paid subscription plans, and published content can be protected with digital rights management or made publicly accessible. Users are able to customize publications with covers, bookmarks, and annotations to share knowledge on any topic.
Too many incidents related to "ransomware" in North East of Itally. Companies needs to understand how to protect themselves and ensure continued access to the digital data. The damage of a cyber incidents exceed the threshold of US $ 25mil. Safe rating of Intangible Assets of a company need enhancement of the cyber risks insurance market. But a weak competence require clarification on this topic. The research intent was to identify the real risks and digital vulnerabilities in companies. We have done an evaluation of typical insurance products on IT risk and we have made a CIO/CISO Survey. The final scope was a guideline for approacing the problem of outsourcing Cyber Risk Protection.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni
油
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per lutente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni
油
Talk Luca Moroni - Via Virtuosa
Cyber security awareness of critical infrastructures in N/E of Italy: scenarios and guidelines for self-assesementOzave邸enost o varnosti spleta in kritine infrastrukture v severni Italiji: Scenariji in smernice kako opraviti samooceno
This document summarizes Via Virtuosa's strategy and goals. It discusses Via Virtuosa's offerings for customers in northeast Italy such as knowledge of market requirements and startup support. It notes Via Virtuosa's growth between 2010-2015 with 78 new customers and increasing annual revenue. The document outlines future goals such as expanding internationally and industrializing their brokering business model. It seeks future sponsors like business angels, startups, and EU companies seeking an external cybersecurity business unit.
1. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 1
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trentohttp://creativecommons.org/licenses/by-sa/2.0/it/deed.ithttp://creativecommons.org/licenses/by-sa/2.0/it/deed.it
IoT: Opportunit o minaccia?IoT: Opportunit o minaccia?
Relatore:Relatore:
Igor FalcomatIgor Falcomat
Chief Technical OfficerChief Technical Officer
enforcer@viavirtuosa.itenforcer@viavirtuosa.it
Partner commerciale:Partner commerciale:
IoT:
utile di sicuro.
Ma sicuro?
15 mar 2018 - Trento
2. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 2
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
$ whoami$ whoami
attivit professionale:
analisi delle vulnerabilit e penetration
testing
security consulting
formazione
altro:
sikurezza.org
(f|er-|bz-)lug
free advertising >free advertising >
3. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 3
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
AgendaAgenda
Introduzione a IoT
IoT, IoE, IoM, M2M, IoS, CCS, ..
Utilizzi e utilizzatori
IoT e sicurezza
Come fare?
Riferimenti
Q&A
4. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 4
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
AgendaAgenda
Introduzione a IoT (grazie Giorgio)
IoT, IoE, IoM, M2M, IoS, CCS, ..
Utilizzi e utilizzatori
IoT e sicurezza
Come fare?
Riferimenti
Q&A
5. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 5
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
AgendaAgenda
Introduzione a IoT
IoT, IoE, IoM, M2M, IoS, CCS, ..
Utilizzi e utilizzatori
IoT e sicurezza
Come fare?
Riferimenti
Q&A
6. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 6
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Internet of
Things
7. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 7
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Internet of
Everything
8. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 8
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Internet of
Machines
9. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 9
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Machine to
Machine
10. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 10
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Internet of S..
11. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 11
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Servers?
Security?
Skynet?
12. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 12
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
13. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 13
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Internet of
Sh*t
14. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 14
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
15. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 15
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT, IoE, IoM, M2M, IoS, CCS, ..IoT, IoE, IoM, M2M, IoS, CCS, ..
Cosa Cavolo
Significano?
16. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 16
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
CCS?CCS?
17. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 17
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
(credits)(credits)
http://e-privacy.winstonsmith.info/e-privacy-XXI.html
18. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 18
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
AgendaAgenda
Introduzione a IoT
IoT, IoE, IoM, M2M, IoS, CCS, ..
Utilizzi e utilizzatori
IoT e sicurezza
Come fare?
Riferimenti
Q&A
19. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 19
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Utilizzi di IoTUtilizzi di IoT
20. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 20
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Utilizzi di IoTUtilizzi di IoT
21. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 21
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Utilizzatori di IoTUtilizzatori di IoT
Nessun utilizzo
Utente / consumer (privato)
Utente / consumer (business)
Rivenditore / integratore
Sviluppatore / vendor
E il vostro rapporto con IoT?
22. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 22
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Nessun utilizzo?!Nessun utilizzo?!
Nessun utilizzo
utilizzo passivo e/o inconsapevole
IoT 竪 nella vostra automobile, nel
vostro telefono, nella vostra TV, nel
vostro router, nel vostro impianto
dallarme, nel vostro contatore, nel
semaforo sotto casa, ...
23. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 23
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Altri utilizzi?Altri utilizzi?
vittima?!
internettizzazione e
miniaturizzazione degli apparati di
tracciamento, spionaggio, law
enforcement, remote access, ..
24. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 24
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
AgendaAgenda
Introduzione a IoT
IoT, IoE, IoM, M2M, IoS, CCS, ..
Utilizzi e utilizzatori
IoT e sicurezza
Come fare?
Riferimenti
Q&A
25. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 25
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT e sicurezzaIoT e sicurezza
The S in IOT
stands for Security
26. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 26
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Internet of Threats?Internet of Threats?
http://www.infosecisland.com/blogview/23178-Internet-of-Things-More-Like-the-Internet-of-Attack-Vectors.html
27. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 27
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
TecnologiaTecnologia
Web 2.0 &
mobile / HTTP
SCADA
New &
custom
Embedded &
legacy
IOT
28. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 28
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
SCADA?!SCADA?!
ma non sono quei grossi cosi che si
usano negli impianti industriali? Che
centrano con IoT?
Ci sono ovviamente differenze tra
SCADA, IIOT, IOT, .. ma anche molte
analogie.
29. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 29
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
1. Complessit (vs TTM)1. Complessit (vs TTM)
30. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 30
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
1. Complessit (vs TTM)1. Complessit (vs TTM)
31. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 31
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
1. Complessit (vs TTM)1. Complessit (vs TTM)
K o M linee di codice
oggetti poco costosi / ciclo di vita
Time to Market / startup / outsourcing
spesso in C (memory mangling, ..)
che cosa mai potr
andare storto?
32. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 32
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
1. Complessit (vs TTM)1. Complessit (vs TTM)
33. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 33
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
2. Hardware / OS (micro)2. Hardware / OS (micro)
No memory protection (flat MM)
No DEP/NX/XN/..
No CPU mode / Protection ring
spesso in C (memory mangling, ..)
che cosa mai potr
andare storto?
34. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 34
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
2. Hardware / OS (embedded)2. Hardware / OS (embedded)
Tecnologie anti-exploiting carenti
o assenti
Tecniche attacco comuni
Protezione carente/assente
comunicazioni di rete
Interfacce/API web based
che cosa mai ..
35. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 35
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Tecniche anti-exploiting?Tecniche anti-exploiting?
https://hardenedbsd.org/content/easy-feature-comparison
36. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 36
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
OS IoT pi湛 diffuso?OS IoT pi湛 diffuso?
http://www.washingtonpost.com/sf/business/2015/11/05/net-of-insecurity-the-kernel-of-the-argument
37. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 37
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
3. Aggiornamenti3. Aggiornamenti
Internet of (billion of)
Things (to patch)
38. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 38
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
3. Aggiornamenti3. Aggiornamenti
Dispositivi non aggiornabili
o solo on-site
o solo manualmente
aggiornamenti non rilasciati
Buon lavoro..
39. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 39
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: nabaztagCase study: nabaztag
40. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 40
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: nabaztagCase study: nabaztag
41. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 41
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: nabaztagCase study: nabaztag
http://www.cassandracrossing.org/documents/sha2017_calamari_an_autopsy_in_iot_nabaztag_the_hare.pdf
42. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 42
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: nabaztagCase study: nabaztag
TLS s狸,
ma soggetto a MITM
(non verifica cert)
(tempo: ~30 min)
43. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 43
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: nabaztagCase study: nabaztag
44. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 44
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: nabaztagCase study: nabaztag
Traffico (comandi) cifrato senza
verifica dei certificati
Traffico (contenuti) in chiaro
Utilizzo di risorse in cloud
(storage/cpu limitati)
≒Orfano (prodotto abbandonato)
45. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 45
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Design del 2005..Design del 2005..
..siamo nel 2018..
46. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 46
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
..siamo nel 2018..siamo nel 2018
https://threatpost.com/iot-insecurity-pinpointing-the-problems/119389/2/
47. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 47
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
(o almeno nel 2016)(o almeno nel 2016)
48. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 48
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Chiudete Internet..Chiudete Internet..
http://www.securitynewspaper.com/2018/02/03/internet-dildos-long-way-vibrant-future-iot-iod/
49. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 49
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: IP CamCase study: IP Cam
http://www.report.rai.it/dl/Report/puntata/ContentItem-7907d06c-adcf-4f60-8edd-90aca383e535.html
50. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 50
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: IP CamCase study: IP Cam
51. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 51
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: IP CamCase study: IP Cam
https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html
52. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 52
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Case study: IP CamCase study: IP Cam
Decine di prodotti diversi (derivati
dallo stesso firmware/produttore)
UPnP
Credenziali default (Mirai) [*]
Auth bypass noto dal 2004
Traffico cloud in chiaro
No aggiornamenti (firmware) [**]
53. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 53
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
......
http://www.zdnet.com/article/shodan-the-iot-search-engine-which-shows-us-sleeping-kids-and-how-we-throw-away-our-privacy/
54. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 54
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
AgendaAgenda
Introduzione a IoT
IoT, IoE, IoM, M2M, IoS, CCS, ..
Utilizzi e utilizzatori
IoT e sicurezza
Come fare?
Riferimenti
Q&A
55. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 55
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Come fare?Come fare?
Awarness: I stands for Internet
Security by Design
Privacy by Design
Secure SDLC
Usare piattaforme, framework e
protocolli standard e sicuri
Security review / PT
56. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 56
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
AgendaAgenda
Introduzione a IoT
IoT, IoE, IoM, M2M, IoS, CCS, ..
Utilizzi e utilizzatori
IoT e sicurezza
Come fare?
Riferimenti
Q&A
57. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 57
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
RiferimentiRiferimenti
OWASP Internet of Things Project
https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
CIS Critical Security Controls
https://www.sans.org/critical-security-controls
NIST Cybersecurity for IoT Program
https://www.nist.gov/programs-projects/nist-cybersecurity-iot-program
IoT Security Foundation
https://www.iotsecurityfoundation.org/
GOV.UK - Secure by Design
https://www.gov.uk/government/publications/secure-by-design
Shodan - The search engine for Security ..
https://www.shodan.io/
Thinkst ConCollector (ricerca slid, econferenze di sicurezza informatica)
http://cc.thinkst.com/ (es. zigbee
58. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 58
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
Webinar: Industry 4.0 InsecurityWebinar: Industry 4.0 Insecurity
http://www.anymeeting.com/PIID=ED54DD8380473B
59. 息 Igor Falcomat <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 59
IOT: utile di sicuro. Ma sicuro? - Convegno IoT: Opportunit o minaccia? organizzato da ISACA Venice Chapter 15 mar 2018 - Trento
IoT: Opportunit o minaccia?IoT: Opportunit o minaccia?
Domande?
(grazie dellattenzione)
Seguiteci su:
https://www.scoop.it/t/viavirtuosa-blog
Relatore:Relatore:
Igor FalcomatIgor Falcomat
Chief Technical OfficerChief Technical Officer
enforcer@viavirtuosa.itenforcer@viavirtuosa.it
Partner commerciale:Partner commerciale:
Relatore:Relatore:
Igor FalcomatIgor Falcomat
Chief Technical OfficerChief Technical Officer
enforcer@viavirtuosa.itenforcer@viavirtuosa.it
Partner commerciale:Partner commerciale: