JobLab Cybersecurity FY22 - IoT
JobLab Cybersecurity FY22 - IoT
STORIA DELL’IOT
SI BASA SULL’IDEA
DI OGGETTI “INTELLIGENTI”
L'IOT È UN ECOSISTEMA TRA LORO
DI OGGETTI FISICI INTERCONNESSI IN MODO
CONNESSI CHE SONO DA SCAMBIARE LE
ACCESSIBILI INFORMAZIONI POSSEDUTE,
ATTRAVERSO INTERNET. RACCOLTE E/O
ELABORATE.
AMBITI DI APPLICAZIONE
SMART SMART
SMART CAR SMART CITY SMART HOME INDUSTRIAL IOT
AGRICOLTURE METERING
STORIA DELL’IOT
I primi concetti alla base dell’IoT risalgono al 1982, quando alcuni ricercatori della Carnegie Mellon
University hanno applicato sensori e connessione in rete a un distributore di bibite dell’Ateneo, la Coca
Cola, per conoscerne lo stato di funzionamento.
5
L'IOT PUÒ DIMINUIZIONE DEI COSTI:
AIUTARE LE Ridurre i costi attraverso una migliore efficienza dei
processi, l'utilizzo delle risorse e la produttività.
AZIENDE A
REAL TIME:
MIGLIORARE LE Beneficiare di insight e analisi in tempo reale, che
aiuterebbero a prendere decisioni più intelligenti.
PRESTAZIONI
ATTRAVERSO MAGGIORI OPPORTUNITÀ:
Creare più opportunità per le persone, le imprese e le
L'IOT ANALYTICS industrie.
Molte volte accade che le aziende non hanno visibilità del proprio
asset, dei device connessi alla rete e quindi delle probabili
vulnerabilità.
COSTO
$ 1.7M COSTO MEDIO ORGANIZZAZIONE ATTACCO
LockerGoga
STIMATO PER Norsk Hydro
Ransomware
$70m
2019
UN CYBER
Duke Energy Compliance Violation $10m
ATTACCO
Saudi Petrochem Triton Sconosciuto
2018
UK NHS WannaCry $92m GBP
« I cyber attacchi alle
Merck NotPetya $870m
infrastrutture critiche e agli
FedEx (TNT Express) NotPetya $400m
asset industriali strategici sono 2017
Maersk NotPetya $300m
uno dei primi cinque rischi Mondelez NotPetya $188m
globali »
2016 Ukrenergo Industroyer/Crashoverride Blackout
Disastro naturale
Disastro Disastro ambientale
PROFILAZIONE E VISIBILITÀ
2
Riconosce e profila gli utenti e i loro dispositivi prima che il codice possa causare danni.
GUEST NETWORKING ACCESS
3 Gestisci gli ospiti attraverso un portale personalizzabile e self-service che include la registrazione,
l'autenticazione, la sponsorizzazione e un portale di gestione.
SECURITY POSTURE CHECK
4
Valuta la conformità delle politiche di sicurezza per tipo di utente, tipo di dispositivo e sistema operativo.
INCIDENT RESPONSE
5 Mitiga le minacce alla rete applicando politiche di sicurezza che bloccano, isolano e riparano le macchine non
conformi senza l'attenzione dell'amministratore.
INTEGRAZIONE BIDIREZIONALE
6
Integrazione con altre soluzioni di sicurezza e di rete attraverso le RESTful API.
CISCO ISE Visibilità
Restituisce informazioni su
chiunque entri nella rete
Cisco Identity Services
Engine (ISE) è una
piattaforma di Network Access
Control e di Policy
Enforcement.
Un sistema NAC può negare
l'accesso alla rete ai
dispositivi non conformi,
collocarli in un'area in
quarantena o concedere loro
solo un accesso limitato alle
risorse informatiche,
impedendo così ai nodi non Controllo
sicuri di infettare la rete. Controllo su accesso alla
rete e segmentazione
Compliance
Aiuta a rinforzare le policy
aziendale
INTRODUZIONE A
CYBER VISION
CYBER VISION
Cisco Cyber Vision sfrutta il Deep Packet Inspection per decodificare protocolli
industriali al fine di fornire un inventario degli assets, riconoscere i flussi applicativi e
mediante l’uso delle baseline è in grado di identificare anomalie e cambiamenti
operativi. La soluzione è composta dai seguenti componenti:
2 Cyber Vision Center: Componente centrale del sistema CV CENTER CV CENTER CV CENTER
che riceve i dati dai sensori e fornisce la GUI per
consultarli
SENSORI SENSORI SENSORI
ELENCO
MAP -
SIMPLE
MAP -
EXPERT
PURDUE
MODEL IEC 62443
C YB E R VIS ION – NUOVO DIS POS ITIVO IOT
DESCRIZIONE E AZIONE INTRAPRESA
Una volta che la soluzione Cyber Vision sarà a regime, l’ambiente IoT risulterà essere prevalentemente statico. Quando un
nuovo dispositivo viene rilevato, Cyber Vision segnalerà un evento con criticità High.
FUNZIONALITÀ
All’interno della
das hboard di C yber
Vision passando il
mouse sugli anelli degli
eventi è possibile
vedere le
c ategorizzazioni degli
eventi, cliccando è
possibile ottenere tutte
le informazioni riguardo
alla categoria
selezionata.
Cyber Vision è in grado di rilevare la vulnerabilità di un componente sia in fase di inziale discovery dello
DESCRIZIONE stesso, sia successivamente, quando una vulnerabilità di un determinato componente viene pubblicata.
Una volta rilevata la vulnerabilità Cisco Cyber Vision genera un alert con severity High.
Selezionando uno dei componenti presenti nell'asset è possibile accedere al registro tecnico dove
vengono riportate molte informazioni tra cui le vulnerabilità conosciute.
1 2 3
La soluzione, una volta a regime, verrà data in Il personale del SOC avrà anche la possibilità di
gestione al personale del SOC per monitorare i controllare i flussi di traffico da e verso i dispositivi IoT in
dispositivi IoT presenti in azienda. modo tale da rilevare eventuali flussi illeciti.
Il SOC potrà customizzare la soluzione in base Grazie al supporto del modello Role Based
a quelle che sono le esigenze aziendali e Access Control (RBAC), la soluzione consente
inviare al SIEM (Security Information Event di definire dei privilegi di accesso in funzione
Management) solo gli eventi che ritiene al ruolo ricoperto dal personale del SOC.
opportuni, ad esempio quelli con severity
Critical e High
ACCENTURE SECURITY
ACCENTURE SECURITY SERVICE OFFERINGS
COMMUNICATIONS, FINANCIAL SERVICES HEALTH & PUBLIC PRODUCTS RESOURCES
MEDIA, TECHNOLOGY SERVICE
GRAZIE PER
L’ATTENZIONE
Giulia Esposito
Security Consulting
Analyst