Usiamo i cookie per migliorare la tua esperienza di fruizione

Cliccando su qualsiasi link in questa pagina fornisci il tuo consenso all'uso dei cookie

Italian Chinese (Simplified) English French German Japanese Spanish
Lunedì, 17 Giugno 2024
Hybrid Landscape: strategie e sistemi per la difesa e sicurezza delle reti

Hybrid Landscape: strategie e sistemi per la difesa e sicurezza delle reti

Il giorno 19 giugno 2019 presso il Comando Trasmissioni del’E.I alla Cecchignola si è svolto il convegno Hybrid Landscape: strategie e sistemi di difesa e sicurezza organizzato dal Capitolo di Roma dell’AFCEA. Ha aperto la conferenza il Gen.B. L. Carpineto, Comandante del Comando Trasmissioni, che ha dato il benvenuto e ringraziato il Capitolo di Roma per mantenere il tradizionale appuntamento in concomitanza della Festa dell’Arma delle Trasmissioni; per tale occasione è stato allestito uno schieramento di sistemi di ultima generazione in dotazione che sarà possibile visitare nel pomeriggio.

Il Gen.I.C.(r) A. Tangorra – Presidente di AFCEA Capitolo di Roma – ha introdotto le motivazioni del convegno centrato sulle soluzioni e le tecnologie dual-use necessarie e disponibili per garantire la sicurezza delle Reti di Trasmissione; nel contempo comunica l’impossibilità a partecipare da parte del Dott. Luca Salamone - Segredifesa V Reparto - a causa di un impegno fuori sede dell’ultima ora.

(Saluti Iniziali Gen. A. Tangorra - Presidente AFCEA Capitolo di Roma - VIDEO)
(Saluti iniziali Gen.B. L. Carpineto - Comando Trasmissioni E.I. - VIDEO)

Il primo intervento del Col. t.(tlm) s.SM Luciano Antoci - Stato Maggiore Difesa VI Reparto – ha descritto la struttura della Rete Integrata della Difesa (RID) caratterizzata da un’ampia scala (70 paesi, 500 siti nazionali, 120 esteri, 120.000 utenti 160.000 dispositivi) eterogeneità delle tecnologie impiegate, dei mezzi trasmissivi e della capacità di banda; essa è basata su 5 pillars: Satellitare (Sicral, Athena Fidus), Rete in FO di oltre 14000km, MAN di Roma, Rete numerica interforze in collegamento radio, Private Cloud.
L’evoluzione della RID passa per la trasformazione digitale, il miglioramento dei processi amministrativi e decisionali più efficaci ed efficienti, l’abbandono delle reti eterogenee, utilizzabilità anche da parte delle agenzie pubbliche.
La difesa cibernetica della RID deve fronteggiare minacce evolute che agiscono a tutti i livelli della pila ISO/OSI con pari pericolosità, anche ai livelli più bassi, per cui occorre avere attenzione agli apparati attivi di rete che subiscono attacchi alla configurazione e ai mezzi trasmissivi, in particolare per i tentativi di diniego del servizio, della modifica dei contenuti e di esfiltrazione dei dati.
Le azioni correttive sono basate sulla cifratura in linea, il monitoraggio dei collegamenti, il confinamento nelle strutture militari, la ridondanza, l’ammodernamento degli apparati, il controllo e l’identificazione degli accessi mediante strumenti basati su AI, telerilevamenti FW e Configurazione apparati, non ultima la formazione del personale.

(Col. t.(tlm) s.SM Luciano Antoci - Stato Maggiore Difesa VI Reparto - PRESENTAZIONE - VIDEO)

A seguire il Col. s.SM Angelo Tuccillo - Comando C4 Esercito - ha analizzato il quadro generale dell’IoT e le relative vulnerabilità facendo riflettere sull’impatto che può avere un semplice semaforo che si spenga all’improvviso a dimostrazione di quanto la diffusione degli apparati IoT sia già avvenuta nella nostra vita se ci riferiamo anche ai 32milioni di contatori intelligenti in Italia e all’evoluzione dell’industria 4.0.
L’agenzia Juniper prevede il raggiungimento della soglia dei 50 miliardi di apparati IoT entro in 2022, si può quindi dire che l’IoT è già in mezzo a noi anche soffre di scarsa security by design e installazioni inaccurate (pensiamo agli assistenti vocali). Gli impatti commerciali di attacchi DDoS come l’attacco al sito di Amazon oscurato attraverso webcam, dimostrano quanto l’IoT, pur con i suoi manifesti benefici , possa essere considerata una vulnerabilità.
Raccomanda quindi una maggiore consapevolezza diffusa e una collaborazione internazionale per la definizione di criteri di Omologazione e Certificazione vista la vastità del mercato di provenienza.

(Col. s.SM Angelo Tuccillo - Comando C4 Esercito - PRESENTAZIONE - VIDEO)

Il Dott.. Andrea Boggio – Fastweb - nel suo intervento ha citato le classificazioni mondiali per ricordare che gli attacchi Cyber sono il primo rischio tecnologico in assoluto, il quarto rischio in termini di probabilità ed il sesto rischio in termini di impatto; in Italia nel 2018 abbiamo avuto una vittima di malware al secondo, con una ripartizione di circa 25% nel settore terziario, 30% nella PA e 17% nel settore finanziario e assicurativo principalmente con attacchi DDoS.
Le cause sono da ascrivere principalmente alla difficoltà di mettere in sicurezza il SW la cui scrittura è spesso di scarsa qualità (eccetto quello avionico) in quanto dipendente dai costi di implementazione, dai tempi di commercializzazione e distribuzione e dalla scarsa efficacia del processo di patching, esponendo le applicazioni ad una ampia superficie d’attacco.
Occorre quindi puntare al miglioramento del processo di produzione tenendo conto dei fattori di scala.

(Dott.. Andrea Boggio – FASTWEB - PRESENTAZIONE - VIDEO)

L’Ing. C.Grelle e Ing. A. Pompili - Cy4Gate-Elettronica Group – hanno fatto riferimento al Cyberframework del NIST per garantire la cyber resilience delle reti tattiche militari che devono essere in grado di operare anche in ambiente degradato. L’analisi e l’attenzione progettuale deve essere esteso allo spettro EW che è estremamente vario e tipicamente utilizza apparati su mezzi mobili (quindi non segregabili). Occorre di conseguenza puntare alla sicurezza by design per ovviare alla difficoltà di reperire patch riconoscendo le limitazioni delle tecnologie su cui focalizzare il monitoraggio.

(Dott. E. Santagata, Ing. A. Pompili - Cy4Gate - Elettronica Group - PRESENTAZIONE - VIDEO)

Nella sua presentazione l’Ing. Marco Morini – Leonardo Spa - ha presentato le caratteristiche tecniche che carratterizzano i moderni apparati di comunicazione militari, ponendo l’accento sulla struttura delle reti MANET e sulla capacità di copertura delle varie forme d’onda: Soldier Band Waveform, Narrowband Waveform, multi-channel radio embedded con capacità di cifra. Gli attuali trend evolutivi puntano alla convergenza alla standardizzazione dei protocolli di crittografia (Crypto Interoperability Standardization) per sostenere la flessibilità operativa e l’interoperabilità in accordo ai criteri NATO.

(Ing. Marco Morini – Leonardo Spa - PRESENTAZIONE)

Segue il Dott. Alessandro Ercoli – HPE – che illustra le caratteristiche della suite Aruba 360 Secure Fabric che costituisce un Policy Manager vendor agnostic per la gestione di grandi reti con numerosi apparati eterogenei al fine di controllare che siano rispettati i criteri di accesso e connessione di nuovi apparati.

(Dott. Alessandro Ercoli - HPE - PRESENTAZIONE - VIDEO)

Il Dott. Aldo Di Mattia – Fortinet - ha qsuccessivamente evidenziato come l’introduzione della AI possa trasformare la Cyber Defence verso la terza evoluzione attraverso l’Intent based Analisys implementata nelle sue suite basate su Behavior-based Detection, Content Pattern Recognition, Machine Learning Antivirus Evolution.

(Dott. Aldo Di Mattia – Fortinet - PRESENTAZIONE - VIDEO)

Il T.Col. Christian Negro – Teledife – ha illustrato la MAN DIFENET di Roma, le esigenze operative e i criteri di gestione adottati e come i dettami della Logistica Integrata ne costituiscano i principi ispiratori per aumentarne il livello di configurabilità, integrità e disponibilità operativa. Obiettivi principali sono l’incremento della protezione a livello ottico ottenuto mediante l’eliminazione della obsolescenza degli apparati, l’aumento della banda di segnalazione per Servizi evoluti, la capillarità della rete puntando agli apparati DWDM delle connessioni in FO.

(T.Col. Christian Negro – Teledife - PRESENTAZIONE - VIDEO)

L’ing. Roger Cataldi – Almaviva - nel suo intervento ha illustrato la piattaforma JOSHUA di Business Assessment non invasiva concepita per personale non esperto. Le piattaforme di Business Intelligence permettono di definire, monitorare e analizzare il proprio livello complessivo di sicurezza cyber secondo un approccio di analisi di contesto basato su Bigdata e tecniche OSINT, seguendo logiche business-intelligence driven ad ampio spettro.

(Ing. Roger Cataldi – Almaviva - PRESENTAZIONE - VIDEO)

L’intervento conclusivo dell’ Ing. Capobianco – Fatainformatica – ha messo l’accento sul Fattore Umano che ha caratterizzato molti dei più famosi attacchi (da MyDoom a Wannacry a STUXNET) e come la piattaforma proprietaria digital Trainer per la formazione continua sia efficace per ridurre i rischi connessi con i comportamenti scarsamente consapevoli del personale.

(Ing. Capobianco - Fatainformatica - PRESENTAZIONE - VIDEO)

Link all'evento

Letto 7616 volte
Vota questo articolo
(0 Voti)