SlideShare a Scribd company logo
1 of 22
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
La cybersecurity e l’approccio
«Sistema immunitario»
Come funziona e perché è fondamentale
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Metti al sicuro i tuoi dati
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
I punti principali
• Caravaggio e la sicurezza informatica nelle utilities
• Aletheia Consulting SA: cosa può fare per voi
• Darktrace e l’approccio «Sistema immunitario»
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Davide
Piccolo ma insidioso
come un hacker dei nostri tempi
Golia
Potente ma fragile
come le nostre infrastrutture
La lezione dell’artista
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Gli avversari
I nostri Davide possono essere molto piccoli
come ragazzi curiosi
Ma anche molto grandi e forti
come società specializzate o Stati Esteri
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
I pericoli
Armi banali come una fionda
oggi scaricabile dal web
completa di istruzioni per l’uso
Oppure armi micidiali come una spada
fornite da società di “servizi” note ai più
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Le conseguenze
Golia ci ha perso “letteralmente” la testa
Altri
Possono perderci i dati, la possibilità di lavorare
quasi sempre ci perdono la faccia
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
• Commozione cerebrale
• Decapitazione
• Tutte queste cose
Le cause
Di cosa è morto Golia?
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Modalità di attacco
Con la “fionda” non si uccide
si creano le condizioni per usare la “spada”
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Aletheia come system Integrator
Aletheia gestisce servizi di compliance e
monitoraggio del perimetro web con
programmi sviluppati sulla piattaforma
Claris
Piattaforma cloud dedicata alla
verifica della compliance
a GDPR (UE) ed LPD (CH)
Verifica in dettaglio il rispetto
di GDPR (UE) ed LPD (CH)
relativamente alla presenza WEB
Controllo della superficie esterna
di attacco sul singolo indirizzo o
nel suo complesso
Partnerships
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Perché Darktrace
Intuitiva nell’uso e nella comunicazione
Impedisce i movimenti laterali
Veloce e reattiva
Innovativa e sempre adattabile
Facilita forensics, mitigazione e post mortem
Esperti nel mondo della Cyber AI
L’approccio del Sistema Immunitario
Riccardo Trinchillo, Sales Team Manager
o Leader mondiale nell’Intelligenza Artificiale
per la cyber defence
o Fondata nel 2013 da matematici
o Headquarter a San Francisco e Cambridge,
UK
o Creatori delle tecnologie Cyber AI e
Autonomous Response
o $1 miliardo di “cumulative bookings”
Contesto aziendale
$2bn+
VALUTAZIONE
I limiti dell’approccio tradizionale
L’abilità di Darktrace di rilevare e rispondere autonomamente a ciò
che è noto e totalmente sconosciuto non ha eguali in nessun
altro prodotto là fuori e ha portato Darktrace a diventare leader
indiscusso
- Aite Group
Il vero machine learning è difficile da ottenere
o Identifica e differenzia le attività anomale
da quelle normali
o L’apprendimento è on the job
o Ricerca qualsiasi tipo di anomalia piuttosto
che attacchi conosciuti
o Lo studio è continuativo nel tempo (no
baseline)
o Deve rispondere in real-time
Approccio tradizionale
o Si basa su regole, firme e training
dei dati
o Non funziona senza configurazione
o tuning
o Non può garantire un valore
immediato
o Scalabilità e adattabilità limitate
Darktrace Cyber AI Platform
Architettura della tecnologia
Copre l’intero dominio digitale del business
o Cloud
o Cloud-native Cyber AI
o Opera nei container e negli ambienti virtuali
o SaaS, IaaS, e ambienti ibridi
o E-mail
o Comprende le e-mail nel loro contesto
o Previene attacchi e spoofing prima che le
e-mail vengano consegnate
o Non si basa su blacklist
o Host
o Rileva minacce all’interno delle macchine
o Fornisce visibilità e controllo dei device
o Permette ad Antigena di intraprendere
azioni più precise
o SCADA and IoT
o Protegge i sistemi industriali e i sensori 5G
o Agnostico rispetto a protocolli e tecnologia
o Si implementa passivamente senza agent
Darktrace reppresenta una nuova frontiera nella
cyber-defense. Ora abbiamo una copertura totale
in real-time delle nostre applicazioni SaaS e dei
container Cloud.
- City of Las Vegas
L’Industrial Immune System
GO BACK
Alcuni punti da chiarire
Visibilità cross IT/OT
o non è solo un vantaggio di visibilità, ma soprattutto di miglior correlazione dati (la maggior parte degli
attacchi arriva dal mondo IT per colpire l’OT).
o Molti attacchi Industriali rimangono su protocolli IP pur colpendo il mondo OT.
Un approccio che va oltre il Vulnerability Scanning
o Non si limita a rilevare vulnerabilità note ma analizza continuativamente tutta la rete scovando anomalie
comportamentali.
o Non si basa sulla conoscenza pregressa di un attacco.
o Nel mondo OT, gran parte degli attacchi avvenuti erano completamente sconociuti.
Arginare una minaccia con Antigena
o Darktrace è in grado di bloccare una minaccia in tempo reale senza l’ausilio di tool di terze parti.
o Antigena riesce ad essere chirurgico e non invasivo
o Applicabile anche a dispositivi di ”passaggio” in rete
o Enterprise Immune System
+ Antigena Email O365 (opzionale)
o 30 giorni di prova, senza impegno
o Si installa in meno di 1 ora
o Cyber Technologist dedicato
o Step successivi:
 Sizing call
 Meeting settimanali
 Threat Intelligence Reports su
misura
Proof of Value di Darktrace
Darktrace apporta valore
immediato con poco sforzo da parte
dei team della sicurezza.
- TruWest Credit Union
Installata in meno di un’ora, la Cyber
AI Platform ci ha impressionato
immediatamente con la sua capacità
di rilevare minacce emergenti che
gli altri nostri tool non hanno modo
di rilevare.
- International Baccalaureate
L'approccio self-learning in
continuo adattamento di
Darktrace e il 3D Threat Visualizer
hanno reso il nostro lavoro molto
più efficiente di quanto avremmo
potuto pensare.
- H&M International Transportation
Demo Live
Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)
Grazie
Contatti:
Marcello Mancuso
Member of the Board
m: +41(78)404.4270
m.mancuso@aletheiasa.ch
Riccardo Trinchillo
Sales Team Manager
m: +39(34)90671971
riccardo.trinchillo@darktrace.com

More Related Content

Similar to La cyber security e l’approccio ‘sistema immunitario’: come funziona e perché è fondamentale

APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
[Ditedi]ha in azienda
[Ditedi]ha in azienda[Ditedi]ha in azienda
[Ditedi]ha in aziendaDario Tion
 
Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Quotidiano Piemontese
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSISMAU
 
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017SMAU
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...seeweb
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting
 
Imola Informatica S.P.A.- Presentazione per Università
Imola Informatica S.P.A.- Presentazione per UniversitàImola Informatica S.P.A.- Presentazione per Università
Imola Informatica S.P.A.- Presentazione per UniversitàCristian Faraoni
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Par-Tec S.p.A.
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 

Similar to La cyber security e l’approccio ‘sistema immunitario’: come funziona e perché è fondamentale (20)

APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
No It Cloud Computing
No It Cloud ComputingNo It Cloud Computing
No It Cloud Computing
 
Intelligenza artificiale, innovazione e opportunità
Intelligenza artificiale, innovazione e opportunitàIntelligenza artificiale, innovazione e opportunità
Intelligenza artificiale, innovazione e opportunità
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
[Ditedi]ha in azienda
[Ditedi]ha in azienda[Ditedi]ha in azienda
[Ditedi]ha in azienda
 
Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSI
 
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011
 
Imola Informatica S.P.A.- Presentazione per Università
Imola Informatica S.P.A.- Presentazione per UniversitàImola Informatica S.P.A.- Presentazione per Università
Imola Informatica S.P.A.- Presentazione per Università
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 

More from Servizi a rete

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA LuciaGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA LuciaServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA MarcoServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSOGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSOServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO PierpaoloGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO PierpaoloServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO MarcoServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA RosarioGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA RosarioServizi a rete
 
Convegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO GiuliaConvegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO GiuliaServizi a rete
 
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATIConvegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATIServizi a rete
 
Convegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI GiorgioConvegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI GiorgioServizi a rete
 
Convegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER FrancescoConvegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER FrancescoServizi a rete
 
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIUConvegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIUServizi a rete
 
Convegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI RiccardoConvegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI RiccardoServizi a rete
 
Convegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI OrazioConvegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI OrazioServizi a rete
 

More from Servizi a rete (20)

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA LuciaGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSOGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO PierpaoloGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA RosarioGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
 
Convegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO GiuliaConvegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO Giulia
 
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATIConvegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
 
Convegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI GiorgioConvegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI Giorgio
 
Convegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER FrancescoConvegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER Francesco
 
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIUConvegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIU
 
Convegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI RiccardoConvegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI Riccardo
 
Convegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI OrazioConvegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
 

La cyber security e l’approccio ‘sistema immunitario’: come funziona e perché è fondamentale

  • 1. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) La cybersecurity e l’approccio «Sistema immunitario» Come funziona e perché è fondamentale
  • 2. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Metti al sicuro i tuoi dati
  • 3. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) I punti principali • Caravaggio e la sicurezza informatica nelle utilities • Aletheia Consulting SA: cosa può fare per voi • Darktrace e l’approccio «Sistema immunitario»
  • 4. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Davide Piccolo ma insidioso come un hacker dei nostri tempi Golia Potente ma fragile come le nostre infrastrutture La lezione dell’artista
  • 5. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Gli avversari I nostri Davide possono essere molto piccoli come ragazzi curiosi Ma anche molto grandi e forti come società specializzate o Stati Esteri
  • 6. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) I pericoli Armi banali come una fionda oggi scaricabile dal web completa di istruzioni per l’uso Oppure armi micidiali come una spada fornite da società di “servizi” note ai più
  • 7. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Le conseguenze Golia ci ha perso “letteralmente” la testa Altri Possono perderci i dati, la possibilità di lavorare quasi sempre ci perdono la faccia
  • 8. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) • Commozione cerebrale • Decapitazione • Tutte queste cose Le cause Di cosa è morto Golia?
  • 9. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Modalità di attacco Con la “fionda” non si uccide si creano le condizioni per usare la “spada”
  • 10. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Aletheia come system Integrator Aletheia gestisce servizi di compliance e monitoraggio del perimetro web con programmi sviluppati sulla piattaforma Claris Piattaforma cloud dedicata alla verifica della compliance a GDPR (UE) ed LPD (CH) Verifica in dettaglio il rispetto di GDPR (UE) ed LPD (CH) relativamente alla presenza WEB Controllo della superficie esterna di attacco sul singolo indirizzo o nel suo complesso Partnerships
  • 11. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH)Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Perché Darktrace Intuitiva nell’uso e nella comunicazione Impedisce i movimenti laterali Veloce e reattiva Innovativa e sempre adattabile Facilita forensics, mitigazione e post mortem
  • 12. Esperti nel mondo della Cyber AI L’approccio del Sistema Immunitario Riccardo Trinchillo, Sales Team Manager
  • 13. o Leader mondiale nell’Intelligenza Artificiale per la cyber defence o Fondata nel 2013 da matematici o Headquarter a San Francisco e Cambridge, UK o Creatori delle tecnologie Cyber AI e Autonomous Response o $1 miliardo di “cumulative bookings” Contesto aziendale $2bn+ VALUTAZIONE
  • 14. I limiti dell’approccio tradizionale L’abilità di Darktrace di rilevare e rispondere autonomamente a ciò che è noto e totalmente sconosciuto non ha eguali in nessun altro prodotto là fuori e ha portato Darktrace a diventare leader indiscusso - Aite Group Il vero machine learning è difficile da ottenere o Identifica e differenzia le attività anomale da quelle normali o L’apprendimento è on the job o Ricerca qualsiasi tipo di anomalia piuttosto che attacchi conosciuti o Lo studio è continuativo nel tempo (no baseline) o Deve rispondere in real-time Approccio tradizionale o Si basa su regole, firme e training dei dati o Non funziona senza configurazione o tuning o Non può garantire un valore immediato o Scalabilità e adattabilità limitate
  • 15. Darktrace Cyber AI Platform
  • 17. Copre l’intero dominio digitale del business o Cloud o Cloud-native Cyber AI o Opera nei container e negli ambienti virtuali o SaaS, IaaS, e ambienti ibridi o E-mail o Comprende le e-mail nel loro contesto o Previene attacchi e spoofing prima che le e-mail vengano consegnate o Non si basa su blacklist o Host o Rileva minacce all’interno delle macchine o Fornisce visibilità e controllo dei device o Permette ad Antigena di intraprendere azioni più precise o SCADA and IoT o Protegge i sistemi industriali e i sensori 5G o Agnostico rispetto a protocolli e tecnologia o Si implementa passivamente senza agent Darktrace reppresenta una nuova frontiera nella cyber-defense. Ora abbiamo una copertura totale in real-time delle nostre applicazioni SaaS e dei container Cloud. - City of Las Vegas
  • 19. Alcuni punti da chiarire Visibilità cross IT/OT o non è solo un vantaggio di visibilità, ma soprattutto di miglior correlazione dati (la maggior parte degli attacchi arriva dal mondo IT per colpire l’OT). o Molti attacchi Industriali rimangono su protocolli IP pur colpendo il mondo OT. Un approccio che va oltre il Vulnerability Scanning o Non si limita a rilevare vulnerabilità note ma analizza continuativamente tutta la rete scovando anomalie comportamentali. o Non si basa sulla conoscenza pregressa di un attacco. o Nel mondo OT, gran parte degli attacchi avvenuti erano completamente sconociuti. Arginare una minaccia con Antigena o Darktrace è in grado di bloccare una minaccia in tempo reale senza l’ausilio di tool di terze parti. o Antigena riesce ad essere chirurgico e non invasivo o Applicabile anche a dispositivi di ”passaggio” in rete
  • 20. o Enterprise Immune System + Antigena Email O365 (opzionale) o 30 giorni di prova, senza impegno o Si installa in meno di 1 ora o Cyber Technologist dedicato o Step successivi:  Sizing call  Meeting settimanali  Threat Intelligence Reports su misura Proof of Value di Darktrace Darktrace apporta valore immediato con poco sforzo da parte dei team della sicurezza. - TruWest Credit Union Installata in meno di un’ora, la Cyber AI Platform ci ha impressionato immediatamente con la sua capacità di rilevare minacce emergenti che gli altri nostri tool non hanno modo di rilevare. - International Baccalaureate
  • 21. L'approccio self-learning in continuo adattamento di Darktrace e il 3D Threat Visualizer hanno reso il nostro lavoro molto più efficiente di quanto avremmo potuto pensare. - H&M International Transportation Demo Live
  • 22. Aletheia Consulting SA - via Calprino 18 - CH-6900 Lugano-Paradiso (CH) Grazie Contatti: Marcello Mancuso Member of the Board m: +41(78)404.4270 m.mancuso@aletheiasa.ch Riccardo Trinchillo Sales Team Manager m: +39(34)90671971 riccardo.trinchillo@darktrace.com

Editor's Notes

  1. Buongiorno a tutti, e grazie per essere intervenuti. Mi chiamo Marcello Mancuso e sono un avvocato specializzato in tecnologie dell'informazione.​ Ho la responsabilità di DPO per organizzazioni che svolgono servizi di interesse pubblico a somiglianza di quelli resi dalle utilities, ed ho retto la barra attraverso attacchi di attivisti informatici.​ Rappresento Aletheia Consulting SA, una società di diritto svizzero che ha per oggetto la consulenza in materia di sicurezza e protezione dei dati, la consulenza gestionale e di processo, nonché attività di ricerca e sviluppo.​ L'azienda fornisce anche servizi legali e consulenza nel campo del legal tech.​ La missione di Aletheia è di rendere campi complessi chiari e semplici, con la qualità e la solidità che costituiscono la cifra della Confederazione elvetica.​ I fini perseguiti sono il miglioramento continuo della sicurezza dei dati aziendali attraverso una consulenza personalizzata, sviluppo e gestione di software, scalabile e personalizzabile, sviluppo di partnership con primarie società per offrire servizi integrati.​ Aletheia interpreta il rispetto delle normative vigenti come un'opportunità per creare un sistema sicuro per il business, l'immagine e la tranquillità dei clienti.​ ​
  2. Il settore dell'energia e delle utilities sta subendo un enorme cambiamento nell'uso delle tecnologie dell'informazione per migliorare i processi operativi. Tuttavia, man mano che gli attacchi cibernetici diventano sempre più sofisticati, sorgono timori sull'impatto che ciò potrebbe avere sulla sicurezza delle infrastrutture critiche.​ Vado ad usare un approccio non convenzionale per discutere delle criticità associate a questo tema, per poi illustrare molto brevemente la gamma di prodotti e servizi messa in campo da Aletheia Consulting per affiancare le organizzazioni nell'affrontare queste criticità.​ Cedero dunque la parola al Dott. Trinchillo di Darktrace per illustrare le caratteristiche di questo innovativo sistema di difesa, che ha anche il pregio di rendere molto semplice e focalizzato il lavoro di responsabili dell'IT, amministratori, legali e investigatori.​
  3. Per affrontare il tema della sicurezza informatica nelle utilities in modo un po’ diverso dal solito non userei diagrammi di flusso o poster di standard, ma piuttosto la raffigurazione probabilmente meglio riuscita di tutti i tempi di un attacco informatico andato a buon segno. Si tratta del Davide con la testa di Golia del Caravaggio. ​ Il parallelismo è evidente: Davide è l'attaccante, mentre Golia, che fu ucciso nonostante fosse alto secondo la Bibbia "quasi tre metri", e si presentasse al duello coperto da "elmo e corazza di bronzo" potrebbe essere qualsiasi organizzazione attaccata, cioè voi.​ ​ ​
  4. Guardiamo la figura di Davide: è piccolo rispetto a Golia, eppure lo ha ucciso. In effetti per le utilities la situazione è un po' più complicata, perché gli attaccanti possono essere di vario tipo e di prestanza diversa, piccoli ma anche grandi che si travestono da piccoli: ​ 1) criminali che tentano di estorcere denaro con i ransomware sotto la minaccia dell'interruzione o del rallentamento dell'attività che costituisce un servizio di interesse pubblico, ​ 2) attivisti politici ed amanti del caos attirati dalla prospettiva delle ripercussioni mediatiche del loro gesto,​ 3) minacce interne come dipendenti scontenti ed ex dipendenti non disconnessi in maniera corretta, ​ ma anche ​ 4) attori sponsorizzati da Stati che possono prendere di mira le utilities per azioni di guerra informatica, come è successo in Ucraina, causando danni reali contro i porti, le reti elettriche e le centrifughe nucleari. ​ ​ Parallelamente al fatto che il settore privato è preso di mira con maggiore frequenza dagli attori statali, le tattiche degli aggressori degli Stati nazionali e dei criminali informatici sono diventate sempre più simili. I criminali informatici stanno copiando gli attacchi zero-day personalizzati sponsorizzati dallo Stato e le sofisticate tattiche di spear-phishing. Quando gli sviluppatori di software rilasciano pubblicamente una patch sulla scia di uno sfruttamento delle vulnerabilità degli stati nazionali, i criminali informatici opportunisti corrono ad attaccare le organizzazioni prima di aggiornare i loro sistemi, approfittando della debolezza rivelata. Alcune armi cibernetiche sviluppate dagli stati nazionali trovano anche la loro strada verso il dark web, come il famigerato toolkit offensivo EternalBlue, con il quale i criminali informatici hanno continuato a trovare successo già l'anno scorso.​ ​ Rimane sempre valido il concetto che chi difende deve vincere sempre, mentre chi attacca basta che vinca una volta, ed ha un vantaggio competitivo enorme usando mezzi incomparabilmente meno costosi ed impegnativi rispetto a quelli che utilizza il suo bersaglio; questo tipo di pericoli è in atto e potrebbe attingere qualsiasi delle vostre organizzazioni in qualsiasi momento.​ ​ ​ ​
  5. Davide usa una fionda, cioè un’arma che colpisce da lontano, ma anche una spada che usa da vicino. ​ ​ Golia era pesantemente difeso con elmo ed armatura, ma a nulla è valsa questa difesa. ​ ​ Spesso quando dialogo con i responsabili IT sulla postura di sicurezza dell'organizzazione la risposta è che la protezione è assoluta e totale perché sono in opera firewall di quella data marca, software antivirus o endpoint protection di quell'altra famosa casa. ​ ​ Tutto questo va benissimo, ma purtroppo da solo non basta, perché la superficie generata dai possibili vettori di attacco è sconfinata, piena di anfratti e non presidiabile, come sono molti e sempre in evoluzione i processi di attacco. I punti di ingresso possono essere molteplici: ​ ​ il vecchio sito web dimenticato o con una versione obsoleta del software di redazione, una e-mail malevola, e ve ne sono sempre più cattive, furbe e difficili da individuare (il dott. Trinchillo forse vi racconterà qualcosa di interessante sulle ultime trovate dalla Russia), una chiavetta USB inserita sbadatamente (o con piena volontà) che contiene un payload malevolo, un desktop remoto con connessione non criptata o con vulnerabilità zero day, un cloud compromesso, un attacco con liste arcobaleno ad un server necessariamente esposto in rete; e sono solo alcuni esempi.​ ​ I sistemi legacy come i firewall, i metodi di sicurezza degli endpoint e altri strumenti come i SIEM e le sandbox stanno diventando insufficienti per contrastare la velocità e la sofisticazione degli attacchi.​ ​ I migliori specialisti della sicurezza del mondo sono tutti d'accordo: non è questione di "se", ma di "quando". È illusorio pensare di tenere sempre e comunque "fuori" gli attaccanti, specie quando ormai è sempre più difficile distinguere il "fuori" dal "dentro", in epoca di migrazione sul cloud, smart working e uso esteso di terminali mobili.
  6. Davide ha commesso un omicidio, quindi un delitto. ​ ​ Con il mezzo informatico possono essere commessi crimini informatici in senso stretto, come l'intrusione ed il danneggiamento di un sistema informatico, ma anche crimini comuni ma che di tale mezzo si avvalgono: e ciò è tanto più vero per le utilities, che possono andare incontro all'interruzione di un pubblico servizio, a provocare estesi danni alle persone ed al tessuto produttivo, qualora l'attacco riesca ad attingere i dispositivi di controllo industriale, sensori ed attuatori, come è avvenuto nel caso della compagnia elettrica in Ucraina cui accennavo prima e di Stuxnet in Iran. Il recente caso ENAC ci dice che la minaccia è molto più vicina di quanto possa sembrare.​ ​ Nel campo dell’information technology e di internet law in particolare, abbiamo tuttavia il singolare fenomeno per cui le conseguenze anche sanzionatorie di tali crimini possono ricadere sulle vittime, perché la difficoltà di dire chi ha lanciato un attacco, fa parte di ciò che rende gli attacchi cibernetici una tattica avvincente e di successo. Gli attacchi possono basarsi su siti di terze parti, copiare lo stile di altri attori o stati-nazione, manovrare attraverso molti vettori diversi, e usare così tante linee di codice complicate che diventa difficile distinguere il sorgente originale. ​ ​ L’organizzazione colpita invece rimane esposta sotto il profilo del risarcimento del danno civilistico agli utenti ed ai terzi e di sanzioni amministrative, quando si rintracci una negligenza nell'adottare opportune misure tecniche ed organizzative allo scopo di evitare, gestire e minimizzare tali eventi avversi. Se questa negligenza fosse tanto evidente da generare una colpa così pesante da sconfinare nel dolo eventuale, potrebbero anche esservi altro tipo di conseguenze. ​ ​
  7. Sempre di più le fonti normative internazionali e nazionali non fanno riferimento a requisiti minimi di sicurezza che assicurino un giudizio di adeguatezza, ma prescrivono piuttosto un parametro mobile di continuo diligente miglioramento che tenga conto della continua evoluzione delle minacce e dei mezzi adoperati. ​ ​ Per comprendere queste cause della nostra possibile rovina, occorre saper mettersi nei panni degli attaccanti, diventare un po' criminali, pur stando sempre dalla parte giusta della legge. ​ ​ Caravaggio, che criminale era, assassino e reietto, ci dà una lezione: non dare niente per scontato ed analizzare le cause prime ed il procedimento. E dunque vi chiedo: ma di cosa è morto Golia? Mentre parlavo vi è stata proposta una domanda cui vi prego di rispondere, il sondaggio si chiuderà a breve.​ ​ ​ ​ ​
  8. Caravaggio, in quest'altra famosa versione, mostra infatti di non avere dubbi: Golia, che ha solo un livido sulla fronte, forse perché il colpo venne attutito dall’elmo, ma senza segni evidenti di frattura del cranio, probabilmente non morì tanto per la sassata (l’attacco iniziale) ma, intontito, non seppe impedire a Davide di avvicinarsi e tagliargli la testa (movimento laterale ed escalation dei privilegi, attacco finale). ​ ​ Questo è tanto più vero per le utilities, dove l’attacco all’infrastruttura è spesso partito da un punto di entrata nella parte office automation, con movimento laterale successivo. La segmentazione della rete paradossalmente non è una risposta, perché i singoli nodi ICS costituiscono essi stessi punti di accesso relativamente facili. La chiave è la visibilità e la velocità di reazione.​ ​ ​ ​​
  9.   We started the AI revolution in cyber and are leading the way for what comes next.   Hello – my name is XXX and I’m an account manager at Darktrace. Today, I’ll be introducing you to Darktrace’s award-winning Cyber AI technology. I’ll run through a few slides, just to set up the key principles of our approach, and then I’ll be giving you a demo, so you can see what Darktrace looks like in action. Darktrace invented AI for cyber defense – at first, using AI was seen as a radical approach to take…. of course today, it is widely accepted as a necessity in defending against cyber attacks. Critically – we invented AI that not only detects but also autonomously responds to threats that other approaches fail to identify. And it’s used to protecting thousands of organizations globally. REMEMBER: the objective of the first meeting is to secure a POV find out whether prospect uses Office 365. If so, offer Antigena Email with foundation POV at the end of the presentation.
  10. Rapidly growing company, multiple award-winning Cyber AI products and world-leading mathematicians and R&D set us apart The company was founded in 2013 – when we launched the world’s first ever cyber AI system, and the company has grown very rapidly since then. We’ve now launched multiple award-winning cyber AI products, and those products are used by over 3,500 customers across the world. We have over 30 PhDs in math and machine learning in our Cambridge R&D center and over 100 threat analysts that sit in our world-class Darktrace Labs, in Cambridge. And it’s our mathematicians who are behind one of the major steps forward in cyber defense - the ability for machine systems to fight back against cyber-attacks at speed – a technology known as Autonomous Response.
  11. The legacy approach doesn’t work; but real machine learning is hard to get right (differentiate) It’s now accepted that the approach of using signatures or rules - the evidence of yesterday’s attacks to look for today’s attackers – can only succeed for the simplest subset of the problem. So AI is now necessary to tackle the most difficult threats. Of course, every man and his dog now says they can do AI. In fact most of these statements are coming from marketing departments, and not the technology team, but that’s inevitably led to some confusion. So it’s important to distinguish what we mean when we talk about machine learning. True machine learning is in fact very hard to get right. This is because it needs to be able to overcome a number of fundamental, technical challenges for these systems to actually work in the real world – and you need real expertise to do that. Firstly, it needs to work without configuration (it’s no good if you need to update the system every time something changes in your environment) It needs to be able to detect threats that are entirely novel and have never been seen before (it doesn’t matter whether it’s an insider stealing data or a zero-day malware – I still want to know about it) …and it needs to work in real time. (it needs to move at the same pace as the threats) Now, many vendors will take the approach of using training data to ‘teach’ their machine learning what bad looks like. The problem here is that those products are still reliant on the evidence of yesterday’s attacks – the training data. So they need to define what bad looks like in advance, in order to teach the machine what to look for. That’s a fundamental limitation, as it doesn’t catch the novel, zero-day stuff. By contrast, Darktrace is powered by unsupervised machine learning - this means that it ‘learns on the job’ without being told what is ‘bad’ or ‘good’. Instead, the AI learns what we call ‘self’ – and by understanding ‘you’ (your environment, your organization) we can spot what isn’t ‘you’ – the unknown unknown threat. Again - this doesn’t rely on any prior knowledge or training data, it’s REAL machine learning.
  12. Darktrace Cyber AI Platform secures the digital estate – from Cloud and SaaS, to email, IoT/Industrial and on-premise networks. This leaves nowhere for the attackers to hide. This is our Cyber AI Platform. Darktrace can be deployed across your entire digital infrastructure. We are cloud native, we cover SaaS applications, like Salesforce for example, as well as email. We cover your IoT and production infrastructure, and we obviously cover traditional network environments. We have two flagship products that work together in real time, detecting and responding to threats. The Enterprise Immune System is a critical, self-learning AI engine, which builds an understanding of all actions and behaviors of every individual and system in an organization, and is able to spot changes as they occur. The second AI engine is Antigena. It’s also one-of-a-kind, and it’s the part that takes autonomous actions. It acts as the decision-making engine, using that knowledge of ‘self’ to make recommendations and to take the appropriate, surgical actions to contain threats as they happen. Overarching these products is our Cyber AI Analyst capability. This is another major innovation - here, the AI has learnt from security analysts, in order to automate the threat triage and investigation process. So Cyber AI Analyst augments your security team, and saves them huge amounts of time. It is so important to be able to cover your whole digital estate. At the end of the day, if your security technology can’t adapt to your changing environment, whether it’s a future cloud project, Office365, or adopting new IoT devices into your infrastructure, then you end up with gaping holes in your defenses. Darktrace is designed to evolve with you.
  13. Tech Architecture: explaining how the technology works (the technical bit) So let’s talk about how the technology works. Darktrace analyzes data from a number of different sources within your organization – cloud & SaaS, network data, email, etc. We use these diverse data sources to build up what we call a ‘pattern of life’ for every person and device on your network. Here, the technology is forming its understanding of what is normal. These ‘pattern of life’ models are used to detect subtle changes that are potentially indicative of threat. Then we have our Threat Classifier, which is powered by a range of unsupervised machine learning techniques, allowing it to make intelligent, probabilistic judgements about which of those events requires escalation, and filtering out any unhelpful noise. This means the AI only surfaces genuine threats. These probabilistic judgements are in turn used to power Antigena, our Autonomous Response capability, allowing it to take immediate action to counter the most dangerous threats. Antigena allow us to take surgical action wherever the threat is, whether that’s in your AWS, or in your email environment. Antigena can also integrate and hand off to other existing products that you might have in your stack. The threats are also presented to human analysts via our interface, the Threat Visualizer, which I will show you shortly. Lastly, it’s worth mentioning that this approach scales to over a million of devices.
  14. Covers your entire digital business Before I go into the demo, this is just a quick overview of Darktrace’s coverage of the entire digital business. We are cloud native - so, the AI is equally powerful detecting threats in your AWS or Azure environment as it is in your data center. We have Antigena Email protecting one of the most vulnerable environments in the business – and more recently, we expanded our visibility right down to Host level.* Finally, you may or may not know that some of the largest critical national infrastructure providers use Darktrace to protect their industrial networks and IoT. We have a specially developed technology that can be deployed passively in these critical ICS environments. I’m very happy to go into more detail about any of these areas, if of interest. [IF YES: remain in presentation mode and click on the orange buttons on the slide, to jump to appendix slides. Use the ‘go back’ buttons to return to this slide] [IF NO, proceed to demo]
  15. The Industrial Immune System   Here is an example of how an Industrial Immune System deployment looks alongside an enterprise deployment.   While Darktrace software sits inside both their IT and OT environments, customers benefit from a unified view of their environments across the digital business, correlating data from cloud environments, to main corporate headquarters, to main industrial powerplants and critical infrastructure.
  16. The Enterprise Immune System Let’s talk in more detail about our core products. The Enterprise Immune System was inspired by our body’s own approach to dealing with previously unseen attacks. We accept that every now and then, bacteria will get inside our bodies, or a virus will attack us. The human immune system is able to protect us from these threats because of its knowledge of ‘self’. That means that it knows what is ‘us’, and what is ‘other’. From there, it can mount defensive actions that enable us to fight back and recover. This evolving sense of ‘self’ is at the core of Darktrace’s approach. Our technology learns you, the DNA of your business. And it is from this unique knowledge of what is normal and what is abnormal that Darktrace’s AI can flag up anything anomalous as soon as it occurs. Because Darktrace learns ‘on the job’ - it is doesn’t need to have any previous knowledge. It is continually learning, identifying changes in your environment which you would otherwise be unable to see. So the Enterprise Immune System identifies the very early indicators of attacks, whether on a network or cloud environment, or a SaaS platform, and allows security teams to respond to incidents that legacy tools simply miss. And this approach means all types of threats are caught – from novel malware to ‘low and slow’ attacks, insider threat or a sophisticated email impersonation attack. All of this is done at machine speed. And finally, because it’s self-learning, it’s extremely easy to set up – installation takes just one hour, and requires no configuration.
  17. So - how do you get started with us? Well, the best way to evaluate our AI is to see it working in your own environment. To do this, we offer a 30-day free trial, which we call the Proof of Value. This allows you to see the benefits at first hand and actually interact with the technology yourselves to find and stop threats. The good news is that this is very easy to get up and running. We install the technology in just one hour, and a dedicated Cyber Technologist will support you throughout. What you will get during the Proof of Value is full visibility of the environment that we have deployed on, and we will present our findings to you on a weekly basis. We will also use these meetings to make you more familiar with some of the broader benefits that come with using Darktrace’s Cyber AI Platform.   What I guarantee is that after starting the POV, you will find value immediately and see results within days – not weeks.   ONLY IF PROSPECT HAS OFFICE 365: As you can see, together with the foundation POV of the Enterprise Immune System, we are also offering you the opportunity to activate Antigena Email for your O365, and try out this new approach to email security.     The next step is to schedule a short call to ensure we have the right information to get started. So can I ask: IF PROSPECT HAS OFFICE 365: Is the Antigena Email product something you’d be interested in trialling alongside the foundation POV? IF PROSPECT DOES NOT HAVE OFFICE 365: When would we be able to schedule our set-up call?     END OF CORE PRESENTATION *NOTE ON HOST, IF FURTHER INFO IS REQUESTED: “Darktrace already integrates with third-party endpoint products. In spring 2020, we will be rolling out our own Antigena Host product to help detect threats in endpoint devices. If you’d like to be considered for our Beta Launch Program, please let me know and I will put you in contact with our technical director Simon Fellows (simon.fellows@darktrace.com)
  18. OK, let’s jump into the demo [carry out the Enterprise Immune System demo + ONE of: Antigena Email Antigena network SaaS Cyber AI Analyst