L’Italia è sempre di più un bersaglio degli cyberattacchi, nel 2023 ha ricevuto l’11% degli attacchi rilevati a livello globale (contro un 3,4% del 2021 e un 7,6% del 2022), con un incremento del 65% rispetto all’anno precedente.*
In questo contesto, è necessario aumentare la consapevolezza in tema di OT security e implementare, o migliorare, strumenti e processi in ottica di prevenzione e mitigazione del rischio.
Approfitta di 14 ore di Formazione Online suddivise in 3 focus:
- REGOLATORIO per inquadrare la normativa di riferimento e conoscere gli standard tecnici per garantire la compliance in tema di cybersecurity
- ORGANIZZAZIONE E PREVENZIONE per effettuare un assessment dello stato attuale aziendale, identificare le vulnerabilità infrastrutturali e le potenziali minacce
- OT SECURITY APPLICATA ALLE UTILITY per analizzare strumenti e strategie di difesa secondo i 4 livelli di sicurezza IEC 62443.
L’edizione 2024 si arricchisce di 3 novità:
- approfondimento sul recepimento e l’impatto della direttiva NIS 2 sul settore Utility
- SIMULAZIONE PRATICA in cui i partecipanti partendo da un’ipotesi di cyberattacco devono individuare gli strumenti e le procedure operative per mitigare i danni
- analisi di un caso reale di cyberattacco grave avvenuto in Slovenia a danno di una società di energia elettrica.
*Fonte: Rapporto Clusit 2024 sulla sicurezza ICT in Italia
18 giugno 2024
dalle 14.00 alle 17.30
FOCUS REGOLATORIO
La normativa europea e nazionale per l’inquadramento della compliance in tema di cybersecurity
- Overview sulla cybersecurity per analizzare i trend in ottica di rischio di esposizione ad attacchi e pressioni cyber
- Misure della Strategia Nazionale di Cybersicurezza
- Definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la Cybersicurezza Nazionale (D.L. 82/2021)
Novità previste dalla NIS 2 e tempistiche di recepimento Novità 2024
Gli standard tecnici di riferimento per garantire operativamente la compliance
- IT vs. OT: gli asset e la configurazione informatica
- NIST cybersecurity framework per migliorare la gestione del rischio cyber: 7 step implementativi
- Certificazione ISO 27001 per gestire la sicurezza dei dati
- Certificazione ISO 22301 per implementare una strategia di continuità operativa
- Introduzione certificazione IEC 62443 per la sicurezza dei sistemi di controllo industriale
- Cybersecurity Awareness come strumento per incentivare l’evoluzione dei sistemi e gli approcci alla cybersecurity nelle aziende
Luca Tinaburri, Cyber Security Awareness & Relationship Manager
19 giugno 2024
dalle 14.00 alle 17.30
FOCUS ORGANIZZAZIONE E PREVENZIONE
Strutturare un Cyber Risk Management Model
- Definizione dei ruoli e delle responsabilità
- Individuazione degli asset strategici nell’ambito dell’infrastruttura
- Assessment dei livelli di rischio attraverso specifici controlli delle vulnerabilità infrastrutturali e applicative
- Approccio metodologico ciclico PDCA (Plan-Do-Check-Act) per il monitoraggio e la rivalutazione costante
Threat Modeling per individuare potenziali minacce attraverso l’identificazione dei vettori di attacco sfruttabili da un attore malevolo
- Modellazione dell’architettura dei processi di sicurezza
- Classificazione delle minacce
- Determinazione delle contromisure a salvaguardia della business continuity
Specificità e orientamenti di cybersecurity nel settore Utility Novità 2024
La gestione ibrida della sicurezza: fisica e logica Novità 2024
Luca Tinaburri, Cyber Security Awareness & Relationship Manager
25 giugno 2024
dalle 14.00 alle 17.30
FOCUS OT SECURITY APPLICATA ALLE UTILITY
Strumenti e strategia di difesa dagli attacchi informatici
- Tendenze europee e ruolo cardine delle certificazioni per le Utility
- Criticità in termini di cybersicurezza causate dalla convergenza tra IT e OT
- Fasi del ciclo di vita della sicurezza per una protezione conforme allo standard IEC 62443
- 4 livelli di sicurezza per la mitigazione del rischio previsti dallo standard tecnico
- Security Level 1
- Security Level 2
- Security Level 3
- Security Level 4
- Minacce malware trasmesse tramite alcuni vettori di infezione: raccomandazioni e best practice per ridurre il rischio di esposizione
- Cloud: soluzione di OT security per garantire la continuità operativa
- Applicazione del Purdue Model per la segmentazione della rete al fine di impedire che la minaccia non si diffonda ad altre aree critiche.
Come una società elettrica in Slovenia ha recentemente fronteggiato un attacco ransomware, riacquisendo il controllo dopo due giorni, e come si sarebbe potuto operare riducendo tempi e danni. Novità 2024
Gaetano Sanacore, Group Security & Cyber Defence OT Security – A2A
26 giugno 2024
dalle 14.00 alle 17.30
SIMULAZIONE PRATICA DI ATTACCO CYBER Novità 2024
I partecipanti vengono divisi in gruppi di lavoro e, sotto la guida dei cyber mentor, sono calati in una situazione di cyberattacco (in modalità semplificata) attraverso un modello di piattaforma “role play”. Un approccio interattivo che richiede ai partecipanti di seguire percorsi, prendere decisioni e trovare soluzioni sotto stress.
A conclusione dell’esercitazione è previsto un momento di confronto e di brainstorming utile per riassumere gli spunti emersi nella simulazione da applicare nell’immediato in azienda.