abissi
Diving in the Deep Web
L’idea Creare un’azienda con elevate competenze di Cyber Security anche applicate a temi non convenzionali. Le competenze e la credibilità acquisita dal team permette di proporsi fin da subito come partner strategico per la (cyber)sicurezza delle infrastrutture critiche. La convergenza delle competenze del Team permette di rispondere ad un’esigenza di mercato potenzialmente esplosiva della Cyber Security delle Connected Car e più in generale degli oggetti connessi. Tematica definita da Gartner come strategica per il 2014 che ad oggi non vede nessun competitor con tali competenze
abissi
Diving in the Deep Web
Chi siamo Fondata da professionisti leader nei settori della Cyber Security con la partecipazione di Abinsula, azienda leader nello sviluppo di software Embedded per il mondo automotive e IoT. Luca Savoldi, CEO e Founder di Abissi conta più di 15 anni di esperienza nel settore della Cyber Security con reali esperienze nel mondo delle infrastrutture critiche in molti settori: Energy, Oil&Gas, Industrial, Automotive, Transport, Avionics, PA.
Cyber Security @ Automotive
CyberSecurity @ Automotive Con l’arrivo delle Connected Car assisteremo ad una rivoluzione, l’automobile e i suoi sistemi di
infotainment saranno il nuovo gateway per la mobile revolution e apriranno una nuova era dell’internet mobile. In questo contesto assume importanza strategica e “vitale” la sicurezza da attacchi informatici. Le auto diventeranno oggetto di attenzione da parte dei cyber-criminali, dei cyber-terroristi ma anche degli utenti stessi.
Se un utente, il proprietario stesso della vettura, cerca di attivarsi qualche optional senza pagarlo (pur con
tutti i rischi che una manomissione di questo tipo può comportare), un ipotetico worm per automotive system ha un potenziale devastante: Può distruggere il sistema (con impatti sia business che safety), Abilitate/disabilitare opzioni (con impatti sia business che safety), Modificare la risposta di sterzo /ABS / sospensioni /etc. (safety impact!), ..e tutti gli impatti tipici del mondo PC/tablet. Può anche essere una nuova arma per il cyber terrorism! Bloccare, abbassare i finestrini o aprire le portiere di un’auto blindata Causare una serie massiva di incidenti.
CyberSecurity @ Automotive Supporto per la definizione e stesura di policy Attività di supporto per la definizione e la stesura di policy di Cyber Security da utilizzare durante la progettazione e lo sviluppo dei sistemi automotive/infotainment con lo scopo di: indicare delle linee guida e delle policy ben definite a cui il gruppo di sviluppo interno o esterno si deve attenere diminuire l’esposizione del sistema a cyber threats accorciare sensibilmente la fase di testing
Security testing Security testing del prodotto per identificare problematiche di sicurezza dovute a non conformità rispetto ai requisiti di progetto o ad errori di implementazione. Tutti i test sono condotti con una metodologia proprietaria, ripetibile e allineata con gli standard di settore; sono oggetto di verifica da tutti i punti di possibile attacco sia dall’esterno: USB, Bluetooth, Wi-Fi, Internet, sia dall’interno: da OBD o direttamente dal CAN. Scopo del test è misurare la permeabilità del sistema a: Tentativi di manomissione da parte degli utenti (volontari o involontari) Attacchi di Worm/trojan specifici del sistema o meno Attacchi esterni perpetrati a scopo criminale
1
Regulatory Phase
2
Definitions Phase
3
Security Test Phase
4
Information Phase
The goal of this phase is to determine the environment of the security assessment. It includes the definition of: Components and functionalities of the system; possible limitations; specific tests to be performed.
The goal of this phase is to identify the areas and services of the system object of the security assessment.
The goal of this phase is to measure system resistance to Cyber attacks. This is done by experimental tests that can be categorized as follows.
The goal of this phase is to access information relevant for the description of the system. These information indeed could make easier to an attacker the setup of a threat.
Cyber Surveillance
Cyber Crime Il Cyber Crime è una tassa sull'innovazione e rallenta il ritmo dell'innovazione globale riducendo il tasso di
rendimento di innovatori e investitori
(Jim Lewis, Center for Strategic and International Studies (CSIS))
Per i paesi sviluppati, la criminalità informatica ha gravi conseguenze per l'occupazione. L'effetto di
criminalità informatica è quello di spostare l'occupazione lontano dai posti di lavoro che creano il maggior valore. Anche piccole variazioni del PIL possono influenzare l'occupazione.
Esiste un vero e proprio mercato nero del cyber crime il cui danno prodotto è stato stimato valere
complessivamente tra i quattrocento e i mille miliardi di dollari (1 trilione). 1.000.000.000.000$
Un impatto sul PIL mondiale che va dallo 0,4 all’1,4%
Cyber Defence Negli ultimi anni le aziende hanno aumentato le
spese per sicurezza mediamente del 25% per anno.
1600 1400 1200
Aumento % danni da Cyber Threat Aumento % spese per Sicurezza
1000 800
I danni da Cyber Threat sono aumentati di oltre
il 300% negli ultimi 24 mesi.
600 400 200 0 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
Il modello e le tecnologie in uso non sono più sufficienti, ma le aziende non possono spendere
ancora di più. Tutti gli strumenti in uso si basano sul cercare di intercettare quanto prima gli effetti di un
attacco: E’ praticamente impossibile oltre che oneroso essere pronti a fronteggiare qualunque tipo di attacco, così come non si può basare la sorveglianza sul percepire gli effetti di un attacco. E soprattutto alcuni di questi, come quelli di spionaggio industriale, sono invisibili e non generano effetti immediati.
Dove si trova questo mercato nero? Come lo cerco? Nonostante internet sia un territorio estremamente vasto, la parte nota e direttamente
raggiungibile rappresenta solamente il 4/5% dei contenuti on line
4% Web 96% Deep Web
Cyber Threat Intelligence Il servizio di Cyber Threat Intelligence ideato da Abissi opera nella “gray
Cost
Attacco<-Pianifico<-Minaccio<-Critico<-Parlo
Security at minimum cost
Risk
zone”, utilizzando un framework proprietario per la ricerca di informazioni sul Deep Web e da fonti specifiche, catalogandole e correlandole è possibile comprendere eventuali minacce permettendo di bloccare sul nascere gli attacchi, preparare delle difese “su misura” vanificandone di fatto gli effetti, individuare tentativi di frode con una “profondità” e tempismo che nessuna tecnologia può ad oggi offrire.
Attacco<-Pianifico<-Minaccio<-Critico<-Parlo Security
Gray Zone: Residual Risk
Conoscere e comprendere le minacce prima che diventino realmente tali significa avere il tempo di gestirla, evitare l’attacco o prepararsi al meglio per vanificarlo Con un unico servizio è possibile rispondere alla sfida del Cyber Crime in termini
di: Prevenzione Discovery Incident management Remediation
“
Se conosci te stesso e conosci il tuo nemico, non dovrai mai temere la sconfitta. Sun Tzu - “L’arte della guerra”
”
Cyber Threat Intelligence Il servizio di Cyber Threat Intelligence ideato da Abissi permette di individuare e bloccare minacce e tentativi di frode con una “profondità” e tempismo che nessuna tecnologia può ad oggi offrire. Il servizio è disponibile nelle modalità On-going e On-demand.
Preventiva
Cyber-Surveillance Cyber Threat Intelligence
On Going Service: Cyber Threat Alerts: Monitoraggio giornaliero con alert in caso di riscontro di
minacce. In caso di riscontro di informazioni che possano essere ricondotte ad una minaccia, viene attivata una comunicazione d’urgenza con i dettagli e le informazioni utili alla comprensione della stessa. Le informazioni possono comprendere i dettagli sull’entità attaccante, sull’obiettivo e sulla tipologia di minaccia. Threat Weekly Survey: Settimanalmente viene inviato uno studio sui dati
raccolti nella settimana analizzando trend e fenomeni del Cyber Crime, i movimenti dei principali gruppi organizzati riferendoli al contesto del cliente, raccogliendo indizi di possibili minacce per rivalsa, azioni di hacktivist, e tentativi di frode. On-Demand Service: Cyber Emergency Investigation: In caso il cliente rilevi un attacco o un attività anomala viene attivato un
processo d’emergenza per la gestione della minaccia. Saranno raccolti e analizzati gli elementi utili per il supporto alla gestione dell’incident management e verrà immediatamente eseguita una verifica su tutte le fonti disponibili, sia fonti aperte pubbliche sia fonti non normalmente accessibili e localizzate nel Deep Web come Black Market e forum alternativi o canali IRC specifici, alla ricerca di rivendicazione o riscontri di un attacco organizzato.
Le collaborazioni con l’Università
Benefici
Certificazione Sicurezza del Software Certificazione Sicurezza del software sviluppato
Non è un semplice test ma un processo che supporta il cliente nella certificazione del software sviluppato da fornitori esterni o interni.
Il servizio copre l’intero ciclo di vita del software:
Stesura dei requisiti di sicurezza da fornire al gruppo di sviluppo
Test di sicurezza durante le fasi di sviluppo e di rilascio per verificare la compliance con i requisiti forniti
In caso di non compliance insieme all’esito dei test vengono fornite le linee guida per la remediation.
Anche dopo il rilascio in produzione è possibile prevedere dei test periodici per la verifica del software in produzione
Il processo non è fine a se stesso ma crea una ricchezza aziendale data dal miglioramento nella comunicazione con il fornitore del software e dalle linee guida contestualizzate all’ambito e non solo alla tecnologia (ad esempio nel caso di software per la gestione del customer care la linea guida sarà specifica per questo ambito aziendale e non solo per le tecnologie di sviluppo).
Requisiti Sicurezza
Disegno & sviluppo
FIX
Test
Linee guida Remed.
Rilascio in produz.
Test periodici
“
Se conosci te stesso e conosci il tuo nemico, non dovrai mai temere la sconfitta. Sun Tzu - “L’arte della guerra”
Deep Fisher® si basa sul framework metodologico messo a punto con l’esperienza
diretta
del
team
nell’erogazione di attività di intelligence. Il framework prevede 4 moduli che operano indipendentemente in ambiti e con obbiettivi differenti ma in grado di comunicare l’uno con l’altro in modo bidirezionale per scambiarsi input reciproci, come se fossero 4 unità di intelligence che operano, per conto dello stesso committente, su ambiti diversi ma in contatto continuo per scambiarsi informazioni utili. Questo modello crea un circolo virtuoso in grado di scovare anche in pochi minuti informazioni strategiche, evidenze di truffe o pianificazioni d’attacco.
Cyber Threat Intelligence
”
Finale “Start Cup Sardegna” 2014
2° Posto nella finale regionale
Finale nazionale “Premio Nazionale Innovazione” 2014
“Finalissima” Top 3 nazionali
[email protected]
abissi
Diving in the Deep Web
Abissi s.r.l. ex S.S. 131 km 10,500 09028 Sestu (CA)
[email protected] +39.335.5798435 www.abissi.eu