SlideShare une entreprise Scribd logo
1  sur  19
1
INDUSTRY 4.0 CYBERSECURITY ASSESSMENT
2
agenda
Contesto di riferimento
Obiettivi
Perimetro
Metodologia
Esempi di roadmap e deliverable
3
I principi intorno al quale è progettato il modello Industry 4.0 sono:
• Interoperabilità e interconnessione: la capacità di macchine,
dispositivi, sensori, processi e persone di connettersi e comunicare
vicendevolmente attraverso il paradigma Internet of Thing (IoT)
• Trasparenza informativa e virtualizzazione: la possibilità da parte
dei sistemi informativi di creare una immagine speculare digitale
del mondo reale arricchita da informazioni provenienti da sensori
dislocati nella fabbrica. Questo richiede l’aggregazione di dati
grezzi raccolti dal campo in informazioni di contesto ad elevato
valore aggiunto
• Decentralizzazione, autonomia decisionale, indipendenza: la
capacità dei sistemi sul campo di prendere decisioni e di eseguire
in larga parte i compiti assegnati in autonomia, richiedendo solo
l’interazione con il livello superiore in caso di conflitti, interferenze,
eccezioni o conflittualità sugli obiettivi previsti
• Adattamento in tempo reale: in un economia di scala sempre più
globale, la disponibilità di analisi avanzate, dispositivi IoT,
informazioni e sistemi produttivi in un ambiente industriale
intelligente espandono il contesto collaborativo ad una
dimensione orientata allo sviluppo di capacità che si adattano in
tempo reale alle reali necessità ed esigenze del mercato
• Assistenza tecnologica e orientamento al servizio: in primis il
supporto fornito dal sistema informativo al personale nel prendere
decisioni informate mediante la presentazione di informazioni
comprensibili derivanti dall’aggregazione e visualizzazione di dati
per la risoluzione di problemi urgenti con limitato preavviso. In
seconda istanza la possibilità dei sistemi cibernetici industriali di
supportare compiti di natura fisica sgradevoli, logoranti o
pericolosi per gli operatori
• Modularità:: indica la possibilità di dotarsi e disporre di molteplici
soluzioni modulari presenti all’interno fabbrica intelligente per
adattarsi in maniera agile e flessibile alle mutevoli necessità del
business
Contestodiriferimento
Industry 4.0 rappresenta la convergenza tra due mondi che storicamente
erano segregati: l’Information Technology (IT) e l’Operational Technology
(OT).

Industry 4.0 rappresenta la quarta rivoluzione industriale, formata dal connubio tra tecniche di
produzione avanzate e attività con tecnologie digitali intelligenti per creare un’impresa digitale che
non è solo interconnessa e autonoma ma che può anche comunicare, analizzare e utilizzare i dati per
restituire riscontri intelligenti al mondo fisico.
4
• Incremento della produttività mediante l’ottimizzazione e l’automazione
• Dati in tempo reale per una filiera costantemente allineata in un economia
sempre più tempo reale
• Maggiore continuità operativa attraverso capacità avanzate di manutenzione
e monitoraggio
• Prodotti di migliore qualità: monitoraggio in tempo reale, incremento della
qualità con l’impiego di IoT e Robot
• Condizioni di lavoro migliori e sostenibilità
• Personalizzazione dei prodotti per i nuovi consumatori
• Sviluppo di competenze innovative e nuovi modelli di ricavo
I vantaggi del modello
Industry 4.0
Requisiti di
produzione
Produttività
Flessibilità
Velocità
Qualità
5
Gli elementi chiave del modello Industry 4.0 comprendono:
• cyber-physical systems (CPS)
• l’(Industrial) Internet of Things (IIoT)
Questi mattoni portanti sono base abilitante per la definizione di fabbriche,
impianti e applicazioni intelligenti. Gli altri fondamenti del paradigma
includono:
• integrazione orizzontale attraverso network a valore aggiunto
• integrazione verticale e sistemi produttivi interconnessi
• tecnologie CPPS (cyber-physical production systems)
• la coerenza ingegneristica attraverso l’intera filiera produttiva
• le nuove infrastrutture sociali di lavoro/manodopera
I sistemi cibernetici fisici (Cyber-physical systems - CPS)
sono la combinazione di componenti fisici intelligenti,
oggetti e sistemi con capacità di calcolo e di
memorizzazione integrate tra loro interconnesse,
abilitanti al concetto Industry 4.0 della fabbrica
intelligente (IoT, dati e servizi) con un focus sui processi
I sistemi cibernetici fisici (Cyber-physical systems - CPS) sono
la combinazione di componenti fisici intelligenti, oggetti e
sistemi con capacità di calcolo e di memorizzazione integrate
tra loro interconnesse, abilitanti al concetto Industry 4.0 della
fabbrica intelligente (IoT, dati e servizi)
Industrial Internet of Things (IIOT)
Cyber-physical Systems (CPS)
Fabbriche, impianti e applicazioni intelligenti
La fabbrica intelligente affronta la variabilità e l'incertezza delle
parti coinvolte lungo tutta la filiera di lavorazione, tenendo
conto di condizioni e situazioni come linea di produzione, orari,
guasti, ritardi, cambio di tecnologia.
La fabbrica intelligente deve essere quindi in grado di adattarsi
alle richieste di mercato, in tempo reale, in modo da diventare il
più competitiva possibile.
Per ottenere questo, è necessaria una comunicazione fluida e
costante: ed è proprio questo il nodo centrale della fabbrica
intelligente: il collegamento in tempo reale tra umani, macchine
e oggetti.
Elementi portanti del
modello
6
Integrazione con i
processi di business
Sviluppo
Analisi di mercato,
disegno, prove di
realizzazione
Prototipazione, pre-
produzione, lancio sul
mercato
Produzione
Pianificazione della
produzione
Materiali,
approvvigionamenti,
personale
manifattura delle parti,
automazione
Prestazione della
produzione,
assemblaggio
Logistica
Gestione magazzino,
acquisizione,
preparazione per la
spedizione
Ricezione del bene,
pianificazione della
domanda
Distribuzione
Gestione della
domanda, gestione
offerte, gestione ordini
Consegna/spedizione,
tracciatura, gestione
resi
Fornitori
e
partner
Clienti
Distributori/rivenditori/canali/vendita
diretta/consumatori
L’integrazione orizzontale si riferisce all’integrazione
dei sistemi IT attraverso i vari processi di produzione
e di business aziendali. Si interpongono in questi
processi i flussi di materiale, energia e informazioni.
Inoltre, essi riguardano sia flussi che parti interessate
sia interne che esterne (partner, fornitori, clienti)
Sinteticamente l’integrazione orizzontale riguarda la
digitalizzazione attraverso la filiera di produzione e
fornitura, per cui gli scambi dati e i sistemi informativi
connessi occupano un ruolo centrale
7
ERP
Enterprise resource planning
BPM
Enterprise planning gestione e processo ordini, piano di
produzione, gestione processi di business
MES
Manufacturing execution system
Tutte le operazioni; collega
SCADA a ERP Operations: Pianificazione della produzione, gestione della
qualità, efficienza degli impianti produttivi
SCADA
Supervisory control and data
acquisition
Sistema di controllo industriale
Control: Regolazione degli impianti industriali
Production: monitoraggio, controllo e supervisione della
linea di produzione
SENSORI e ATTUATORI
Interfacciamento
Field: Interfacciamento con i processi di produzione
attraverso sensori e attuatori
1
3
4
5
PLC
Programmable Logic controller
Controllo di processo
2
Laddove l’integrazione orizzontale riguarda i sistemi
e i flussi IT nella filiera di prodotto e fornitura e i vari
processi che li attraversano, l’integrazione verticale
ha una struttura gerarchica basata su più livelli. Tale
forma riguarda l’integrazione di più sistemi IT
operanti a vari livelli nella gerarchia produttiva e
manifatturiera.
Questi livelli gerarchici sono rispettivamente il livello
di campo (interfaccia diretta con i processi
produttivi attraverso sensori e attuatori), il livello di
controllo (regolazione sia di sistemi che di
macchinari), il livello di produzione (che necessita di
costante monitoraggio e controllo), il livello
operativo (pianificazione della produzione, gestione
della qualità ed altri processi correlati) e il livello di
pianificazione della produzione (gestione e
processo degli ordini, pianificazione a lungo
termine)
Integrazione fra
IT e OT
8
Obiettivi [1/2]
Industry 4.0 CyberSec Assessment
Il Cybersecurity Assessment è un servizio di Soft Strategy ad elevato valore aggiunto che, a partire da una soluzione in
esercizio o in fase di definizione, fornisce al Cliente elementi utili all’identificazione e prioritizzazione dei rischi
tecnologici presenti nello scenario sviluppato garantendo un livello di sicurezza allineato agli obiettivi di business e
preservando gli asset strategici massimizzando gli investimenti di capitale.
Nello specifico, il Cybersecurity Assessment si articola nelle seguenti attività:
• Revisione/disegno dell’architettura: viene preso in esame il disegno logico dell’architettura tecnologica attraverso la
disamina delle singole parti, delle loro dipendenze funzionali e interconnessioni. È parte integrante di questa attività
l’identificazione dei diversi attori che operano nel contesto in oggetto e dei processi produttivi sottesi per
l’erogazione del business. A partire da questi elementi viene effettuata una modellazione degli scenari di minaccia
più verosimili sulla base degli ultimi trend e della specifica casistica relativa al settore in cui opera il Cliente che porta
ad una valutazione di sintesi finale in termini di probabilità e di impatto
• Esame delle configurazioni: consta nell’analisi di dettaglio della caratteristiche intrinseche e delle configurazione dei
singoli oggetti costituenti l’architettura. Tale attività avviene mediante la revisione della documentazione tecnica e
interviste ai SME del Cliente. Il focus è rivolto ad evidenziare lacune nelle scelte implementative svolte
• Simulazione di attacco: attraverso la simulazione di scenari di attacco viene provata l’efficacia e l’efficienza delle
misure di controllo logico in esercizio al fine di valutarne l’effettiva robustezza e implementazione.
9
• Minimizzazione della superficie di attacco
• Abbattimento del rischio tecnologico con conseguente incremento dell’efficienza produttiva
• Riduzione delle vulnerabilità
• Contenimento di episodi di contenziosi derivanti da inadempienze normative o responsabilità
contrattuali (dirette o verso terzi)
Riduzione
• Incremento del costo dell’attacco attraverso l’introduzione di controlli logici per aumentare la
resilienza del sistema
• Utilizzo di comprovati modelli architetturali (security-by-design)
• Impiego di strategie di controllo per l’’eliminazione, la riduzione o il trasferimento del rischio
• Introduzione di molteplici linee di difesa (defense-in-depth)
• Disegno di controlli preventivi, di rilevazione e di risposta
ResilienzaIl ritorno dell’investimento per il Cliente è misurabile in termini di riduzione dell’esposizione al
rischio e resilienza alle minacce digitali, a continua garanzia dei processi produttivi e di business.
Obiettivi [2/2]
Industry 4.0 CyberSec Assessment
10
Perimetro del
Cybersecurity Assessment
RelazioniIl perimetro del servizio può comprendere l’intero ecosistema digitale 4.0, dagli impianti produttivi ai
sistemi CPS passando dalle infrastrutture informatiche e dalle applicazioni di business collegate alla filiera
di acquisizione e distribuzione del prodotto finale.
Un elenco non esaustivo degli elementi che è possibile includere nell’indagine è rappresentato da:
• Cyber Physical System (CPS): SCADA, PLC
• Industrial Internet of Things (IIoT): sensori, attuatori, HVAC, meter, asset tracking
• Reti telematiche: LAN, WLAN, MAN, WAN
• Reti di sensori: RFID, zigbee
• Applicazioni di business: MES, ERP
, applicazioni per la gestione remota dell’impianto, l’acquisizione dati
dal campo e la manutenzione preventiva, remote management
• Casi d’uso/workflow di lavoro: indagine per scenari di lavoro con evidenza degli attori, dei processi e
degli strumenti, anche tecnologici, a supporto dei principali processi di fabbrica
• Dati: esame della gestione del ciclo di vita del dato di business a garanzia delle caratteristiche di
integrità, riservatezza e disponibilità durante la generazione, la memorizzazione e il transito.
Gli aspetti riguardanti elementi di rischio ambientali, legati alla sicurezza fisica e alla gestione della
continuità operativa così come aspetti più organizzativi relativi a tematiche di processo non sono
normalmente considerate all’interno del perimetro dell’attività.
11
Metodologia di lavoro
A livello metodologico l’attività segue un flusso lineare ma sviluppato su varie aree di lavoro che, qualora il Cliente lo
richieda, possono essere parallelizzati per efficientare il lavoro e comprimere i tempi di esecuzione. I quattro macro
cantieri su cui è articolato l’intervento sono:
• Secure by design: nel caso di definizione ex-novo dell’architettura l’applicazione del principio, trasversale a tutti i
livelli, del «secure by design»
• Threat modeling: partendo da una modellazione degli scenari di minaccia per lo specifico ambito e tenendo conto
dei più recenti trend, viene delineato un insieme di potenziali categorie di attacco.
• Risk assessment: sulla base degli scenari più verosimili viene svolta una analisi analitica del rischio (usando elementi
qualitativi o quantitativi). All’interno di tale contesto possono essere svolte attività di safety e privacy impact. per una
valutazione rispetto a danni (diretti o indiretti) alle persone cagionati da errori o omissioni dei processi di
produzione.
• Configuration review: esame delle configurazioni degli oggetti digitali e delle varie componenti della soluzione.
Viene svolto una verifica di dettaglio, attraverso analisi di documentazione tecnica e interviste, delle singole entità
che fanno parte dell’architettura di riferimento.
• Penetretion test: volto a verificare la resilienza dell’architettura e la robustezza dei controlli logici presenti mediante
l’effettiva prova sul campo ricorrendo alla simulazione di scenari di attacco informatico concordati con il
Committente dell’attività.
12
STRIDE è un modello di classificazione delle minacce
sviluppato da Microsoft per ragionare sui rischi che
incombono su un dato sistema. L’analisi delle minacce
viene ricondotta alle seguenti sei macro-categorie
principali:
• Spoofing identity
• Tampering with code/data
• Repudiation
• Information disclosure
• Denial of service
• Elevation of privilege
Threat modeling
Il threat modeling è un controllo di sicurezza che permette, attraverso un
processo strutturato, di identificare, quantificare e indirizzare
preventivamente, i rischi associati ad uno scenario in esame.
Tale attività può essere effettuata preventivamente – al momento del disegno
dell’architettura di riferimento – o in esercizio. Nonostante il primo approccio
sia consigliabile è comunque fortemente consigliato, qualora non fosse stato
ancora intrapreso tale studio, verificare le minacce potenziali che incombono
sull’ecosistema digitale del proprio modello Industry 4.0.
Incremento della sicurezza Accompagna i test Riduzione dei costi
• Sostiene l’analisi delle minacce
• Evidenzia vulnerabilità
logiche/architetturali
• Aiuta nella riduzione dei rischi e
degli impatti
• Validazione del disegno logico
rispetto ai requisiti di sicurezza
• Riduce lo sforzo, per entità e
portata, delle verifiche da compiere
• Fornisce indicazioni sulle verifiche
da svolgere
• Identifica errori macroscopici che
possono causare importanti perdite
economici prontamente nelle prime
fasi della realizzazione della
soluzione
• Migliora la comprensione e la
struttura della soluzione
STRIDE THREAT MODEL
13
Threat modeling
14
Risk Analysis
> Metodologia
La metodologia applicata nel delineare e classificare per criticità gli elementi di rischio
tiene conto di fattori quali.
• l’asset su cui la minaccia si manifesta,
• la probabilità del manifestarsi dell’episodio calcolata partendo da parametri quali la
difficolta tecnica per compiere l’attacco e gli eventuali controlli tecnologici già in
campo e
• l’impatto sul business derivante dal concludersi dell’evento avverso
Attack class/Scenario Target asset Attack complexity Control value Likelihood value Business impact
Descrizione della
tipologia di attacco o
dello scenario
avverso
Asset da
salvaguardare
Esprime la
complessità tecnica
per realizzare
l’attacco
Indica i controlli
tecnico-organizzativi
in essere a
salvaguardia
dell’asset
Probabilità calcolcata
come prodotto tra la
complessità
dell’attacco e i
controlli in essere
Conseguenze
causate da un
attacco andato a
buon fine
15
Raccolta requisiti e vincoli
• Requisiti funzionali e vincoli di
progetto
• Requisti di sicurezza
• Requisiti interni
• Requisiti normativi
Casi d’uso
Bozza di architettura
Penetrationt test
Verifica sul campo della
resilienza dell’architettura
Presentazione finale
Configuration review
Analisi delle configurazioni
Studio di dettaglio degli elementi
tecnologici in architettura
Revisione
dell’architettura
Disegno
dell’architettura
Threat modelling
Tassonomia delle
minacce
Roadmap di lavoro e milestone
di progetto
Risk analysis
Analisi del rischio tecnologico
Analisi dei controlli in essere
Valutazione del grado di
esposizione
Threat modelling
Tassonomia delle
minacce
Milestone
Legenda
Delivera
ble di
progetto
Deliverable
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
16
Deliverable
> Threat modeling
17
Deliverable
> Risk analysis
18
Deliverable
> Penetration test
Campo descrittivo della vulnerabilità
Informazioni relative al target (IP, URL, etc.)
Valorizzazione delle metriche
da parte dell'analista
1. Descrizione contestualizzata della vulnerabilità
2. Descrizione di come è stata trovata
3. Potenziale scenario di attacco
- Remediation Suggerita
GRAZIE

Contenu connexe

Similaire à Industry 4.0 CyberSecurity Assessment.pptx

Solair IoT per il settore manifatturiero
Solair IoT per il settore manifatturieroSolair IoT per il settore manifatturiero
Solair IoT per il settore manifatturieroSolair
 
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Davide Gazzotti
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Sascia Morelli
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSMAU
 
La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?Fondazione Fiera Milano
 
Predictive Maintenance: una reale opportunità?
Predictive Maintenance: una reale opportunità?Predictive Maintenance: una reale opportunità?
Predictive Maintenance: una reale opportunità?Emanuela Corradini
 
Beatreex per l'Industria 4.0
Beatreex per l'Industria 4.0Beatreex per l'Industria 4.0
Beatreex per l'Industria 4.0BEATREEX
 
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...CONFINDUSTRIA TOSCANA NORD
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudRoberta Fiorucci
 
Slide guida iperammortamento EAnnacondia 3aprile2017 .pdf
Slide guida iperammortamento EAnnacondia 3aprile2017 .pdfSlide guida iperammortamento EAnnacondia 3aprile2017 .pdf
Slide guida iperammortamento EAnnacondia 3aprile2017 .pdfSmasterDuos
 
Progettare l’I4.0 iniziando dal Customer Journey
Progettare l’I4.0 iniziando dal Customer JourneyProgettare l’I4.0 iniziando dal Customer Journey
Progettare l’I4.0 iniziando dal Customer JourneyGiovanni Rota
 
Manufacturing as a Service
Manufacturing as a ServiceManufacturing as a Service
Manufacturing as a Servicepaoloquaglini
 
Dott. brocchi industria 4.0 e misure agevolate
Dott. brocchi industria 4.0 e misure agevolateDott. brocchi industria 4.0 e misure agevolate
Dott. brocchi industria 4.0 e misure agevolateMartina Petrucci
 
SMAU MILANO 2022 | Digital transformation.pptx
SMAU MILANO 2022 | Digital transformation.pptxSMAU MILANO 2022 | Digital transformation.pptx
SMAU MILANO 2022 | Digital transformation.pptxSMAU
 
Metal Additive Manufacturing - part 6
Metal Additive Manufacturing - part 6Metal Additive Manufacturing - part 6
Metal Additive Manufacturing - part 6Marco Preziosa
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Eurotech
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Roberto Siagri
 

Similaire à Industry 4.0 CyberSecurity Assessment.pptx (20)

Solair IoT per il settore manifatturiero
Solair IoT per il settore manifatturieroSolair IoT per il settore manifatturiero
Solair IoT per il settore manifatturiero
 
Evento calzavecchi300318.2
Evento calzavecchi300318.2Evento calzavecchi300318.2
Evento calzavecchi300318.2
 
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
La mela - linceone
La mela - linceoneLa mela - linceone
La mela - linceone
 
Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia Morelli
 
La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?La quarta rivoluzione industriale è iniziata?
La quarta rivoluzione industriale è iniziata?
 
Predictive Maintenance: una reale opportunità?
Predictive Maintenance: una reale opportunità?Predictive Maintenance: una reale opportunità?
Predictive Maintenance: una reale opportunità?
 
Beatreex per l'Industria 4.0
Beatreex per l'Industria 4.0Beatreex per l'Industria 4.0
Beatreex per l'Industria 4.0
 
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloud
 
Slide guida iperammortamento EAnnacondia 3aprile2017 .pdf
Slide guida iperammortamento EAnnacondia 3aprile2017 .pdfSlide guida iperammortamento EAnnacondia 3aprile2017 .pdf
Slide guida iperammortamento EAnnacondia 3aprile2017 .pdf
 
Progettare l’I4.0 iniziando dal Customer Journey
Progettare l’I4.0 iniziando dal Customer JourneyProgettare l’I4.0 iniziando dal Customer Journey
Progettare l’I4.0 iniziando dal Customer Journey
 
Manufacturing as a Service
Manufacturing as a ServiceManufacturing as a Service
Manufacturing as a Service
 
Dott. brocchi industria 4.0 e misure agevolate
Dott. brocchi industria 4.0 e misure agevolateDott. brocchi industria 4.0 e misure agevolate
Dott. brocchi industria 4.0 e misure agevolate
 
SMAU MILANO 2022 | Digital transformation.pptx
SMAU MILANO 2022 | Digital transformation.pptxSMAU MILANO 2022 | Digital transformation.pptx
SMAU MILANO 2022 | Digital transformation.pptx
 
Metal Additive Manufacturing - part 6
Metal Additive Manufacturing - part 6Metal Additive Manufacturing - part 6
Metal Additive Manufacturing - part 6
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
 
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0
 

Plus de Francesco Faenzi

Advanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptxAdvanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptxFrancesco Faenzi
 
Customer digital identity and consent management
Customer digital identity and consent managementCustomer digital identity and consent management
Customer digital identity and consent managementFrancesco Faenzi
 
Identità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimediIdentità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimediFrancesco Faenzi
 
Telegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaTelegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaFrancesco Faenzi
 
Cyber Threat Intelligence - La rilevanza del dato per il business
Cyber Threat  Intelligence - La rilevanza del dato per il businessCyber Threat  Intelligence - La rilevanza del dato per il business
Cyber Threat Intelligence - La rilevanza del dato per il businessFrancesco Faenzi
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
 
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeUPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeFrancesco Faenzi
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketFrancesco Faenzi
 
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case studyAdvanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case studyFrancesco Faenzi
 
Analysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in EuropeAnalysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in EuropeFrancesco Faenzi
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
 

Plus de Francesco Faenzi (12)

Advanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptxAdvanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptx
 
Customer digital identity and consent management
Customer digital identity and consent managementCustomer digital identity and consent management
Customer digital identity and consent management
 
Identità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimediIdentità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimedi
 
Telegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaTelegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezza
 
Cyber Threat Intelligence - La rilevanza del dato per il business
Cyber Threat  Intelligence - La rilevanza del dato per il businessCyber Threat  Intelligence - La rilevanza del dato per il business
Cyber Threat Intelligence - La rilevanza del dato per il business
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del carding
 
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeUPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarket
 
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case studyAdvanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
 
Analysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in EuropeAnalysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in Europe
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
 

Industry 4.0 CyberSecurity Assessment.pptx

  • 3. 3 I principi intorno al quale è progettato il modello Industry 4.0 sono: • Interoperabilità e interconnessione: la capacità di macchine, dispositivi, sensori, processi e persone di connettersi e comunicare vicendevolmente attraverso il paradigma Internet of Thing (IoT) • Trasparenza informativa e virtualizzazione: la possibilità da parte dei sistemi informativi di creare una immagine speculare digitale del mondo reale arricchita da informazioni provenienti da sensori dislocati nella fabbrica. Questo richiede l’aggregazione di dati grezzi raccolti dal campo in informazioni di contesto ad elevato valore aggiunto • Decentralizzazione, autonomia decisionale, indipendenza: la capacità dei sistemi sul campo di prendere decisioni e di eseguire in larga parte i compiti assegnati in autonomia, richiedendo solo l’interazione con il livello superiore in caso di conflitti, interferenze, eccezioni o conflittualità sugli obiettivi previsti • Adattamento in tempo reale: in un economia di scala sempre più globale, la disponibilità di analisi avanzate, dispositivi IoT, informazioni e sistemi produttivi in un ambiente industriale intelligente espandono il contesto collaborativo ad una dimensione orientata allo sviluppo di capacità che si adattano in tempo reale alle reali necessità ed esigenze del mercato • Assistenza tecnologica e orientamento al servizio: in primis il supporto fornito dal sistema informativo al personale nel prendere decisioni informate mediante la presentazione di informazioni comprensibili derivanti dall’aggregazione e visualizzazione di dati per la risoluzione di problemi urgenti con limitato preavviso. In seconda istanza la possibilità dei sistemi cibernetici industriali di supportare compiti di natura fisica sgradevoli, logoranti o pericolosi per gli operatori • Modularità:: indica la possibilità di dotarsi e disporre di molteplici soluzioni modulari presenti all’interno fabbrica intelligente per adattarsi in maniera agile e flessibile alle mutevoli necessità del business Contestodiriferimento Industry 4.0 rappresenta la convergenza tra due mondi che storicamente erano segregati: l’Information Technology (IT) e l’Operational Technology (OT).  Industry 4.0 rappresenta la quarta rivoluzione industriale, formata dal connubio tra tecniche di produzione avanzate e attività con tecnologie digitali intelligenti per creare un’impresa digitale che non è solo interconnessa e autonoma ma che può anche comunicare, analizzare e utilizzare i dati per restituire riscontri intelligenti al mondo fisico.
  • 4. 4 • Incremento della produttività mediante l’ottimizzazione e l’automazione • Dati in tempo reale per una filiera costantemente allineata in un economia sempre più tempo reale • Maggiore continuità operativa attraverso capacità avanzate di manutenzione e monitoraggio • Prodotti di migliore qualità: monitoraggio in tempo reale, incremento della qualità con l’impiego di IoT e Robot • Condizioni di lavoro migliori e sostenibilità • Personalizzazione dei prodotti per i nuovi consumatori • Sviluppo di competenze innovative e nuovi modelli di ricavo I vantaggi del modello Industry 4.0 Requisiti di produzione Produttività Flessibilità Velocità Qualità
  • 5. 5 Gli elementi chiave del modello Industry 4.0 comprendono: • cyber-physical systems (CPS) • l’(Industrial) Internet of Things (IIoT) Questi mattoni portanti sono base abilitante per la definizione di fabbriche, impianti e applicazioni intelligenti. Gli altri fondamenti del paradigma includono: • integrazione orizzontale attraverso network a valore aggiunto • integrazione verticale e sistemi produttivi interconnessi • tecnologie CPPS (cyber-physical production systems) • la coerenza ingegneristica attraverso l’intera filiera produttiva • le nuove infrastrutture sociali di lavoro/manodopera I sistemi cibernetici fisici (Cyber-physical systems - CPS) sono la combinazione di componenti fisici intelligenti, oggetti e sistemi con capacità di calcolo e di memorizzazione integrate tra loro interconnesse, abilitanti al concetto Industry 4.0 della fabbrica intelligente (IoT, dati e servizi) con un focus sui processi I sistemi cibernetici fisici (Cyber-physical systems - CPS) sono la combinazione di componenti fisici intelligenti, oggetti e sistemi con capacità di calcolo e di memorizzazione integrate tra loro interconnesse, abilitanti al concetto Industry 4.0 della fabbrica intelligente (IoT, dati e servizi) Industrial Internet of Things (IIOT) Cyber-physical Systems (CPS) Fabbriche, impianti e applicazioni intelligenti La fabbrica intelligente affronta la variabilità e l'incertezza delle parti coinvolte lungo tutta la filiera di lavorazione, tenendo conto di condizioni e situazioni come linea di produzione, orari, guasti, ritardi, cambio di tecnologia. La fabbrica intelligente deve essere quindi in grado di adattarsi alle richieste di mercato, in tempo reale, in modo da diventare il più competitiva possibile. Per ottenere questo, è necessaria una comunicazione fluida e costante: ed è proprio questo il nodo centrale della fabbrica intelligente: il collegamento in tempo reale tra umani, macchine e oggetti. Elementi portanti del modello
  • 6. 6 Integrazione con i processi di business Sviluppo Analisi di mercato, disegno, prove di realizzazione Prototipazione, pre- produzione, lancio sul mercato Produzione Pianificazione della produzione Materiali, approvvigionamenti, personale manifattura delle parti, automazione Prestazione della produzione, assemblaggio Logistica Gestione magazzino, acquisizione, preparazione per la spedizione Ricezione del bene, pianificazione della domanda Distribuzione Gestione della domanda, gestione offerte, gestione ordini Consegna/spedizione, tracciatura, gestione resi Fornitori e partner Clienti Distributori/rivenditori/canali/vendita diretta/consumatori L’integrazione orizzontale si riferisce all’integrazione dei sistemi IT attraverso i vari processi di produzione e di business aziendali. Si interpongono in questi processi i flussi di materiale, energia e informazioni. Inoltre, essi riguardano sia flussi che parti interessate sia interne che esterne (partner, fornitori, clienti) Sinteticamente l’integrazione orizzontale riguarda la digitalizzazione attraverso la filiera di produzione e fornitura, per cui gli scambi dati e i sistemi informativi connessi occupano un ruolo centrale
  • 7. 7 ERP Enterprise resource planning BPM Enterprise planning gestione e processo ordini, piano di produzione, gestione processi di business MES Manufacturing execution system Tutte le operazioni; collega SCADA a ERP Operations: Pianificazione della produzione, gestione della qualità, efficienza degli impianti produttivi SCADA Supervisory control and data acquisition Sistema di controllo industriale Control: Regolazione degli impianti industriali Production: monitoraggio, controllo e supervisione della linea di produzione SENSORI e ATTUATORI Interfacciamento Field: Interfacciamento con i processi di produzione attraverso sensori e attuatori 1 3 4 5 PLC Programmable Logic controller Controllo di processo 2 Laddove l’integrazione orizzontale riguarda i sistemi e i flussi IT nella filiera di prodotto e fornitura e i vari processi che li attraversano, l’integrazione verticale ha una struttura gerarchica basata su più livelli. Tale forma riguarda l’integrazione di più sistemi IT operanti a vari livelli nella gerarchia produttiva e manifatturiera. Questi livelli gerarchici sono rispettivamente il livello di campo (interfaccia diretta con i processi produttivi attraverso sensori e attuatori), il livello di controllo (regolazione sia di sistemi che di macchinari), il livello di produzione (che necessita di costante monitoraggio e controllo), il livello operativo (pianificazione della produzione, gestione della qualità ed altri processi correlati) e il livello di pianificazione della produzione (gestione e processo degli ordini, pianificazione a lungo termine) Integrazione fra IT e OT
  • 8. 8 Obiettivi [1/2] Industry 4.0 CyberSec Assessment Il Cybersecurity Assessment è un servizio di Soft Strategy ad elevato valore aggiunto che, a partire da una soluzione in esercizio o in fase di definizione, fornisce al Cliente elementi utili all’identificazione e prioritizzazione dei rischi tecnologici presenti nello scenario sviluppato garantendo un livello di sicurezza allineato agli obiettivi di business e preservando gli asset strategici massimizzando gli investimenti di capitale. Nello specifico, il Cybersecurity Assessment si articola nelle seguenti attività: • Revisione/disegno dell’architettura: viene preso in esame il disegno logico dell’architettura tecnologica attraverso la disamina delle singole parti, delle loro dipendenze funzionali e interconnessioni. È parte integrante di questa attività l’identificazione dei diversi attori che operano nel contesto in oggetto e dei processi produttivi sottesi per l’erogazione del business. A partire da questi elementi viene effettuata una modellazione degli scenari di minaccia più verosimili sulla base degli ultimi trend e della specifica casistica relativa al settore in cui opera il Cliente che porta ad una valutazione di sintesi finale in termini di probabilità e di impatto • Esame delle configurazioni: consta nell’analisi di dettaglio della caratteristiche intrinseche e delle configurazione dei singoli oggetti costituenti l’architettura. Tale attività avviene mediante la revisione della documentazione tecnica e interviste ai SME del Cliente. Il focus è rivolto ad evidenziare lacune nelle scelte implementative svolte • Simulazione di attacco: attraverso la simulazione di scenari di attacco viene provata l’efficacia e l’efficienza delle misure di controllo logico in esercizio al fine di valutarne l’effettiva robustezza e implementazione.
  • 9. 9 • Minimizzazione della superficie di attacco • Abbattimento del rischio tecnologico con conseguente incremento dell’efficienza produttiva • Riduzione delle vulnerabilità • Contenimento di episodi di contenziosi derivanti da inadempienze normative o responsabilità contrattuali (dirette o verso terzi) Riduzione • Incremento del costo dell’attacco attraverso l’introduzione di controlli logici per aumentare la resilienza del sistema • Utilizzo di comprovati modelli architetturali (security-by-design) • Impiego di strategie di controllo per l’’eliminazione, la riduzione o il trasferimento del rischio • Introduzione di molteplici linee di difesa (defense-in-depth) • Disegno di controlli preventivi, di rilevazione e di risposta ResilienzaIl ritorno dell’investimento per il Cliente è misurabile in termini di riduzione dell’esposizione al rischio e resilienza alle minacce digitali, a continua garanzia dei processi produttivi e di business. Obiettivi [2/2] Industry 4.0 CyberSec Assessment
  • 10. 10 Perimetro del Cybersecurity Assessment RelazioniIl perimetro del servizio può comprendere l’intero ecosistema digitale 4.0, dagli impianti produttivi ai sistemi CPS passando dalle infrastrutture informatiche e dalle applicazioni di business collegate alla filiera di acquisizione e distribuzione del prodotto finale. Un elenco non esaustivo degli elementi che è possibile includere nell’indagine è rappresentato da: • Cyber Physical System (CPS): SCADA, PLC • Industrial Internet of Things (IIoT): sensori, attuatori, HVAC, meter, asset tracking • Reti telematiche: LAN, WLAN, MAN, WAN • Reti di sensori: RFID, zigbee • Applicazioni di business: MES, ERP , applicazioni per la gestione remota dell’impianto, l’acquisizione dati dal campo e la manutenzione preventiva, remote management • Casi d’uso/workflow di lavoro: indagine per scenari di lavoro con evidenza degli attori, dei processi e degli strumenti, anche tecnologici, a supporto dei principali processi di fabbrica • Dati: esame della gestione del ciclo di vita del dato di business a garanzia delle caratteristiche di integrità, riservatezza e disponibilità durante la generazione, la memorizzazione e il transito. Gli aspetti riguardanti elementi di rischio ambientali, legati alla sicurezza fisica e alla gestione della continuità operativa così come aspetti più organizzativi relativi a tematiche di processo non sono normalmente considerate all’interno del perimetro dell’attività.
  • 11. 11 Metodologia di lavoro A livello metodologico l’attività segue un flusso lineare ma sviluppato su varie aree di lavoro che, qualora il Cliente lo richieda, possono essere parallelizzati per efficientare il lavoro e comprimere i tempi di esecuzione. I quattro macro cantieri su cui è articolato l’intervento sono: • Secure by design: nel caso di definizione ex-novo dell’architettura l’applicazione del principio, trasversale a tutti i livelli, del «secure by design» • Threat modeling: partendo da una modellazione degli scenari di minaccia per lo specifico ambito e tenendo conto dei più recenti trend, viene delineato un insieme di potenziali categorie di attacco. • Risk assessment: sulla base degli scenari più verosimili viene svolta una analisi analitica del rischio (usando elementi qualitativi o quantitativi). All’interno di tale contesto possono essere svolte attività di safety e privacy impact. per una valutazione rispetto a danni (diretti o indiretti) alle persone cagionati da errori o omissioni dei processi di produzione. • Configuration review: esame delle configurazioni degli oggetti digitali e delle varie componenti della soluzione. Viene svolto una verifica di dettaglio, attraverso analisi di documentazione tecnica e interviste, delle singole entità che fanno parte dell’architettura di riferimento. • Penetretion test: volto a verificare la resilienza dell’architettura e la robustezza dei controlli logici presenti mediante l’effettiva prova sul campo ricorrendo alla simulazione di scenari di attacco informatico concordati con il Committente dell’attività.
  • 12. 12 STRIDE è un modello di classificazione delle minacce sviluppato da Microsoft per ragionare sui rischi che incombono su un dato sistema. L’analisi delle minacce viene ricondotta alle seguenti sei macro-categorie principali: • Spoofing identity • Tampering with code/data • Repudiation • Information disclosure • Denial of service • Elevation of privilege Threat modeling Il threat modeling è un controllo di sicurezza che permette, attraverso un processo strutturato, di identificare, quantificare e indirizzare preventivamente, i rischi associati ad uno scenario in esame. Tale attività può essere effettuata preventivamente – al momento del disegno dell’architettura di riferimento – o in esercizio. Nonostante il primo approccio sia consigliabile è comunque fortemente consigliato, qualora non fosse stato ancora intrapreso tale studio, verificare le minacce potenziali che incombono sull’ecosistema digitale del proprio modello Industry 4.0. Incremento della sicurezza Accompagna i test Riduzione dei costi • Sostiene l’analisi delle minacce • Evidenzia vulnerabilità logiche/architetturali • Aiuta nella riduzione dei rischi e degli impatti • Validazione del disegno logico rispetto ai requisiti di sicurezza • Riduce lo sforzo, per entità e portata, delle verifiche da compiere • Fornisce indicazioni sulle verifiche da svolgere • Identifica errori macroscopici che possono causare importanti perdite economici prontamente nelle prime fasi della realizzazione della soluzione • Migliora la comprensione e la struttura della soluzione STRIDE THREAT MODEL
  • 14. 14 Risk Analysis > Metodologia La metodologia applicata nel delineare e classificare per criticità gli elementi di rischio tiene conto di fattori quali. • l’asset su cui la minaccia si manifesta, • la probabilità del manifestarsi dell’episodio calcolata partendo da parametri quali la difficolta tecnica per compiere l’attacco e gli eventuali controlli tecnologici già in campo e • l’impatto sul business derivante dal concludersi dell’evento avverso Attack class/Scenario Target asset Attack complexity Control value Likelihood value Business impact Descrizione della tipologia di attacco o dello scenario avverso Asset da salvaguardare Esprime la complessità tecnica per realizzare l’attacco Indica i controlli tecnico-organizzativi in essere a salvaguardia dell’asset Probabilità calcolcata come prodotto tra la complessità dell’attacco e i controlli in essere Conseguenze causate da un attacco andato a buon fine
  • 15. 15 Raccolta requisiti e vincoli • Requisiti funzionali e vincoli di progetto • Requisti di sicurezza • Requisiti interni • Requisiti normativi Casi d’uso Bozza di architettura Penetrationt test Verifica sul campo della resilienza dell’architettura Presentazione finale Configuration review Analisi delle configurazioni Studio di dettaglio degli elementi tecnologici in architettura Revisione dell’architettura Disegno dell’architettura Threat modelling Tassonomia delle minacce Roadmap di lavoro e milestone di progetto Risk analysis Analisi del rischio tecnologico Analisi dei controlli in essere Valutazione del grado di esposizione Threat modelling Tassonomia delle minacce Milestone Legenda Delivera ble di progetto Deliverable Deliverable di progetto Deliverable di progetto Deliverable di progetto Deliverable di progetto Deliverable di progetto
  • 18. 18 Deliverable > Penetration test Campo descrittivo della vulnerabilità Informazioni relative al target (IP, URL, etc.) Valorizzazione delle metriche da parte dell'analista 1. Descrizione contestualizzata della vulnerabilità 2. Descrizione di come è stata trovata 3. Potenziale scenario di attacco - Remediation Suggerita