Edoardo
Montrasi

ICT Security Consultant CryptoNet Labs Adjunct
Contatto Email

BIO

Edoardo Montrasi ha ottenuto la Laurea in Informatica all’Università degli Studi di Milano. Dopo un impegno decennale come ICT Security Engineer presso CryptoNet Labs di Milano, ricopre attualmente il ruolo di ICT Security Consultant per sicurezza informatica e delle reti presso la medesima azienda.

CORSI

Cryptonet Labs

L'elemento caratteristico dell'attacco dello scorso anno alla rete elettrica ucraina è stata l'estesa ricognizione, attuata dagli attaccanti sui loro network di controllo dei target, utilizzati per massimizzare l'interruzione del sistema. La consapevolezza circa la situazione, la risposta all'evento e il ristabilimento dipendono da un'accurata comprensione degli inventari di controllo di sistema, compreso il normale comportamento industriale.

L'attacco ucraino ci ha portato ad una domanda chiave; conosciamo le nostre reti di controllo industriale così bene come i nostri avversari?

Nonostante la comparsa di tecnologie che monitorano i flussi di dati delle reti di controllo industriale, gli operatori energetici menzionano regolarmente l' inadeguatezza delle immagini in tempo reale per controllare i sistemi, la topologia, gli strumenti e il comportamento come fondamentali ostacoli per garantire i loro servizi.

Storicamente, la raccolta e il mantenimento di queste informazioni ha richiesto un significativo impiego di manodopera, disturbo mettendo in difficoltà per le attività economiche degli operatori energetici.

Il corso esplorerà le tecnologie emergenti e le analisi processo-centriche che possono facilitare metodi più automatizzati e passivi di raccolta inventari, monitoraggio reti e definizione del normale comportamento dei sistemi di controllo industriale.

Queste tecnologie emergenti possono rendere gli operatori capaci di standardizzare il normale comportamento del processo operativo e misurare il carico della rete.

Il corso indagherà i vantaggi operativi e di sicurezza delle tecnologie di inventario come la migliorata visibilità di scorrette configurazioni e il rilevamento preventivo dei guasti dei dispositivi. Mentre migliorano l'operatività, queste tecnologie promettono anche di accelerare il rilevamento del riconoscimento delle attività di avversari e miglioramento dei tempi di ripresa.



Digital Technology Management / Cyber Security