Sei sulla pagina 1di 60

NON CLASSIFICATO

CYBER DEFENCE E SIMULAZIONI LIVE-FIRE:


un approccio organizzativo e tecnico
Seminario Master in Sicurezza Informatica
Dipartimento di Informatica dell'Universit di Roma "La Sapienza"
3 febbraio 2015

Gen. B. Umberto Maria CASTELLI


Comandante del
Comando C4 Difesa

Ten.Col. Marco DE FALCO


Ufficio Sicurezza
Comando C4 Difesa

NON CLASSIFICATO

CYBER DEFENCE E SIMULAZIONI LIVE-FIRE:


un approccio organizzativo e tecnico

Sommario
Il Comando C4 Difesa
Esercitazioni di CD in ambito nazionale e NATO
L'esercitazione "Locked Shields 2014"
Evoluzioni CD

NON CLASSIFICATO

IL COMANDO C4 DIFESA
Massimo organo tecnico operativo
in ambito Interforze
L'acronimo "C4" sta per:

Command
Control
Communication
Computer systems

NON CLASSIFICATO

IL COMANDO C4 DIFESA
UBICAZIONE

Comando C4 Difesa

NON CLASSIFICATO

IL COMANDO C4 DIFESA
COMPITI ISTITUZIONALI

Garantire il corretto funzionamento dei sistemi ICT e dei


servizi applicativi per le F.A. e lArea di Vertice Interforze
(SMD, SGD, Direzioni Generali, Add. Militari, Magistratura Militare):
SIV, SIV2, SISAD, SIPAD, INFOGEST, SIAC, ETC

Assicurare servizi di connettivit (RIFON, AERNI, DIFENET,


INTERNET) e servizi core alle F.A. (DNS, Foresta di
Dominio , Identity Management, etc)

Gestire la sicurezza delle reti e dei sistemi interforze


(configurazione servizi/apparati di sicurezza, monitoring, incident
handling, vulnerability / risk assessment )

Fornire supporto allutenza dei sistemi di cui sopra (help


desk)

NON CLASSIFICATO

IL COMANDO C4 DIFESA
SISTEMI INFORMATIVI GESTIONALI
SISDEV

33 Sistemi

Analisi e Supporto
alle decisioni

SIPAD
GOPERS
WEB ACCESSI
SIRACC
CMD
ePASS

Personale

INFOCIV
IMPERS
SICAD
ITAP
SIAFA
MEF

SIV 1
SIV 2
INFOGEST
MEF
SACS
SICOS

Economici e
finanziari

SISPAS
SISAD
SDO

GEPADD
SIAC
SILAD

Sanit

Logistica

Prot.inf SMD
SIGMIL
WISE
Portale tecnico C4

Documentale

Comuni

GEIRD

IAM

TFS

Tab.Ti.Dife

Per un totale di 13.000 utenti


6

NON CLASSIFICATO

IL COMANDO C4 DIFESA
STRUTTURA ORDINATIVA
Capo Rep. VI SMD
MODELING &
SIMULATION CoE

COMANDANTE C4D

UFFICIO SUPPORTO GENERALE


E PERSONALE

SERVIZIO AMMINISTRATIVO

Vice Comandante

UFFICIO RETI E
SERVIZI
DINFRASTRUTTURA

SICRAL

UFFICIO
SICUREZZA

UFFICIO SISTEMI
INFORMATIVI
CENTRALIZZATI

UFFICIO
PROGETTI E REQUISITI

UFFICIO
ASSISTENZA
UTENTI

NON CLASSIFICATO

IL COMANDO C4 DIFESA
COMPONENTI CAPACITIVE

SMD-6
Comando C4 Difesa
NETWORKING

MANAGEMENT
SERVICES

Modelling
&
Simulation
CoE

CYBER
SECURITY

CONTROL ROOM/CALL CENTER


Network
Operation
Center

Information
Operation
Center

NOC

IOC

Cyber
Defence

CERT
SOC

Centro di
controllo e
gestione
SICRAL

NON CLASSIFICATO

Seminario Master in Sicurezza Informatica


Dipartimento di Informatica dell'Universit di Roma "La Sapienza"
3 febbraio 2015

Ten.Col. Marco DE FALCO


Ufficio Sicurezza
Comando C4 Difesa

NON CLASSIFICATO

IL COMANDO C4 DIFESA
UFFICI TECNICI
Capo Rep. VI SMD
MODELING &
SIMULATION CoE

COMANDANTE C4D

UFFICIO SUPPORTO GENERALE


E PERSONALE

SERVIZIO AMMINISTRATIVO

Vice Comandante

UFFICIO RETI E
SERVIZI
DINFRASTRUTTURA

SICRAL

UFFICIO
SICUREZZA

UFFICIO SISTEMI
INFORMATIVI
CENTRALIZZATI

UFFICIO
PROGETTI E REQUISITI

UFFICIO
ASSISTENZA
UTENTI

NON CLASSIFICATO

IL COMANDO C4 DIFESA
STRUTTURA ORDINATIVA

UFFICIO RETI E
SERVIZI
DINFRASTRUTTURA

UFFICIO
SICUREZZA

SEZIONE SERVIZI,
INFRASTRUTTURA E
INTEROPERABILITA

SEZIONE DIRETTIVE E
CYBER DEFENCE

SEZIONE SISTEMI
CLASSIFICATI

SEZIONE CERT

SEZIONE CONTROLLI
DI SICUREZZA

SEZIONE PKI (CMD)

UFFICI ATTINENTI LA
CYBER SECURITY

ANTIVIRUS
ANTISPAM / MAIL FILTERING
WEB CONTENT FILTERING
WEB APPLICATION FIREWALLS
USER POLICIES ENFORCING (GPO)

FIREWALLS
VPN MANAGEMENT
INTRUSION DETECTION SYSTEMS
INTRUSION PREVENTION SYSTEMS
SIEM (EVENT CORRELATION)
TRAFFIC SHAPERS

INCIDENT HANDLING
SECURITY EVALUATIONS
PENTESTING
RISK ASSESSMENT

PKI (AUTHENTICATION)

NON CLASSIFICATO

IL COMANDO C4 DIFESA
IL CERT DIFESA

Computer Emergency Response Team (CERT):


con funzioni di Technical Center per il
coordinamento dei CERT del dominio Difesa.
Raccogliere segnalazioni di incidenti e
vulnerabilit sistemi informatici.
Direttiva SMD-I-013 Ed. 2008 Procedure di
Riposta agli Incidenti Informatici

IL COMANDANTE C4 DIFESA responsabile


della sicurezza informatica per SMD

NON CLASSIFICATO

Esercitazioni di Cyber Defence (CDX)


nazionali e NATO

Tipologia

Caratteristiche

Esempi

PROCEDURALE

Esercitazione a tavolino di
livello concettuale

CYBER EUROPE

SEMI PROCEDURALE Esercitazione procedurale


con alcuni injects di tipo reale

CYBER COALITION

"LIVE-FIRE"

LOCKED SHIELDS

Massimo livello di realismo,


riproduzione fedele delle
situazioni ed uso di strumenti
reali

NON CLASSIFICATO

Finlandia

Svezia

Tallinn
Estonia

Russia
Lettonia

Roma

NON CLASSIFICATO

Esercitazioni di CD in ambito NATO:


Il Cooperative Cyber Defence Centre of Excellence

Il Centro di Eccellenza per la Difesa


Cooperativa nei conflitti informatici (CCDCoE)

unentit attualmente finanziata e composta da 14


Sponsoring Nations (Estonia, Francia, Germania,
Inghilterra, Italia, Lettonia, Lituania, Olanda, Repubblica
Ceca, Repubblica Slovacca, Spagna, Ungheria, Polonia e
Stati Uniti).
ufficialmente accreditato come Centro di Eccellenza NATO
(NATO CoE) sin dal 28 Ottobre 2008
diretto e investito delle attivit da effettuare da uno
Steering Committee multinazionale composto dalle sopra
menzionate 14 Nazioni, aventi uguale diritto di voto

NON CLASSIFICATO

Esercitazioni di CD in ambito NATO:


Il Cooperative Cyber Defence Centre of Excellence

La missione del CCD COE ...

aumentare la capacit, la cooperazione


e lo scambio di informazioni tra la NATO,
le nazioni facenti parte della NATO e i
partner accreditati nella difesa dai
conflitti informatici (cyber conflicts)
per mezzo di formazione, educazione,
ricerca e sviluppo, lessons learned e
consulenza.

NON CLASSIFICATO

Esercitazioni CDX Locked Shields


(Live-fire Cyber Defense eXercise)

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONCEPT
Esercitazione tecnica di cyber defence (CDX) live fire di tipo
Blue - Red :
- I Blue Teams (x12) devono mettere in sicurezza e difendere
una propria rete virtuale precostituita da circa 40 macchine,
nelle quali sono presenti diverse vulnerabilit non dichiarate
- Il Red Team (x1, Tallinn) conduce attacchi informatici reali
contro tutti i Blue Teams secondo un approccio white-box

Organizzatori:
CCDCOE (Cooperative Cyber Defence Center of Excellence),
Forze Armate estoni, Cyber Defence League estone, Forze
Armate finlandesi.

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONCEPT
Oltre ai teams blue e red, sono presenti anche altri tipi di
squadre:
- Legal Teams (1 x ogni Blue Team), sono un sottoinsieme dei
blue teams, e forniscono consulenza legale al blue team di
appartenenza
- White Team (x1, Tallinn), responsabile del controllo dei
partecipanti, della corretta applicazione delle regole e dello
scoring

- Green Team (x1, Tallinn), responsabile del setup e della


manutenzione tecnica dellinfrastruttura esercitativa.
Supporto tecnico fornito da Cisco, Clarified Networks, Clarified
Security e Codenomicon.

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONCEPT
- Yellow Team (x1, Tallinn), responsabile della situational
awareness dellesercitazione. Il suo compito quello di
analizzare informazioni provenienti da diverse fonti e fornire un
feedback al White Team, al Red Team e ai Blue Team ("SA
solutions").

NON CLASSIFICATO

Esercitazione Locked Shields


Relazioni tra teams
GREEN
WHITE

YELLOW
REPORTS
CONTROL

RED

ATTACKS

BLUE_1
LEGAL

BLUE_2
LEGAL

CO-OP

BLUE_n
LEGAL

NON CLASSIFICATO

Esercitazione Locked Shields 2012


(Live-fire Cyber Defense eXercise)

RED TEAM

NON CLASSIFICATO

Esercitazione Locked Shields 2013


(Live-fire Cyber Defense eXercise)

BLUE TEAM 1

NON CLASSIFICATO

Esercitazione Locked Shields 2013


(Live-fire Cyber Defense eXercise)

BLUE TEAM 1

NON CLASSIFICATO

Esercitazione Locked Shields 2013


(Live-fire Cyber Defense eXercise)

WHITE TEAM

NON CLASSIFICATO

ESERCITAZIONI LOCKED SHIELDS


FINALITA

Gli scopi della CDX Locked Shields sono:


1)

rendere il personale tecnico delle nazioni partecipanti


preparato a sostenere e risolvere attacchi informatici
intensi e su larga scala, costringendolo anche a
fronteggiare imprevisti e a ricorrere a soluzioni
innovative (workaround out-of-the-box);

2)

abituare le nazioni alla cooperazione internazionale


spinta e ad un proficuo scambio di informazioni;

3)

sviluppare capacit di gestione della comunicazione


verso i media durante le crisi informatiche;

4)

sviluppare competenza professionale anche dal punto


di vista legale.

NON CLASSIFICATO

LOCKED SHIELDS 2014


SCENARIO (1/2)

Situazione fittizia aderente a casi reali (Estonia, NATO, etc.)

Ogni Blue Team rappresenta un Rapid Reaction Team


(RRT) della Berylia, una nazione da poco entrata nella
NATO la cui industria nazionale molto conosciuta per l'
esperienza nello sviluppo di droni militari miniaturizzati.

Il mandato dei RRT quello di amministrare e difendere i


sistemi ICT di R&S delle industrie dei droni, rimasti
inspiegabilmente privati dei propri "Chief admins" e posti
sotto attacco da movimenti antagonisti della tecnologia
drone. Da questi siti saranno governati remotamente droni
che saranno presentati in una "live demo" al Dubai World
Drone Expo.

NON CLASSIFICATO

LOCKED SHIELDS 2014


SCENARIO (2/2)

Il Red Team rappresenta un gruppo di hacktivisti


conosciuto come NoForRobots! (NFR) che sostiene la
lotta contro la tecnologia dei droni.
Il loro intento quello di attaccare e degradare i sistemi
informatici delle industrie dei droni, allo scopo di
causare un grave danno di immagine (Dubai Expo) e/o
di compromettere i segreti industriali a danno della
Berylia. E' possibile che l' NFR sia sponsorizzato dalla
Crimsonia, una nazione rivale della Berylia.

Quindi, nella pratica, i membri del Red Team


attaccheranno le reti dei Blue Teams, cercando di
sfruttare le vulnerabilit presenti.

NON CLASSIFICATO

LOCKED SHIELDS 2014


AMBIENTE TECNICO

Tutti gli ambienti di esercitazione sono implementati su


infrastrutture di virtualizzazione VMware vSphere v5.5,
installate presso il CCDCOE e accedute dai players
tramite VPN su connettivit Internet.

NON CLASSIFICATO

LOCKED SHIELDS 2014


AMBIENTE TECNICO
I Blue Teams dovranno gestire una rete segmentata in un
totale di 7 DMZ, nelle quali saranno presenti le seguenti
macchine:
- Routers Cisco
- Firewalls e gateways VPN basati su pfSense Linux
- Workstations Windows XP, Windows 7 e Ubuntu
- Controllers di dominio Windows
- Servers web, DNS, SMTP, POP3, IMAP, FTP, SMB (su
piattaforma Windows e Linux)
- Sistemi VoIP Cisco UCM
- Tablets Android
- Sistemi di videosorveglianza basati su IP cams

NON CLASSIFICATO

Attivit di competenza (1/2)

Ogni Blue Team, da parte sua, deve:


1)

scoprire ed eliminare tutte le vulnerabilit presenti


nelle proprie reti nel minor tempo possibile (prima
che il Red Team riesca a sfruttarle);

2)

gestire compromissioni di macchine non patchate


in tempo o compromesse tramite vulnerabilit
applicative web

3)

rilevare e notificare attivit malevole, anche di tipo


stealth (high score!);

NON CLASSIFICATO

Attivit di competenza (2/2)


4)

comunicare alle altre Blue Teams gli eventi di


attacco secondo una corretta gestione dellincidente;

5)

inviare periodicamente al White Teams SITREPs e


risposte agli injects nel rispetto dei tempi imposti;

6)

comunicare ai media gli eventi in corso secondo una


corretta gestione delle pubbliche relazioni;

7)

fornire consulenza legale, tramite il proprio Legal


Team, riguardo a specifiche richieste inoltrate dal
White Team. Il Legal Team verr anche interrogato
dal White Team per valutare la sua comprensione
degli aspetti tecnici!

NON CLASSIFICATO

Attivit di competenza (3/3)


I Blue Teams NON conoscono la configurazione delle
macchine dislocate nella propria rete ma solo uno
schema topologico.
Circa una settimana prima dello svolgimento della CDX,
vengono loro concessi due sessioni di 8 ore giornaliere
per condurre i propri assessment e un DAY0 di test.
Viene inoltre loro concessa la possibilit di installare due
VM proprietarie (max 8 vCPU, 8 GB RAM,100 GB disk).
Alla fine del DAY0 tutte le macchine (eccetto le VM
proprietarie) vengono ripristinate alla loro configurazione
originale (ogni patch quindi inutile prima del DAY1).

NON CLASSIFICATO

Valutazione e punteggio
Ogni Blue Team viene valutato in termini di punteggio
in base alle attivit effettivamente condotte in modo da
motivarli e misurare i loro skills.
La valutazione avviene in modo automatico tramite
scoring bots e uno scoring server, supervisionata e
integrata/corretta dal White Team.
TUTTE LE ATTIVITA DI COMPETENZA
PRECEDENTEMENTE ELENCATE SONO OGGETTO
DI VALUTAZIONE!

NON CLASSIFICATO

LOCKED SHIELDS 2014


PROFILI E RUOLI RICHIESTI

Tecnici (configurazione, hardening, patching, detection


e remediation):
- Sistemisti Cisco IOS (routers) e Cisco UCM (VoIP)
- Sistemisti Windows (XP, 7, Active Directory)
- Sistemisti Linux (workstation e server)
- Web masters / developers (server-side scripts)
Operatori per coordinamento di Incident Response
(information sharing e incident reporting)
Consulenti legali
Addetti stampa per comunicazioni ai media

NON CLASSIFICATO

LOCKED SHIELDS 2014


ORGANIZZAZIONE DEL BLUE TEAM ITALIANO

Firewall specialists
ISD/IPS "watchkeepers"
Windows system analysts
Linux system analysts
Malware analysts (incident handlers)
Network specialists
Reporters
Web developers (interventi sui siti web, analisi
di vulnerabilit delle applicazioni web)
Esperti legali
Public Information Officers

NON CLASSIFICATO

Esercitazione Locked Shields 2014


(Live-fire Cyber Defense eXercise)

NON CLASSIFICATO

Esercitazione Locked Shields 2014


(Live-fire Cyber Defense eXercise)

NON CLASSIFICATO

LOCKED SHIELDS 2014


CLASSIFICA FINALE GENERALE
Posizione

Nazione

Punteggio

Team

POLONIA

27603

BT 6

LETTONIA+REP.CECA

24966

BT 10

ESTONIA

22003

BT 4

AUSTRIA+LITUANIA

20663

BT 5

ITALIA

19644

BT 3

FINLANDIA

18666

BT 11

NATO (NCIRC)

16806

BT 1

TURCHIA

12024

BT 7

GERMANIA+OLANDA

10517

BT 2

10

UNGHERIA

9189

BT 8

11

FRANCIA

8047

BT 12

12

SPAGNA

6460

BT 9

NON CLASSIFICATO

LOCKED SHIELDS 2014


PUNTEGGIO PER TEAM / TIPOLOGIA

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONSIDERAZIONI GENERALI

ANALISI DEGLI EVENTI

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONSIDERAZIONI GENERALI

Esercitazione nettamente pi complessa


delle CDX procedurali e semi-procedurali
e ancora pi complessa della LS2013
Scenario verosimile ma impegnativo

Lesercitazione coniugava aspetti tecnici


cyber e aspetti procedurali cyber, cos
come aspetti non-cyber classici di
esercitazioni convenzionali (injects)

NON CLASSIFICATO

LOCKED SHIELDS 2014


LA NOSTRA STRATEGIA

"Patchare" tutto il possibile quanto prima possibile


Non permettere ai firewall di inoltrare il traffico
inbound/outbound finquando le macchine non
risultino "patchate" ad un livello accettabile (anche
se questo significa perdere punteggio per gli SLA)

Tenere attivamente sotto monitoraggio le macchine


in rete con scripts proprietari per rilevare IoCs
(indicatori di compromissione)
Se un positivo viene rilevato, scalare l'evento
immediatamente ad un analista con maggiore
esperienza, che provveder a relazionare i reporters

NON CLASSIFICATO

LOCKED SHIELDS 2014


PROBLEMATICHE RISCONTRATE

Ambiente eccessivamente popolato da visitatori e


osservatori esterni
Carenza di expertise sulla parte VoIP e Android
Non corretta valutazione importanza del buon
funzionamento delle workstations utente Windows e
Android, causando punteggio negativo ad opera delle
"blondes"!

Non corretta gestione degli injects non tecnici (ops,


media, legal) e delle attivit di reporting, causa di
punteggi negativi in ragione di ritardi

NON CLASSIFICATO

LOCKED SHIELDS 2014


PROBLEMATICHE RISCONTRATE

Scarsa cooperazione con gli altri BTs


(esempio della Polonia)
Scarsa qualit SITREPs (esempio Germania)
Impossibilit a configurare la VM IDS
proprietaria (Snorby) compatibilmente all'
incapsulamento ERSPAN, costringendoci
all'uso dell'IDS di pfSense "preconfezionato,
utile ma non sofisticato

NON CLASSIFICATO

LOCKED SHIELDS 2014


PUNTI DI FORZA

Punteggio negativo pi basso di tutti i Blue


Team di tipo "Attack" (attacchi portati a
segno), grazie a una buona strategia di difesa
(regole sui firewall e patching)
Ottima configurazione dei router BGP
(definita dai giudici di gara "brillante") che ci
ha permesso di difenderci con successo dal
BGP hijacking

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONSIDERAZIONI FINALI

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONSIDERAZIONI FINALI

NECESSITA' DI:
PIU' TEMPO!
Abbiamo iniziato a prepararci con troppo ritardo,
nonostatnte il fatto di aver avuto lo stesso problema
il precedente anno
Essere pi selettivi sul personale (players). E' bene
scegliere solo persone realmente ben preparate, e
possibilmente gi in possesso di esperienza di
partecipazione alle precedenti edizioni della Locked
Shields
Disporre di POS e checklists ben definite, e di tools
collaudati e pronti all'uso che hanno dimostrato di
funzionare bene (scripts)

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONSIDERAZIONI FINALI

Essere PUNTUALI nelle risposte agli injects


Ricevere feedback accurati dal White Team
(esempi di come le cose dovrebbero essere
fatte) per imparare a produrre buoni reports e
buone risposte agli injects
Considerare ogni aspetto / dispositivo
dell'esercitazione senza eccezione per evitare
sorprese

NON CLASSIFICATO

LOCKED SHIELDS 2014


CONSIDERAZIONI FINALI

Esercitazione sbilanciata a favore del


Red Team
Necessit di:
-

grande impegno comune


personale
skills di alto livello
coordinamento
comunicazione
preparazione (tempo)

Ottima opportunit di apprendimento

NON CLASSIFICATO

EVOLUZIONI CD
VIRTUAL CYBER DEFENCE BATTLE LAB

Comando C4 Difesa
Virtual Cyber Defence Battle Lab
Piattaforma di simulazione (ambiente di virtualizzazione) e locali di
fruizione presso il Comando C4 Difesa
Coniugazione di risorse elaborative virtuali (VMs) e reali (network
appliances)
Utilizzabile per: ricerca, testing, addestramento, esercitazioni
Possibilit di sinergia con molteplici partecipanti (Forze Armate,
Istituzioni, Ministeri, Accademia, NATO, industria, etc.)

NON CLASSIFICATO

EVOLUZIONI CD
VIRTUAL CYBER DEFENCE BATTLE LAB

Cisco UCS blade servers


Potenza (~ 200 VMs)
Modularit (8 blades)
Semplicit di gestione (web GUI)

NON CLASSIFICATO

EVOLUZIONI CD
VIRTUAL CYBER DEFENCE BATTLE LAB
CASSETTI OTTICI
(connettivit in fibra)
NETWORK SWITCH
FABRIC
INTERCONNECTS (x2)

FIREWALL PALO ALTO

SAN QNAP
nBox NETWORK
RECORDER (nTop)

SERVERS CISCO UCS (4


BLADES + 4 ALIMENTATORI,
0.5 TB RAM)

NON CLASSIFICATO

EVOLUZIONI CD
VIRTUAL CYBER DEFENCE BATTLE LAB

INTERNET

ATD (Advanced Threat


Defence) device

DIFENET
(PRODUCTION
NETWORK)

LAB
NETWORK

Cyber lab
virtualization
infrastructure

NON CLASSIFICATO

EVOLUZIONI CD
VIRTUAL CYBER DEFENCE BATTLE LAB

Locali di fruizione

NON CLASSIFICATO

Virtual Cyber Defence Battle Lab

MAX. 20 PLAYERS
MAX. 5 ADMINISTRATORS

OR 25 SCIENTISTS

NON CLASSIFICATO

Virtual Cyber Defence Battle Lab


BLUE TEAM 3

NON CLASSIFICATO

Virtual Cyber Defence Battle Lab


BLUE TEAM 3

NON CLASSIFICATO

EVOLUZIONI CD
VIRTUAL CYBER DEFENCE BATTLE LAB
COMANDO C4D
PIATTAFORMA DI
SIMULAZIONE

LOCALI DI FRUIZIONE

LAB / CDX ROOM

BLADES

SAN
MGMT

PLAYERS /
SCIENTISTS

FI SWITCH

tunnels VPN

FW

SMD-2
ENISA
ALTRI
PARTNERS MNE-7

CII

DIFENET
AERONET

INTERNET

MARINTRANET

NCIRC

EINET
CERT AM

STRUTTURE
NATO
CCDCOE

CERT MM
CERT EI

STELMILIT
INDUSTRIE E
SETTORE PRIVATO

SCUTI

PARTNERS
NATO
PUBBLICHE
AMMINISTRAZIONI
PCM

QXN

MISE

DIGIT-PA

MAE

MIUR

MEF

MININT

NON CLASSIFICATO

CYBER DEFENCE E SIMULAZIONI LIVE-FIRE:


un approccio organizzativo e tecnico

Domande?