Email: [javascript protected email address]

Cyber-Crime Conference 2018 - Convegni - 18 Aprile 2018

  • Registrazione partecipanti

  • Welcome Coffee

  • Tavola Rotonda:

    Sistemi di Machine Learning, Blockchain, IoT e Big Data nelle mani dei Cyber Criminali - Come evolve il Cyber Terrorismo e quali sono i nuovi rischi per Stati ed Industria

    Sistemi di Machine Learning, dispositivi dell'Internet delle Cose, Blockchain pervadono l'attuale contesto tecnologico offrendo opportunità impensabili rispetto a pochi anni fa. Nuove tecnologie aprono a nuovi modelli di business, innovativi scenari operativi, ma soprattutto devono confrontarsi con una minaccia cibernetica sempre più aggressiva e sofisticata.

    Le nuove tecnologie stanno aumentando in maniera drammatica la nostra superficie di attacco, approcciare correttamente gli aspetti di cyber security e privacy è essenziale per lo sviluppo del nostro paese e per la protezione delle democrazie.

    Come sta cambiando la nostra esposizione alle minacce e quali sono i reali rischi per gli stati, le imprese ed i cittadini?

    Quali sono gli attori malevoli che quotidianamente minacciano la nostra società ed in che modo?

    Vedremo proprio come queste tecnologie possano aiutarci ad aumentare la resilienza agli attacchi ed al conseguimento di una idonea postura in materia cybersecurity del nostro paese.

    Modera: Pierluigi Paganini, Membro dell’ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group and Cyber G7 Group.

    Su questo tema interverranno:

    ... BIO

    Gregorio D'Agostino

    ENEA “Casaccia” Research Center Italian National Agency for New Technologies, Energy and Sustainable Economic Development

    ... BIO

    Gen. Claudio Graziano

    Capo di Stato Maggiore della Difesa

    * In attesa di conferma

    ... BIO

    Prof. Andrea Margelletti

    Presidente del Ce.S.I.- Centro Studi Internazionali

    ... BIO

    Col. Giovanni Reccia

    Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

    ... BIO

    Andrea Rigoni

    Advisor internazionale di Cyber Defence

    ... BIO

    Francesco Taverna

    Direttore Tecnico Principale della Polizia di Stato
    IT Manager Servizio Polizia Postale e delle Comunicazioni

  • Strategie e manovre nello spazio cibernetico: l’uso delle cyber weapons nella conflittualità del XXI secolo

    L’intervento inizia col mettere a confronto la strategia occidentale, ispirata a Von Clausewitz, vista come teoria dell’azione e quella, antichissima, della Cina di Sun Tzu e dei 36 stratagemmi considerati per secoli ‘segreti di Stato’. L’analisi mostra come la strategia cinese appaia essere la più adatta a gestire i conflitti e le guerre asimmetriche e ‘liquide’ dell’era cibernetica. Anche le manovre cibernetiche presentano vistose differenze rispetto alle manovre tradizionali.
    Dopo aver chiarito le differenze esistenti fra Information Warfare, Cyber Warfare e Hybrid Cyber Warfare, vengono evidenziate le caratteristiche delle cyber weapons offensive e difensive ed esplorati concetti come attribuzione, deterrenza, resilienza, con particolare riferimento alla protezione cibernetica delle infrastrutture critiche. L’intervento si conclude con un cenno alla sicurezza cibernetica in Italia e ad una raccomandazione che il relatore sente il dovere di proporre.

    ... BIO

    Prof. Umberto Gori

    Università degli Studi di Firenze - Presidente, Centro interdipartimentale di Studi Strategici, Internazionali e Imprenditoriali (CSSII)

     

  • La nuova ‘blockchain cloud machine learning’ generation per contrastare il Cyber Crime

    La superficie dell'attacco si sta espandendo. Più che mai. Gli attacchi si stanno evolvendo e vedremo come... ma lo sono anche i metodi di difesa e Symantec: sicurezza della rete, protezione dalle minacce, governance degli accessi, sicurezza dei dati e sicurezza delle applicazioni. Una delle grandi scommesse nella Cybersecurity è l'uso del Machine Learning e Artificial Intelligence, la tua protezione Proxy ed Email è appena diventata più intelligente con le "Isolation Chambers", visibilità su ciò che sta accadendo è must, specialmente su Cloud, dove le discipline di ShadowIT e ShadowData sono comuni.

    ... BIO

    Marco Mazzoleni

    System Engineer Manager in Symantec Italia

  • L'Enterprise Immune System: come usare il Machine Learning per la 'Next-Generation' Cyber Defense

    • Come il 'machine learning' e la matematica stanno automatizzando la rilevazione delle minacce avanzate, attraverso le labili linee di confine della rete
    • Perché la tecnologia self-learning, conosciuta come approccio "immune system", rileva le minacce, non appena cominciano a manifestarsi, senza l'uso di regole e firme
    • Come ottenere il 100% di visibilità della rete in ambienti fisici, IoT, virtuali e Cloud, compresi i servizi Cloud e SaaS forniti da terze parti
    • Esempi di minacce "nel mondo reale" scoperte da Darktrace
    ... BIO

    Corrado Broli

    Country Manager per l’Italia, Darktrace

  • L’intelligenza Artificiale incontra il Backup Intelligente

    Nel mercato attuale ci sono tendenze che stanno cambiando radicalmente il mondo: Internet of Things, robot, droni, Fintech, Bitcoin, realtà virtuale, Blockchain, Quantum Computing, solo per citarne alcune. Tutte queste tendenze hanno una cosa in comune: dimostrano che il nostro mondo fisico sta diventando il mondo dei dati. In questo contesto, le minacce ai dati come il ransomware possono davvero distruggere un'azienda.

    Per evitare questo problema, Acronis ha deciso di creare una soluzione all'avanguardia, basata sull’Intelligenza Artificiale.  Il cuore di Acronis Active Protection è la capacità di riconoscere i modelli di accesso ai file insoliti. Lo fa utilizzando modelli di machine learning (ML) generati in un'infrastruttura Cloud dedicata. Per costruire questi modelli, l’Intelligenza Artificiale in Cloud elabora i dati di centinaia di migliaia di processi maligni e legittimi. I modelli vengono poi incorporati direttamente nella soluzione per proteggere i dati del sistema in modo indipendente, anche quando non si è connessi a Internet.

    Questa tecnologia basata sull'Intelligenza Artificiale non solo è estremamente efficace nell’evitare che il ransomware infetti i file di dati originali, ma la sua esclusiva autodifesa assicura anche che i file di backup rimangano intatti.

    ... BIO

    Francisco Amadi

    Senior Sales Engineer Acronis Italia

  • Applicazioni dell'IA e del Soft Computing alla sicurezza ed alla lotta al terrorismo

    L’utilizzo della IA nell’ambito della gestione della sicurezza e di contrasto al terrorismo trova numerose applicazioni.  Si va dall’analisi dei dati disponibili in rete ai sistemi di intrusion detection, a metodologie per l’analisi dei rischi.

    La presentazione prende in considerazione in particolare le tecnologie che rientrano nella definizione di SoftComputing, quali reti neurali, i fuzzy sets (insiemi sfumati), algoritmi genetici… e come tramite le stesse sia possibile realizzare un sistema esperto (SE) neuro fuzzy per l’analisi dei rischi.

    La peculiarità di questa tipologia di SE è la possibilità di essere realizzata ed addestrata grazie alle informazioni che un esperto umano può formalizzare su un semplice foglio Excel, come antecedenti e conseguenti. La relazione sottostante a tali informazioni sarà resa disponibile, in modo trasparente, allo stesso esperto, al fine di permettere successivi raffinamenti.

    ... BIO

    Giancarlo Butti

    Internal Auditor, Consulente Privacy e Cyber Security

    ... BIO

    Prof. Lorenzo Schiavina

    Professore di Ricerca Operativa all'Università Cattolica

  • Reinventare la cybersecurity

    Il declino dell'approccio tradizionale nella lotta al malware e l’elevata complessità dei nuovi attacchi ai sistemi stanno stabilendo nuovi standard nella sicurezza informatica. Le soluzioni di protezione tradizionali non sono in grado di rilevare e contrastare questi tipi di attacchi. Per questo Panda Security ha pensato e realizzato un nuovo ed unico modello di sicurezza in grado di garantire e integrare monitoraggio real-time, controllo e classificazione dei processi in esecuzione, analisi forense, threat hunting e data analytics. Cosa avviene dietro le quinte di un attacco e come un “movimento laterale” potrebbe mettere a repentaglio la sicurezza della tua azienda e dei tuoi dati, nell’era del GDPR e alla ricerca di un modello di sicurezza che fornisca Detection e Response efficaci per davvero.

    ... BIO

    Gianluca Busco Arrè

    Country Manager Panda Security Italia e Svizzera

  • Automation, Machine Learning & Deception Technology: l'innovazione contro il Cyber Crime

    La criminalità informatica è diventata sempre più aggressiva e avanzata dal punto di vista delle tecniche di attacco. In questo quadro la Cyber Defence deve avere la capacità di evolvere rapidamente e porsi un passo avanti al Cyber Crime. E’ necessario automatizzare i processi di analisi e di risposta alle minacce, sfruttare le capacità di apprendimento dei computer per reagire sempre più velocemente anche alle minacce sconosciute, e distrarre gli attaccanti dagli obiettivi critici attraverso tecniche basate sull'inganno.

    ... BIO

    Gianni Baroni

    Amministratore Delegato Gruppo Daman

  • Proteggere e-mail e file: da obbligo a valore aggiunto

    Un miliardo di persone colpite da attività di criminalità informatica, 500 miliardi di costi nel 2017, oltre 35 milioni di eventi rilevati. Sono alcuni dei dati diffusi dall’ultimo rapporto Clusit 2018 sulla sicurezza ICT in Italia. Dati che spingono a chiedere posta elettronica protetta, scambi sicuri, pieno controllo dei dati, informazioni cifrate. Il tutto con interfacce, anche da app, estremamente semplici per un facile utilizzo. Sono esigenze quotidiane di tutte le aziende responsabili che non devono però perdere di vista il loro obiettivo primario: la crescita del business. E' proprio per questo che hanno bisogno di un partner tecnologico affidabile su cui poter contare per proteggere i contenuti e agevolare le compliance come quella del GDPR.
    Boole Server ha di fatto anticipato i requisiti del GDPR con BooleBox, la piattaforma innovativa di condivisione dei file che, grazie alla cifratura di livello militare, è in grado di fornire all’utente il controllo assoluto sui dati personali e aziendali, impedendo qualsiasi forma di accesso non autorizzato a file ed e-mail.
    È vero, il General Data Protection Regulation (GDPR), porta con sé obblighi e costi per le imprese. Allo stesso tempo, però, è indubbio che contenga anche una serie di input per far crescere le aziende stesse. Per renderle ancora più solide, più efficienti e responsabili agli occhi dei propri clienti.

    ... BIO

    Alfonso Lamberti

    Solution Sales Specialist, Boole Server

  • AI and Bad Robots - Le sfide giuridiche della robotica intelligente

    Tradizionalmente la robotica risponde al paradigma “sense, think, act”. Sebbene ancora lontana dal raggiungere i livelli della c.d. strong AI, la robotica intelligente è oggi in grado di riprodurre comportamenti umani ad altissime performance grazie ad innovative capacità di raccogliere informazioni dal mondo esterno, processarle ed agire di conseguenza. La stretta correlazione tra l'immaterialità dei dati informatici e la fisicità tipica delle macchine che caratterizza gli agenti artificiali, unitamente alla loro sempre maggior autonomia decisionale, delimitano il terreno entro cui entra in gioco il diritto, perennemente in affanno all'inseguimento della tecnologia e costantemente in tensione tra l’opzione di regolamentare ex novo o adattare concetti e principi giuridici già esistenti alle nuove esigenze di tutela e salvaguardia dei diritti, spesso fondamentali, della collettività. Una sfida giuridica che dalla cybersecurity arriva fino alla safety, sia materiale che digitale, dell'uomo.

    ... BIO

    Monica A. Senor

    Avvocato penalista, fellow del Centro Nexa su Internet e Società

  • Business Lunch

  • Business Continuity: un’unica metodologia per ogni tipo di minaccia

    L’Horizon Scan Report del Business Continuity Institute annovera ormai da molti anni le minacce di attacco cyber e data breach tra le due più temute dai professionisti del settore. Per considerarsi davvero resiliente, un’organizzazione non può affrontare queste minacce semplicemente con soluzioni tecniche (l’errore umano è sempre in agguato così come le tecnologie degli hacker sono spesso un passo avanti), ma deve ricorrere a qualcosa di più olistico, che prepari l’organizzazione a reagire e rispondere in maniera adeguata.

    La metodologia di Business Continuity è per sua natura interdisciplinare e ha l’obiettivo di individuare in anticipo le contromisure giuste per affrontare qualsiasi genere di minaccia, inclusa ovviamente quella cyber. Dalla stesura di una policy all’analisi delle minacce fino all’elaborazione e al test dei piani, la metodologia contiene in sé tutti gli step di cui un’organizzazione ha bisogno per evitare di farsi cogliere impreparata in qualsiasi evenienza.

    ... BIO

    Gianna Detoni

    BCI Italy Forum Leader

  • Trasferire dati in sicurezza e in conformità alle normative di Data Protection

    Il trasferimento dei dati personali è oggi uno dei processi principali delle operazioni di business delle organizzazioni IT in una vasta gamma di settori ed è pertanto esposto a numerosi tipi di minacce e attacchi. I dati in transito sono dati ad alto rischio in quanto il trasferimento rappresenta un’opportunità unica per l’intercettazione. Oltre ai danni imputabili ad azioni criminose occorre poi considerare i rischi derivanti da errori umani o di processo. Ipswitch sviluppa sistemi di Secure Managed File Transfer innovativi che implementano meccanismi evoluti di autenticazione e gestione delle utenze, controllo e automazione dei flussi di trasferimento, cifratura dei dati in transito e “a riposo” sui file store, logging, non repudiation, integrity checking, tracciabilita’ dei trasferimenti e generazione di reportistica comprovante le operazioni effettuate, nel pieno rispetto delle normative sulla protezione dei dati come PCI-DSS, SOX, GDPR, etc.

    ... BIO

    Paolo Ferrari

    Senior Director, Sales
    Southern Europe & MSP Solutions, Ipswitch

  • Casi pratici di Distributed Denial of Service (DDoS): dalla negazione del servizio all’attacco diversivo

    Siamo ormai nel 2018 e ancora si continuano a compiere errori nella progettazione dei servizi web che permettono il proliferare degli attacchi mirati alla negazione del servizio; da piccoli blog a siti web di politici a grandi testate giornalistiche italiane ed internazionali, l’attacco DoS, distribuito o non, in alcuni casi viene usato come diversivo per distrarre l’Incidente Response Team ed effettuare altri tipi di attacchi che potrebbero passare inosservati. L'intervento ha l'obiettivo di illustrare alcuni casi di attacco recentemente accaduti e come sono stati mitigati.

    ... BIO

    Stefano Fratepietro

    Esperto di Cyber Security e Digital Forensics

  • Mobile Security: Proteggere dati personali e privacy da occhi indiscreti

    Lo studio dei nostri smartphone è determinante sia a scopo di indagine per le varie forze di polizia sia per altri fini da parte delle agenzie di Intelligence. Lo stesso dicasi per eventuali malintenzionati che vogliano scoprire informazioni su di noi.  

    Tale scenario ha rivoluzionato i paradigmi tra vendor, forze dell'ordine e cittadini consci della propria privacy, per riuscire a gestire con la dovuta cautela quanto contenuto negli smartphone. A che punto siamo con la Mobile Security? Comunicazioni e dati criptati, lettori biometrici, Pin, token e autenicazione a due fattori... E’ possibile proteggere completamente i dati personali del proprio smartphone? Una spy story tutt’altro che fantasiosa.

    ... BIO

    Andrea Ghirardini

    Esperto Computer Forensics

  • Distribuzione Gratuita di ICT Security Collection

    Un "Bookazine" cartaceo di 174 pagine che contiene una selezione dei migliori articoli sui temi:

    • GDPR

    • Digital Forensics

    • Ethical Hacking

  • Chiusura Lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top