Email: [javascript protected email address]

Cyber-Crime Conference 2019 - Convegni - 17 Aprile 2019

  • Registrazione partecipanti

  • Welcome Coffee

  • Tavola Rotonda:

    Cryptocurrency e Blockchain: storia, potenzialità e fattori di rischio

    La Blockchain è ormai considerata - forse a volte con troppo entusiasmo - una potenziale soluzione per la gestione dei Big Data, delle votazioni online, degli strumenti finanziari, della Supply Chain, di contratti e persino di proprietà reali oltre che di "token" digitali. Ma quanto è veramente sicura questa tecnologia e quali soluzioni e protocolli possono poggiare solidamente su di essa?

    Durante la tavola rotonda, sentiremo diverse opinioni e punti di vista autorevoli con i quali cercheremo di delineare le potenzialità e i limiti di quanto a oggi viene utilizzato come esempio di decentralizzazione, immutabilità e trasparenza. Grazie a protocolli crittografici e distribuiti, la blockchain permette infatti di far interagire realtà diverse ed eterogenee che arrivano in accordo a generare un dato condiviso, ma il rischio che qualcosa sfugga al controllo è comunque dietro l'angolo.

    Le problematiche che verranno affrontate saranno quelle dei fattori legati alla sicurezza e dei potenziali attacchi che possono essere portati avanti nei confronti di registri distribuiti, di tracciabilità, anonimato, privacy e data protection - in particolare nell'ottica del GDPR - ma anche di compromissione o furto dei dati, token o criptomonete. Gli aspetti di rischio infatti sono quelli che rendono a oggi aziende, governi e investitori ancora cauti nell'utilizzo sul campo delle tecnologie che sembrano però fortemente corteggiare e per le quali tutti auspicano non solo una regolamentazione giuridica ma anche una robustezza tecnologica.

    In ultimo, si affronteranno le questioni legate alla cybersecurity, digital forensics e intelligence sulla blockchain che permettono da un lato di prevenire o rilevare attacchi e dall'altro di analizzare eventuali reati commessi per poterne delineare i contorni e potenzialmente ricondurli agli autori.

     

    Modera: Paolo Dal Checco, Consulente Informatico Forense

    Su questo tema interverranno:

     

    ... BIO

    Vincenzo Aguì

    Chief Security Officer

    ... BIO

    Francesco Buccafurri

    Professore Ordinario di Sicurezza Informatica, Università Mediterranea di Reggio Calabria

    ... BIO

    Stefano Capaccioli

    Dottore  Commercialista e Revisore legale. Cultore in Informatica Giuridica Avanzata Università Statale di Milano. Fondatore e presidente di Coinlex.

    ... BIO

    Paolo Dal Checco

    Consulente Informatico Forense

    ... BIO

    Col. Giovanni Reccia

    Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza

    ... BIO

    Fulvio Sarzana

    Avvocato, Professore straordinario di diritto comparato delle nuove tecnologie: intelligenza artificiale, IoT e blockchain, presso Università telematica internazionale UniNettuno di Roma

  • Applicazioni basate su Blockchain: incidenti di sicurezza e strategie di protezione

    L'introduzione di Bitcoin nel 2006 ha rappresentato una rivoluzione nel mondo della moneta elettronica. Tuttavia, la tecnologia sottostante, la Blockchain, trova applicazione in ambiti molto più ampi.

    L'intervento partirà da una descrizione generale della Blockchain e degli Smart Contract per poi analizzare, attraverso l’illustrazione di due specifici esempi di incidenti di sicurezza relativi ad applicazioni basate su Blockchain (Exchange MtGox e DAO incident), i relativi aspetti di sicurezza e di criticità. Si delineerà, infine, una panoramica dei presidi che possono essere messi in atto per gestire e minimizzare i rischi derivanti dall'impiego di questa tecnologia.

    ... BIO

    Cristiano Paris

    AIEA Board Member

  • Una nuova era di minacce informatiche: lo spostamento verso la rete auto-apprendente e auto-difendente

    • Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima

    • In che modo nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti

    • Come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT

    • Perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi

    • Esempi reali di minacce sconosciute che saltano regolarmente i controlli tradizionali

    ... BIO

    Corrado Broli

    Country Manager per l’Italia, Darktrace

  • SAPAS: I 5 elementi chiave per garantire una protezione informatica efficace alle imprese

    Le aziende oggi affrontano minacce molto più invasive e potenzialmente dannose rispetto al passato. La sicurezza IT delle organizzazioni è la prima linea di difesa contro gli incidenti che possono causare interruzione delle attività aziendali e danneggiamento dei dati. Nonostante lo scopo del backup sia quello di sostenere la strategia di protezione dei dati di ogni azienda, oggi non è più sufficiente.

    Per proteggere veramente i dati, è necessario integrare profondamente la sicurezza nei processi di backup e protezione dei dati. Le soluzioni di backup richiedono una sicurezza strettamente integrata per consentire una migliore business continuity e proteggere i dati critici da minacce quali hacker esterni, attacchi di insider e un’ampia gamma di malware, incluso il ransomware.

    Acronis ha identificato i 5 elementi chiave che possono fornire alle aziende un'efficace strategia di protezione informatica: Salvaguardia, Accessibilità, Privacy, Autenticità e Sicurezza (SAPAS).  Incorporando questi elementi nelle proprie soluzioni, Acronis assicura che siano facili da usare, efficienti e sicure, dimostrandosi le più adatte ai service provider e ai clienti di qualsiasi dimensione.

    ... BIO

    Alessandro Perotti

    Channel Manager, Italia e Iberia, Acronis

  • Il valore di un framework integrato per un ambiente collaborativo sicuro

    Quando inevitabilmente i criminali informatici colpiranno le nostre aziende, saremo adeguatamente preparati?

    Il cybercrime sta raggiungendo livelli di sofisticatezza senza precedenti, minando le azioni che le aziende mettono in atto per tutelare il proprio patrimonio di dati confidenziali in relazione alle eventuali minacce.

    Di fronte a uno scenario così allarmante, l’unica arma è la prevenzione. A partire dall’innegabile, seppur spesso trascurato, valore di un framework integrato.

    I responsabili della sicurezza, infatti, si ritrovano quotidianamente a dover implementare un mix complesso di prodotti specifici: un arsenale di strumenti che tende però spesso ad annebbiare, anziché razionalizzare, il panorama della sicurezza.

    Ecco quindi che la versatilità delle nuove soluzioni di sicurezza, in qualità di piattaforme di protezione a 360°, diventa prerogativa irrinunciabile.

    Al pari di un altro caposaldo di un atteggiamento di cyber-resilience moderno, consapevole e proattivo: l’abilità di incrementare la produttività aziendale tramite strumenti di collaborazione sicura, innescando dinamiche lavorative più veloci, più efficienti, più produttive. Senza modificare le proprie abitudini lavorative, e con la garanzia di una sicurezza totale.

    ... BIO

    Martina Casiraghi

    International Marketing Executive presso Boole Server

  • Cryptocurrency, Blockchain and Cyber Crime

    Nella presentazione verrà brevemente illustrato cosa siano le criptocurrency, partendo da storia e leggende relative alla più celebre di esse: il Bitcoin. Analizzando la tecnologia blockchain su cui poggiano le crittovalute, si parlerà di proof of work come protocollo di consenso distribuito e del modello delle transazioni su cui è basato; verrà mostrato quindi come il (pseudo) anonimato delle cryptocurrency sia frequentemente utilizzato con finalità di cybercrime e abbia, inoltre, contribuito a diffondere l’uso dei ramsomware (WannaCry e Petya).

    Saranno poi affrontate le problematiche di sicurezza del sistema blockchain e sarà evidenziato come la forza della tecnologia rappresentata dal registro distribuito possa tradursi in una debolezza dell’architettura, attraverso attacchi Sybil, attacchi di Routing, DDoS, vulnerabilità crittografiche e attacchi 51% o “Majority Attack”.

    ... BIO

    Stefano Bistarelli

    Prof. Associato in Informatica Presso il Dipartimento di Matematica e Informatica dell’Università di Perugia. Direttore del node UniPG del Laboratorio CINI di Cybersecurity. Responsabile del gruppo di lavoro nazionale CINI su DLT

  • Come trasformare i dipendenti nella prima linea di difesa della tua organizzazione

    Tutte le analisi sulla Cyber Security concordano nell’attribuire al “fattore umano” un ruolo decisivo nelle strategie di protezione dal Cyber Crime. Gli utenti sono infatti diventati il principale veicolo utilizzato dalla criminalità informatica per insinuarsi all’interno delle organizzazioni e attuare le proprie attività criminose.

    Gli attacchi basati sul Phishing e sul Social Engineering sono in costante aumento e le soluzioni tecnologiche non sono in grado di contrastare efficacemente queste tipologie di attacchi che fanno leva sull’inconsapevolezza degli utenti rispetto ai reali rischi connessi con i loro comportamenti.

    Anche le prime iniziative messe in campo dalle organizzazioni per andare ad agire sulla Cyber Security Awareness non sembrano aver prodotto i risultati sperati.

    E’ veramente possibile trasformare le persone nella prima linea di difesa delle organizzazioni e quindi in una solida barriera contro il Cyber Crime?

    Il Gruppo Daman partendo da esperienze e casi reali può oggi dimostrare che l’obiettivo è raggiungibile, ma richiede un’evoluzione dei processi formativi, con soluzioni in grado di ingaggiare tutti gli utenti in un percorso di formazione continua che alleni alcune tipiche caratteristiche difensive umane adattandole alle specificità della dimensione Cyber.

    L’esposizione si concentrerà sulle soluzioni della linea Cyber Guru (www.cyberguru.it) che hanno già contribuito concretamente ad aumentare il livello di protezione di alcune importanti organizzazioni italiane.

    ... BIO

    Gianni Baroni

    Amministratore Delegato Gruppo Daman

  • Cryptojacking: ecco come il cyber crime sfrutta i tuoi investimenti IT

    Le tipologie di attacco tendono a diventare sempre più efficaci e silenti e in questo l’evoluzione dal ransomware al cryptojacking vede la sua migliore declinazione.

    Lo sfruttamento delle risorse IT delle aziende ai fini della produzione di cryptovaluta da parte dei cyber crimininali sta diventando la loro migliore fonte di reddito con impatti sempre maggiori sulle performance e i costi aziendali, spesso a totale insaputa di chi gestisce l’infrastruttura IT.

    Una delle prime indicazioni di un'infezione da malware di tipo cryptojacking ad esempio è un significativo aumento del consumo di energia. Secondo alcune fonti, l'estrazione mineraria della criptovaluta Monero utilizza circa 332 milioni di kWh all'anno, un consumo paragonabile a quello di un piccolo paese. Questo è uno dei motivi per cui i criminali informatici cercano computer di terze parti per sfruttarli: per evitarne i costi.

    Intercettare e bloccare questo tipo di attacchi diventa sempre più complicato, soprattutto in mancanza di strumenti avanzati di rilevamento e analisi.

    Minacce come il cryptojacking non sono un problema solo per le grandi infrastrutture IT bensì colpiscono indiscriminatamente anche le piccole e medie realtà. Nessuno è escluso!

    Le aziende non possono affidarsi alle tecnologie tradizionali di protezione poiché non offrono strumenti efficaci per dare una risposta concreta a questo tipo di minacce, sempre più diffuse e in continua evoluzione.

    Capiremo insieme come Panda Security affronta e risolve questa problematica grazie alle sue tecnologie EDR e Threat Hunting.

    ... BIO

    Lara Del Pin

    Country Manager Panda Security Italia e Svizzera

  • E se fosse un attacco mirato proprio contro la tua organizzazione? Sapresti gestirlo?

    Partendo dai concetti storici della filosofia hacker, la presentazione sarà volta a descrivere il modello di “targeted attack”, l’evoluzione delle tecniche utilizzate nel corso degli anni per eludere i controlli preventivi, gli scenari futuri, i rischi concreti per le aziende. Si parlerà di APT Group (con esempi concreti di “Tactics, Techniques and Procedures”), focalizzando l’attenzione sulle tecniche utilizzate durante la fase di “post-exploitation”.

    Seguirà una descrizione dell’evoluzione dei tool impiegati negli attacchi: perché vengono utilizzati, quali sono gli scopi che si prefiggono i criminali. Non mancherà un cenno al phishing come vettore d’attacco e, più in generale, agli aspetti che riguardano l’ingegneria sociale. La conclusione permetterà d’introdurre il servizio di Managed Detection and Response.

    ... BIO

    Giorgio di Grazia

    Solution Sales Engineer, F-Secure Italy

  • Informazione e computazione quantistica: quali conseguenze?

    Negli ultimi anni il mondo della ricerca ha prodotto nuovi protocolli e algoritmi basati sull'informazione e la computazione quantistica.

    Benchè l'hardware capace di supportare grandi computazioni quantistiche non sia ancora disponibile, possiamo speculare sull'impatto di queste tecnologie in ambito nazionale ed industriale, con l’intenzione di capire quali sono le minacce e le nuove opportunità che si stanno delineando nel quadro europeo.

    ... BIO

    Alessandro Luongo

    Ricercatore in Quantum Machine Learning, IRIF

  • Business Lunch

  • Decisioni automatizzate su algoritmi: il quadro giuridico

    L’ampia diffusione di sistemi decisionali basati su algoritmi – si pensi ad esempio alla cd. “predictive justice” – solleva questioni giuridiche parzialmente inedite. L’autore intende concentrare l’attenzione su due di esse: da un lato il machine bias, ossia il rischio di discriminazione dipendente dalle caratteristiche dei set di informazioni utilizzati e dai paradigmi di valutazione scelti; dall'altro i pericoli di manipolazione e interferenza nelle determinazioni individuali, attuali e possibili soprattutto in un contesto di micro-targeting pervasivo (come quello portato all’attenzione delle autorità di controllo nella vicenda Cambridge Analytica).

    L’interesse internazionale su questi temi è ormai elevato, tanto da avere determinato il Comitato dei Ministri del Consiglio d’Europa ad adottare, il 19 febbraio 2019, una Dichiarazione sulle capacità manipolative dei trattamenti basati su algoritmi.
    La relazione presenterà l'inquadramento giuridico attuale dei temi tratteggiati soffermandosi su conseguenze soggettive, strumenti di tutela disponibili e scenari evolutivi futuri.

    ... BIO

    Enrico Pelino

    Privacy Expert e componente del consiglio direttivo ANORC Professioni

  • L'evoluzione della sicurezza degli endpoint. Nuovi strumenti attivi ed autonomi

    Durante l'intervento verrà mostrato in maniera pratica come si possono mettere in sicurezza gli endpoint attraverso una Live Demo dove verranno illustrate le caratteristiche della rivoluzionaria tecnologia di ActiveEDR. Un sistema autonomo basato su Intelligenza Artificiale che analizza comportamenti in ogni endpoint. SentinelOne Active-EDR risponde in tempo reale alle minacce e ci avverte quando un comportamento risulta malevolo in totale autonomia permettendo agli amministratori di rete e ai security team di focalizzarsi sugli alert e riducendo così il tempo di analisi dei dati.

    ... BIO

    Josè Muniz

    Solutions Engineer @ SentinelOne

  • Data Protection Operational Journey: l’approccio dato-centrico alla Sicurezza Informatica

    Il lavoro svolto quotidianamente con migliaia di organizzazioni, ha permesso a Varonis di sviluppare una metodologia collaudata ed efficiente per monitorare, proteggere e gestire i propri dati. Varonis, grazie al suo approccio dato-centrico, è in grado di ridurre i rischi, aumentare l'efficienza e facilitare le aziende nell’adeguamento a normative incentrate sul dato quali GDPR, PCI, HIPAA.

    ... BIO

    Matteo Del Corno

    Account Manager, Varonis

  • Smart Security, Simply Done

    La piattaforma di sicurezza di rete WatchGuard è progettata per fornire una sicurezza di livello enterprise, assicurare facilità di implementazione, di utilizzo e di gestione continua. È questo che rende WatchGuard la soluzione ideale per le PMI e le aziende distribuite in tutto il mondo. La nostra soluzione Secure Wi-Fi, rivoluzionaria per il mercato di oggi, è progettata per fornire sicurezza e protezione per gli ambienti Wi-Fi, eliminando al contempo le lungaggini amministrative e riducendo notevolmente i costi.

    Grazie a strumenti completi di coinvolgimento e alla visibilità dell’analisi aziendale, la soluzione offre il vantaggio competitivo che serve alle aziende per avere successo. WatchGuard AuthPoint™ è la soluzione di autenticazione a più fattori ideale per risolvere le lacune di sicurezza legate alle password che rendono le aziende vulnerabili a violazioni. Offre l’autenticazione a più fattori su una piattaforma cloud intuitiva. Il nostro approccio unico aggiunge il “DNA del dispositivo mobile” come fattore di identificazione, per assicurare che solo le persone autorizzate accedano alle reti sensibili e alle applicazioni cloud.

    ... BIO

    Fabrizio Croce

    Area Director South Europe, WatchGuard Technologies

  • Vulnerabilità a 360° - Casi reali e l’importanza dell’analisi del rischio

    Siamo circondati da vulnerabilità.

    Sebbene l’affermazione possa sembrare forte e catastrofica, bisogna rendersi conto che tale asserzione dovrebbe essere per tutti una semplice presa di coscienza.

    Fino a qualche tempo fa le maggiori insidie provenivano da truffe telefoniche, dal trucco dello “specchietto”, dal promotore finanziario imbroglione. Oggi lo scenario è cambiato: l’era digitale ha creato un nuovo universo di superfici d'attacco a favore di chi voglia truffarci.

    PC, Notebook, Smartphone, Tablet; ma non solo: Smart TV, lavatrici, frigoriferi, telecamere IP, sensori. Ogni dispositivo “connesso” implica sistematicamente una moltitudine di vulnerabilità, siano esse già note oppure no.

    L’obiettivo della presentazione è sensibilizzare in primis l’utente finale, puntando anche a incentivare i rappresentanti di P.A. e PMI verso percorsi di miglioramento della sicurezza delle proprie infrastrutture e a sottolineare l’importanza di un’adeguata analisi dei rischi cyber.

    ... BIO

    Daniele Rigitano

    Cyber Security Specialist nel Computer Emergency Response Team del Ministero dell'Economia e delle Finanze

  • Vulnerabilità di Injection e Remote Code Execution: la principale causa di Data Breach e furto di dati

    Con la costante innovazione tecnologica e il conseguente aumento della complessità, le infrastrutture internet delle big-company risultano sempre più esposte ad attacchi informatici che mirano a esfiltrare informazioni critiche per poi rivenderle nelle darknet più profonde.

    La vertiginosa crescita dei costi di gestione dei sistemi ha portato a drastiche riduzioni degli investimenti in sicurezza e dei relativi controlli. Occorre allora organizzare una corretta Governance dello spazio internet che punti ad “accorpare” e “ridurre” la superficie di rischio: perché, oggi, un solo Data Breach potrebbe essere sufficiente a minare la sopravvivenza di intere aziende.

    ... BIO

    Massimiliano Brolli

    ICT Risk Monitoring & Assessment Expert

  • Distribuzione Gratuita di ICT Security Collection

    Un "Bookazine" cartaceo di oltre 150 pagine contenente una selezione dei migliori articoli sui temi:

    • Blockchain Security

    • Email Security

    • IoT Security

    • Digital Forensics

    • GDPR & Privacy

    • Ethical Hacking

  • Chiusura Lavori

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti ora
 
Scroll to Top