La Blockchain è ormai considerata - forse a volte con troppo entusiasmo - una potenziale soluzione per la gestione dei Big Data, delle votazioni online, degli strumenti finanziari, della Supply Chain, di contratti e persino di proprietà reali oltre che di "token" digitali. Ma quanto è veramente sicura questa tecnologia e quali soluzioni e protocolli possono poggiare solidamente su di essa?
Durante la tavola rotonda, sentiremo diverse opinioni e punti di vista autorevoli con i quali cercheremo di delineare le potenzialità e i limiti di quanto a oggi viene utilizzato come esempio di decentralizzazione, immutabilità e trasparenza. Grazie a protocolli crittografici e distribuiti, la blockchain permette infatti di far interagire realtà diverse ed eterogenee che arrivano in accordo a generare un dato condiviso, ma il rischio che qualcosa sfugga al controllo è comunque dietro l'angolo.
Le problematiche che verranno affrontate saranno quelle dei fattori legati alla sicurezza e dei potenziali attacchi che possono essere portati avanti nei confronti di registri distribuiti, di tracciabilità, anonimato, privacy e data protection - in particolare nell'ottica del GDPR - ma anche di compromissione o furto dei dati, token o criptomonete. Gli aspetti di rischio infatti sono quelli che rendono a oggi aziende, governi e investitori ancora cauti nell'utilizzo sul campo delle tecnologie che sembrano però fortemente corteggiare e per le quali tutti auspicano non solo una regolamentazione giuridica ma anche una robustezza tecnologica.
In ultimo, si affronteranno le questioni legate alla cybersecurity, digital forensics e intelligence sulla blockchain che permettono da un lato di prevenire o rilevare attacchi e dall'altro di analizzare eventuali reati commessi per poterne delineare i contorni e potenzialmente ricondurli agli autori.
Modera: Paolo Dal Checco, Consulente Informatico Forense
Su questo tema interverranno:
Chief Security Officer
Professore Ordinario di Sicurezza Informatica, Università Mediterranea di Reggio Calabria
Dottore Commercialista e Revisore legale. Cultore in Informatica Giuridica Avanzata Università Statale di Milano. Fondatore e presidente di Coinlex.
Consulente Informatico Forense
Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza
Avvocato, Professore straordinario di diritto comparato delle nuove tecnologie: intelligenza artificiale, IoT e blockchain, presso Università telematica internazionale UniNettuno di Roma
L'introduzione di Bitcoin nel 2006 ha rappresentato una rivoluzione nel mondo della moneta elettronica. Tuttavia, la tecnologia sottostante, la Blockchain, trova applicazione in ambiti molto più ampi.
L'intervento partirà da una descrizione generale della Blockchain e degli Smart Contract per poi analizzare, attraverso l’illustrazione di due specifici esempi di incidenti di sicurezza relativi ad applicazioni basate su Blockchain (Exchange MtGox e DAO incident), i relativi aspetti di sicurezza e di criticità. Si delineerà, infine, una panoramica dei presidi che possono essere messi in atto per gestire e minimizzare i rischi derivanti dall'impiego di questa tecnologia.
AIEA Board Member
Sfruttare il Machine Learning e gli algoritmi IA per difendersi dalle minacce informatiche avanzate e mai viste prima
In che modo nuove tecnologie ‘immune system’ consentono di prevenire minacce emergenti e di ridurre i tempi di risposta agli incidenti
Come ottenere una visibilità al 100% dell'intera azienda, inclusi ambienti cloud, di rete e IoT
Perché l'automazione e la risposta autonoma consentono ai team di sicurezza di neutralizzare gli attacchi in corso, assegnare priorità alle risorse e ridurre sensibilmente i rischi
Esempi reali di minacce sconosciute che saltano regolarmente i controlli tradizionali
Country Manager per l’Italia, Darktrace
Le aziende oggi affrontano minacce molto più invasive e potenzialmente dannose rispetto al passato. La sicurezza IT delle organizzazioni è la prima linea di difesa contro gli incidenti che possono causare interruzione delle attività aziendali e danneggiamento dei dati. Nonostante lo scopo del backup sia quello di sostenere la strategia di protezione dei dati di ogni azienda, oggi non è più sufficiente.
Per proteggere veramente i dati, è necessario integrare profondamente la sicurezza nei processi di backup e protezione dei dati. Le soluzioni di backup richiedono una sicurezza strettamente integrata per consentire una migliore business continuity e proteggere i dati critici da minacce quali hacker esterni, attacchi di insider e un’ampia gamma di malware, incluso il ransomware.
Acronis ha identificato i 5 elementi chiave che possono fornire alle aziende un'efficace strategia di protezione informatica: Salvaguardia, Accessibilità, Privacy, Autenticità e Sicurezza (SAPAS). Incorporando questi elementi nelle proprie soluzioni, Acronis assicura che siano facili da usare, efficienti e sicure, dimostrandosi le più adatte ai service provider e ai clienti di qualsiasi dimensione.
Channel Manager, Italia e Iberia, Acronis
Quando inevitabilmente i criminali informatici colpiranno le nostre aziende, saremo adeguatamente preparati?
Il cybercrime sta raggiungendo livelli di sofisticatezza senza precedenti, minando le azioni che le aziende mettono in atto per tutelare il proprio patrimonio di dati confidenziali in relazione alle eventuali minacce.
Di fronte a uno scenario così allarmante, l’unica arma è la prevenzione. A partire dall’innegabile, seppur spesso trascurato, valore di un framework integrato.
I responsabili della sicurezza, infatti, si ritrovano quotidianamente a dover implementare un mix complesso di prodotti specifici: un arsenale di strumenti che tende però spesso ad annebbiare, anziché razionalizzare, il panorama della sicurezza.
Ecco quindi che la versatilità delle nuove soluzioni di sicurezza, in qualità di piattaforme di protezione a 360°, diventa prerogativa irrinunciabile.
Al pari di un altro caposaldo di un atteggiamento di cyber-resilience moderno, consapevole e proattivo: l’abilità di incrementare la produttività aziendale tramite strumenti di collaborazione sicura, innescando dinamiche lavorative più veloci, più efficienti, più produttive. Senza modificare le proprie abitudini lavorative, e con la garanzia di una sicurezza totale.
International Marketing Executive presso Boole Server
Nella presentazione verrà brevemente illustrato cosa siano le criptocurrency, partendo da storia e leggende relative alla più celebre di esse: il Bitcoin. Analizzando la tecnologia blockchain su cui poggiano le crittovalute, si parlerà di proof of work come protocollo di consenso distribuito e del modello delle transazioni su cui è basato; verrà mostrato quindi come il (pseudo) anonimato delle cryptocurrency sia frequentemente utilizzato con finalità di cybercrime e abbia, inoltre, contribuito a diffondere l’uso dei ramsomware (WannaCry e Petya).
Saranno poi affrontate le problematiche di sicurezza del sistema blockchain e sarà evidenziato come la forza della tecnologia rappresentata dal registro distribuito possa tradursi in una debolezza dell’architettura, attraverso attacchi Sybil, attacchi di Routing, DDoS, vulnerabilità crittografiche e attacchi 51% o “Majority Attack”.
Prof. Associato in Informatica Presso il Dipartimento di Matematica e Informatica dell’Università di Perugia. Direttore del node UniPG del Laboratorio CINI di Cybersecurity. Responsabile del gruppo di lavoro nazionale CINI su DLT
Tutte le analisi sulla Cyber Security concordano nell’attribuire al “fattore umano” un ruolo decisivo nelle strategie di protezione dal Cyber Crime. Gli utenti sono infatti diventati il principale veicolo utilizzato dalla criminalità informatica per insinuarsi all’interno delle organizzazioni e attuare le proprie attività criminose.
Gli attacchi basati sul Phishing e sul Social Engineering sono in costante aumento e le soluzioni tecnologiche non sono in grado di contrastare efficacemente queste tipologie di attacchi che fanno leva sull’inconsapevolezza degli utenti rispetto ai reali rischi connessi con i loro comportamenti.
Anche le prime iniziative messe in campo dalle organizzazioni per andare ad agire sulla Cyber Security Awareness non sembrano aver prodotto i risultati sperati.
E’ veramente possibile trasformare le persone nella prima linea di difesa delle organizzazioni e quindi in una solida barriera contro il Cyber Crime?
Il Gruppo Daman partendo da esperienze e casi reali può oggi dimostrare che l’obiettivo è raggiungibile, ma richiede un’evoluzione dei processi formativi, con soluzioni in grado di ingaggiare tutti gli utenti in un percorso di formazione continua che alleni alcune tipiche caratteristiche difensive umane adattandole alle specificità della dimensione Cyber.
L’esposizione si concentrerà sulle soluzioni della linea Cyber Guru (www.cyberguru.it) che hanno già contribuito concretamente ad aumentare il livello di protezione di alcune importanti organizzazioni italiane.
Amministratore Delegato Gruppo Daman
Le tipologie di attacco tendono a diventare sempre più efficaci e silenti e in questo l’evoluzione dal ransomware al cryptojacking vede la sua migliore declinazione.
Lo sfruttamento delle risorse IT delle aziende ai fini della produzione di cryptovaluta da parte dei cyber crimininali sta diventando la loro migliore fonte di reddito con impatti sempre maggiori sulle performance e i costi aziendali, spesso a totale insaputa di chi gestisce l’infrastruttura IT.
Una delle prime indicazioni di un'infezione da malware di tipo cryptojacking ad esempio è un significativo aumento del consumo di energia. Secondo alcune fonti, l'estrazione mineraria della criptovaluta Monero utilizza circa 332 milioni di kWh all'anno, un consumo paragonabile a quello di un piccolo paese. Questo è uno dei motivi per cui i criminali informatici cercano computer di terze parti per sfruttarli: per evitarne i costi.
Intercettare e bloccare questo tipo di attacchi diventa sempre più complicato, soprattutto in mancanza di strumenti avanzati di rilevamento e analisi.
Minacce come il cryptojacking non sono un problema solo per le grandi infrastrutture IT bensì colpiscono indiscriminatamente anche le piccole e medie realtà. Nessuno è escluso!
Le aziende non possono affidarsi alle tecnologie tradizionali di protezione poiché non offrono strumenti efficaci per dare una risposta concreta a questo tipo di minacce, sempre più diffuse e in continua evoluzione.
Capiremo insieme come Panda Security affronta e risolve questa problematica grazie alle sue tecnologie EDR e Threat Hunting.
Country Manager Panda Security Italia e Svizzera
Partendo dai concetti storici della filosofia hacker, la presentazione sarà volta a descrivere il modello di “targeted attack”, l’evoluzione delle tecniche utilizzate nel corso degli anni per eludere i controlli preventivi, gli scenari futuri, i rischi concreti per le aziende. Si parlerà di APT Group (con esempi concreti di “Tactics, Techniques and Procedures”), focalizzando l’attenzione sulle tecniche utilizzate durante la fase di “post-exploitation”.
Seguirà una descrizione dell’evoluzione dei tool impiegati negli attacchi: perché vengono utilizzati, quali sono gli scopi che si prefiggono i criminali. Non mancherà un cenno al phishing come vettore d’attacco e, più in generale, agli aspetti che riguardano l’ingegneria sociale. La conclusione permetterà d’introdurre il servizio di Managed Detection and Response.
Solution Sales Engineer, F-Secure Italy
Negli ultimi anni il mondo della ricerca ha prodotto nuovi protocolli e algoritmi basati sull'informazione e la computazione quantistica.
Benchè l'hardware capace di supportare grandi computazioni quantistiche non sia ancora disponibile, possiamo speculare sull'impatto di queste tecnologie in ambito nazionale ed industriale, con l’intenzione di capire quali sono le minacce e le nuove opportunità che si stanno delineando nel quadro europeo.
Ricercatore in Quantum Machine Learning, IRIF
L’ampia diffusione di sistemi decisionali basati su algoritmi – si pensi ad esempio alla cd. “predictive justice” – solleva questioni giuridiche parzialmente inedite. L’autore intende concentrare l’attenzione su due di esse: da un lato il machine bias, ossia il rischio di discriminazione dipendente dalle caratteristiche dei set di informazioni utilizzati e dai paradigmi di valutazione scelti; dall'altro i pericoli di manipolazione e interferenza nelle determinazioni individuali, attuali e possibili soprattutto in un contesto di micro-targeting pervasivo (come quello portato all’attenzione delle autorità di controllo nella vicenda Cambridge Analytica).
L’interesse internazionale su questi temi è ormai elevato, tanto da avere determinato il Comitato dei Ministri del Consiglio d’Europa ad adottare, il 19 febbraio 2019, una Dichiarazione sulle capacità manipolative dei trattamenti basati su algoritmi.
La relazione presenterà l'inquadramento giuridico attuale dei temi tratteggiati soffermandosi su conseguenze soggettive, strumenti di tutela disponibili e scenari evolutivi futuri.
Privacy Expert e componente del consiglio direttivo ANORC Professioni
Durante l'intervento verrà mostrato in maniera pratica come si possono mettere in sicurezza gli endpoint attraverso una Live Demo dove verranno illustrate le caratteristiche della rivoluzionaria tecnologia di ActiveEDR. Un sistema autonomo basato su Intelligenza Artificiale che analizza comportamenti in ogni endpoint. SentinelOne Active-EDR risponde in tempo reale alle minacce e ci avverte quando un comportamento risulta malevolo in totale autonomia permettendo agli amministratori di rete e ai security team di focalizzarsi sugli alert e riducendo così il tempo di analisi dei dati.
Solutions Engineer @ SentinelOne
Il lavoro svolto quotidianamente con migliaia di organizzazioni, ha permesso a Varonis di sviluppare una metodologia collaudata ed efficiente per monitorare, proteggere e gestire i propri dati. Varonis, grazie al suo approccio dato-centrico, è in grado di ridurre i rischi, aumentare l'efficienza e facilitare le aziende nell’adeguamento a normative incentrate sul dato quali GDPR, PCI, HIPAA.
Account Manager, Varonis
La piattaforma di sicurezza di rete WatchGuard è progettata per fornire una sicurezza di livello enterprise, assicurare facilità di implementazione, di utilizzo e di gestione continua. È questo che rende WatchGuard la soluzione ideale per le PMI e le aziende distribuite in tutto il mondo. La nostra soluzione Secure Wi-Fi, rivoluzionaria per il mercato di oggi, è progettata per fornire sicurezza e protezione per gli ambienti Wi-Fi, eliminando al contempo le lungaggini amministrative e riducendo notevolmente i costi.
Grazie a strumenti completi di coinvolgimento e alla visibilità dell’analisi aziendale, la soluzione offre il vantaggio competitivo che serve alle aziende per avere successo. WatchGuard AuthPoint™ è la soluzione di autenticazione a più fattori ideale per risolvere le lacune di sicurezza legate alle password che rendono le aziende vulnerabili a violazioni. Offre l’autenticazione a più fattori su una piattaforma cloud intuitiva. Il nostro approccio unico aggiunge il “DNA del dispositivo mobile” come fattore di identificazione, per assicurare che solo le persone autorizzate accedano alle reti sensibili e alle applicazioni cloud.
Area Director South Europe, WatchGuard Technologies
Siamo circondati da vulnerabilità.
Sebbene l’affermazione possa sembrare forte e catastrofica, bisogna rendersi conto che tale asserzione dovrebbe essere per tutti una semplice presa di coscienza.
Fino a qualche tempo fa le maggiori insidie provenivano da truffe telefoniche, dal trucco dello “specchietto”, dal promotore finanziario imbroglione. Oggi lo scenario è cambiato: l’era digitale ha creato un nuovo universo di superfici d'attacco a favore di chi voglia truffarci.
PC, Notebook, Smartphone, Tablet; ma non solo: Smart TV, lavatrici, frigoriferi, telecamere IP, sensori. Ogni dispositivo “connesso” implica sistematicamente una moltitudine di vulnerabilità, siano esse già note oppure no.
L’obiettivo della presentazione è sensibilizzare in primis l’utente finale, puntando anche a incentivare i rappresentanti di P.A. e PMI verso percorsi di miglioramento della sicurezza delle proprie infrastrutture e a sottolineare l’importanza di un’adeguata analisi dei rischi cyber.
Cyber Security Specialist nel Computer Emergency Response Team del Ministero dell'Economia e delle Finanze
Con la costante innovazione tecnologica e il conseguente aumento della complessità, le infrastrutture internet delle big-company risultano sempre più esposte ad attacchi informatici che mirano a esfiltrare informazioni critiche per poi rivenderle nelle darknet più profonde.
La vertiginosa crescita dei costi di gestione dei sistemi ha portato a drastiche riduzioni degli investimenti in sicurezza e dei relativi controlli. Occorre allora organizzare una corretta Governance dello spazio internet che punti ad “accorpare” e “ridurre” la superficie di rischio: perché, oggi, un solo Data Breach potrebbe essere sufficiente a minare la sopravvivenza di intere aziende.
ICT Risk Monitoring & Assessment Expert
Un "Bookazine" cartaceo di oltre 150 pagine contenente una selezione dei migliori articoli sui temi:
• Blockchain Security
• Email Security
• IoT Security
• Digital Forensics
• GDPR & Privacy
• Ethical Hacking
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Iscriviti ora