Pubblicazioni


WHITE PAPER

La nuova era digitale al bivio tra tutela del consumatore e responsabilità civile

Il white paper, redatto da Giulia Guastella, esplora il delicato equilibrio tra tutela della privacy e innovazioni tecnologiche. Esamina le sfide della crittografia, la vulnerabilità dei sistemi digitali e l’adozione di nuove normative per garantire sicurezza e trasparenza. Analizza anche fenomeni come gli attacchi “Man in The Middle” e la protezione della proprietà intellettuale online, proponendo soluzioni per un futuro digitale sicuro. Ideale per chi vuole comprendere le dinamiche legali e tecnologiche del mondo digitale contemporaneo.


WHITE PAPER

Industrial Cybersecurity

Le reti industriali appartengono alla più vasta categoria dei cosiddetti Cyber-Physical Systems (CPS) che include, ad esempio: impianti e infrastrutture di produzione e distribuzione di energia elettrica (smart grid), acqua, gas, petrolio, raffinerie, impianti di trattamento acque e fabbriche intelligenti, infrastrutture di controllo e gestione dei trasporti terrestri, acquatici e aerei, fino al singolo veicolo (aereo, nave, treno o automobile). Quindi sistemi, mobili o immobili, con enormi differenze in termini innanzitutto di estensione, da migliaia di chilometri a qualche metro, da transnazionali a confinate in un capannone industriale.

Nei CPS odierni coesistono e sono intercomunicanti le componenti IT e OT: quindi la superficie di attacco è maggiore e le debolezze di una componente come le sue peculiarità, possono essere utilizzate per veicolare attacchi.


WHITE PAPER

Quaderni di Cyber Intelligence #5

Oggi la cybersecurity è una priorità strategica per tutte le organizzazioni, indipendentemente dalle loro dimensioni e dal settore di attività in cui operino.

Nel mondo industriale, la situazione è particolarmente delicata: in questo contesto un attacco informatico può infatti avere serie conseguenze sulla produzione e la distribuzione di energia, con ricadute molto gravi sulla continuità del servizio erogato a cittadini, imprese e Pubbliche Amministrazioni, nonché sul piano economico e di reputazione aziendale.

La crescente complessità degli impianti industriali, che sfruttano sempre più l’automazione e le opportunità di smart monitoring offerte dai sistemi di controllo basati sui dati (ICS/SCADA) per migliorare l’efficienza dei processi produttivi, ha comportato una significativa estensione delle superfici di rischio.

Il risultato è un aumento esponenziale degli attacchi informatici mirati alle infrastrutture industriali.


WHITE PAPER

Mobile Security – Nozioni e Riflessioni

Il white paper a cura di Alessio Merlo fornisce una panoramica completa dell’evoluzione della sicurezza nei dispositivi mobili, evidenziando i cambiamenti chiave e le sfide emerse dall’avvento degli smartphone.

Presenta un’analisi dettagliata delle minacce, delle strategie di difesa e delle implicazioni per la sicurezza e la privacy, offrendo un punto di vista approfondito e tecnico sullo stato attuale della mobile security.


WHITE PAPER

Adversarial Attacks a Modelli di Machine Learning

Nel mondo del Machine Learning (ML), gli “Adversarial Attacks” non sono una minaccia teorica, ma una realtà tangibile. L’Adversarial Machine Learning esplora come gli aggressori possono ingannare i modelli ML con input malevoli, noti come “Adversarial Examples”. Questi input mirano a trarre in inganno i modelli, provocando risposte errate che possono avere conseguenze gravi.

Ma non siamo indifesi. La “Adversarial Robustness” è la nostra linea di difesa, un campo di ricerca dedicato a rendere i modelli ML più resistenti. E’ un lavoro di continua evoluzione, con strategie che vanno dall’addestramento con “Adversarial Examples” all’implementazione di meccanismi di difesa robusti.

Gli “Adversarial Attacks” sono un campanello d’allarme, un monito a rafforzare la sicurezza dei nostri sistemi ML


WHITE PAPER

Quaderni di Cyber Intelligence #4

È dedicato ai Threat Actors il quarto Quaderno di Cyber Intelligence, frutto della collaborazione tra ICT Security Magazine e SOCINT (Società Italiana di Intelligence).

L’evoluzione dei bad actors merita un’attenzione particolare anche alla luce dell’attuale dissesto geopolitico. La crescente centralità del dominio cyber negli scenari bellici e il conseguente intensificarsi delle attività offensive – soprattutto sul fronte dei gruppi APT finanziati dai vari Stati a fini di spionaggio, destabilizzazione o propaganda – producono infatti un effetto estremamente tangibile: ovvero di far sì che la cybersecurity, lungi dal riguardare i soli addetti ai lavori, sia ormai a pieno titolo una questione di sicurezza nazionale e internazionale. 

Con il consueto approccio interdisciplinare, nei loro contributi al Quaderno gli esperti della SOCINT analizzano le principali minacce note e i più clamorosi attacchi informatici che in tempi recenti hanno colpito grandi aziende e infrastrutture critiche, al fine di fornire un contributo operativo alla ricerca e all’implementazione di strategie difensive efficaci nel campo della Cyber Threat Intelligence.


WHITE PAPER

Ransomware – Innovazione e redditività del cyber crime

Il white paper Ransomware: innovazione e redditività del cyber crime” a cura di Fabrizio Baiardi, Professore Ordinario di Informatica presso l’Università di Pisa, offre un’approfondita panoramica sul fenomeno, partendo dalla sua storia ed evoluzione per poi concentrarsi sul profilo dei principali attaccanti: non più singoli cybercriminali ma gruppi organizzati (che oggi forniscono anche ai “neofiti” i necessari strumenti offensivi tramite il Ransomware-as-a-service o RaaS) nonché attori statali che, sempre più spesso, impiegano tali attacchi a fini di spionaggio o come armi nella guerra cibernetica con altri Stati.

L’autore descrive inoltre i principali vettori d’attacco e le risorse più comunemente colpite, fornendo utili spunti per progettare architetture sicure e definire strategie mirate alla prevenzione e alla gestione del rischio ransomware, che includono misure sia tecniche (quali politiche di patching adeguate) sia culturali (come la promozione dell’awareness degli utenti).


WHITE PAPER

Quaderni di Cyber Intelligence #3

Questo 3° Quaderno di Cyber Intelligence, dal titolo Cyber Warfare, racconta il conflitto Russo-Ucraino, al momento il primo e più esteso confronto militare dell’era “cyber”, oggetto di grande interesse pubblico sia a livello nazionale che internazionale. Emerge una nuova complessità da gestire in quanto, ai primi quattro domini (terrestre, marittimo, aereo, spaziale), si è unito il quinto dominio (cyber), creando un’ulteriore difficoltà a livello tattico/operativo al comparto militare e di Intelligence.

“Questa guerra ha confermato la trasversalità delle operazioni cyber in un contesto multi-dominio, condotte da gruppi “State-sponsored” e dalla comunità informatica globalizzata, i cui attacchi sono stati indirizzati verso infrastrutture critiche, taluni sistemi ad uso militare, impianti e apparati di telecomunicazione e, in particolare, verso tutto ciò che in qualche modo è riconducibile all’apparato governativo nemico.” come affermato dal Gen. C.A. Luigi Francesco De Leverano, già Consigliere Militare del Presidente del Consiglio dei Ministri.


LIBRO

Sicurezza Informatica – Spunti ed Approfondimenti

Partendo dagli albori dell’universo IT – nascita dell’hardware, avvento di Internet, prime tipologie di attacchi, modelli embrionali di sicurezza informatica – l’autore, Andrea Pasquinucci, ne approfondisce storia e “miti” fondativi per ripercorrere la vertiginosa evoluzione che arriva fino ai giorni nostri e oltre, interrogandosi anche su rischi e potenzialità di strumenti attuali (come le tecniche di riconoscimento biometrico) ovvero futuribili (quali elaboratori quantistici o algoritmi Post-Quantum).

Mantenendo la sicurezza come lente d’osservazione e filo conduttore, la raccolta è organizzata nelle seguenti aree tematiche, ciascuna delle quali comprende uno o più argomenti specifici:

  1. Sicurezza IT, Hardware e Confidential Computing
  2. Sicurezza in Internet
  3. Privacy e Sicurezza
  4. Autenticazione e Sicurezza
  5. L’evoluzione della Crittografia.

WHITE PAPER

Quaderni di Cyber Intelligence #2

Utilizzando una famosa frase del filosofo cinese Sun Tzu – “conosci il tuo nemico” – possiamo sostenere che, per analizzare a fondo il fenomeno del cybercrime, bisogna prima di tutto comprendere le motivazioni che muovono questi gruppi criminali. Al riguardo, si è deciso di adottare un approccio multidisciplinare, che ne evidenzia la complessità da più punti di vista: giuridico, tecnico e d’impatto sociale.

Esistono molti elementi ancora da considerare, ma di certo in questo secondo numero dei “Quaderni di Cyber Intelligence” si è cercato di sottolineare l’importanza delle attività d’intelligence per il contrasto al crimine informatico, in modo da comprendere le dinamiche, le sfide, i rischi e le “opportunità” del fenomeno stesso.

Gli obiettivi principali di questo quaderno sono:

  • evidenziare le carenze normative e definire nuove linee guida per il contrasto al cybercrime;
  • analizzare le principali minacce in corso e le azioni di possibili rimedi in ottica di intelligence;
  • comprendere il fenomeno da un punto di vista multidisciplinare, giuridico-sociologico-tecnico;
  • suggerire le possibili soluzioni/azioni, tecnologiche e non, ritenute utili.

WHITE PAPER

La Digital forensics nel processo penale: quadro normativo, giurisprudenza, diritto di difesa e aspetti di cyber security

Lo sviluppo tecnologico degli ultimi decenni ha determinato rilevanti effetti sulla vita dei singoli e della società tutta. Tra i mondi più colpiti da questa innovazione rientrano a pieno titolo il diritto – ivi compreso il diritto processuale – e le scienze forensi. Ciò soprattutto negli ambiti specifici dell’investigazione e della criminalistica, dove i nuovi strumenti digitali vengono utilizzati in maniera ormai consistente, spesso arrivando a costituire elementi essenziali per le indagini su fatti di reato o per la ricerca, acquisizione e repertazione delle relative prove, soprattutto quando rinvenute all’interno di sistemi informatici (siti web, archivi cloud etc.) o dispositivi elettronici (computer, smartphone, tablet, etc.).


WHITE PAPER

Quaderni di Cyber Intelligence #1

ICT Security Magazine e SOCINT (Società Italiana di Intelligence) propongono una collana di White Paper dedicati alla Cyber Intelligence: un ambito disciplinare in forte crescita, nonché di estrema attualità nello scenario geopolitico odierno, che pertanto s’impone all’attenzione di attori istituzionali, professionisti della sicurezza e ricercatori di settore.
Nella consapevolezza che i potenziali attori malevoli (spesso altamente organizzati e finanziati) pongono in essere tecniche offensive sempre più mirate e sofisticate, conoscere il ciclo dell’intelligence nelle sue diverse componenti tecnologiche e regolamentari diventa più che mai necessario per poterlo includere tra le proprie strategie di difesa, con lo scopo di realizzare una protezione globale in grado di garantire sia la tutela degli asset aziendali che la sicurezza nazionale.


WHITE PAPER

Deepfake & Cyber Intelligence

Con il white paper “Deepfake & Cyber Intelligence” l’autore Francesco Arruzzoli, Sr. Cyber Security Threat Intelligence Analyst indaga questa nuova tecnologia attraverso i seguenti capitoli:

  • Storia ed evoluzione dei deepfake
  • Casi d’uso e nuovi scenari
  • Esempi attuali di deepfake
  • Cognitive Security
  • Possibili minacce
  • Realizzazione di un deepfake con la tecnica del Generative Adversarial Network (GAN)
  • Tools per generare un deepfake audio video
  • Come realizzare un video deepfake
  • Soluzioni per il rilevamento e il contrasto del deepfake
  • Sviluppi futuri e riflessioni

WHITE PAPER

Safety & Security Manager

Consigli e aggiornamenti per il Security Management aziendale

All’interno del white paper “Safety & Security Manager – Consigli e aggiornamenti per il Security Management aziendale” l’autore Giovanni Villarosa, Senior Security Manager analizza il valore della convergenza dei diversi tipi di sicurezza attraverso i seguenti capitoli:

  • Convergenza tra Safety & Sicurezza Fisica, Logica e Organizzativa
  • Security Manager e DPO, due figure nate dalla necessità di una maggiore sicurezza aziendale
  • La normativa per la sicurezza e la tutela del patrimonio aziendale
  • Sicurezza dei sistemi aziendali
  • Come cambiano ruoli e strategie di sicurezza nell’era pandemica
  • Travel Security Management – Sicurezza delle trasferte all’estero
  • Medical Security: nuove sfide di sicurezza a fronte di nuove minacce globali
  • L’utilizzo dei Social Network nelle comunicazioni di emergenza