La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***"

Transcript

1 La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** 1. INTRODUZIONE: MOTIVAZIONI E SCENARI 1

2 Se avessi parlato di termini quali Information Warfare, CyberWar e Cyber-Weapons anche solo dieci anni fa, i lettori avrebbero strabuzzato gli occhi. Questo semplicemente perché, se da un lato gli scenari di cui andremo a parlare in questo mio contributo hanno subito drastiche evoluzioni nel corso degli ultimi anni, dall altro lato le prospettive e le motivazioni degli attaccanti sono anch esse variate. La chiave di lettura di tutto ciò va individuata in un cambio epocale, proprio dell inizio del secolo scorso, e delle conseguenze causate dell evento che ha cambiato la storia e la geopolitica mondiale: gli attacchi dell 11 Settembre E infatti proprio in seguito agli attacchi terroristici alle Torri Gemelle se il mondo dell Intelligence gli USA in prima linea ha visto un notevole aumento del proprio interesse verso le tematiche Cyber, sino ad arrivare alla recenti dichiarazioni del Pentagono e delle principali Agenzie a tre lettere degli Stati Uniti d America, dove tutte sono scese in campo in quella che viene descritta come la guerra del futuro. Come se non bastasse, proprio in questi mesi il mondo sta assistendo a quella che mi sento di definire la prima, vera, guerra combattuta sul fronte cyber, l Ucraina. La storia che ha portato alle attuali evoluzioni è però lunga e complicata. Ricordo perfettamente quando, in sordina, alcuni 2

3 amici hacker (etici, ci tengo a sottolinearlo) di diverse nazioni iniziarono a contattarmi per chiedere un confronto, com è norma in quel delicato ed interessantissimo ecosistema che è l underground digitale ed il sottobosco hacking. Iniziai a ricevere - rigorosamente cifrate - da amici di lunga data i quali, senza tanti giri di parole, mi domandavano più o meno tutti la stessa cosa: Raoul, sei stato contattato anche tu da questa Agenzia?. In effetti, in quel periodo quasi tutte le agenzie USA stavano lanciando una campagna di acquisto verso gli hacker ritenuti più elite e le richieste ricorrenti erano bene o male sempre le stesse: effettuare azioni di hacking per infiltrazioni nella rete di Al Qaeda, in Iran, Pakistan ed alcuni altri Paesi.; rivendere 0-days e vulnerabilità non note; ottenere informazioni su hacker cinesi (escalation nel periodo ); formare personale operativo per attività di ethical hacking e counter-hacking. Negli anni immediatamente successivi, le Agenzie di Intelligence e i referenti militari di nazioni quali USA, Canada, UK, Francia, Israele, India, Pakistan, Malesia, Corea del Sud, Australia, si sono focalizzate in gran parte sul c.d. Information Warfare da un lato, e sulla difesa del patrimonio (know-how) nazionale. 3

4 In ultimo, nel periodo marzo-maggio del 2010 partecipai all audizione al COPASIR (Relazione sulla Cyber Sicurezza e la Difesa delle Infrastrutture Critiche) e nel corso del 2009 e del 2010, aziendalmente, al Cyber Shot, ovverosia una cyber-simulazione interforze di attacchi informatici. Su altri fronti, la NATO lanciò la Cyber Coalition ed il programma CyberDefense 2010, mentre la Svizzera opera con centri quali il MELANI e l evento Swiss Cyber Storm. Lo scenario odierno è quindi diventato un mix, sapientemente dosato, che sembra trarre ispirazione da film cult per il mondo cyber quali Wargames, Hackers (1 e 2), Die Hard (specialmente il 4) e Codice Swordfish, ma anche da romanzi di Tom Clancy, Ken Follet e John Le Carrè. Oggi, infatti, le Agenzie di Intelligence stanno, di fatto, utilizzando elite hackers al fine di: Acquistare e/o sviluppare 0-days; Lanciare attacchi contro terroristi - o sospetti tali; Proteggere la Sicurezza Nazionale; Informare e formare il personale civile e militare. In questo scenario, gli hacker diventano una sorta di ambasciatori elettronici e consulenti di e-strategy verso i mondi.mil e.gov, 4

5 piuttosto che e-mercenaries (mercenari elettronici) che formano esoldiers (i soldati di domani). Questo contesto, forte dei più e meno recenti cambi geo-politici (dalla caduta del Muro di Berlino al disallineamento della Cortina di Ferro, per giungere sino ai recentissimi stravolgimenti nel Nord Africa ed in tutta l area del GCC quindi i Paesi del Golfo), sommato ai radicali cambiamenti nella c.d. Information Society, che impattano sulle Infrastrutture Critiche e sulla stabilità e sicurezza nazionale, hanno reso la figura dell hacker già mitologica di per sè, per alcuni aspetti una delle più controverse di questo inizio di secolo. Gruppi come gli Anonymous Team sono riusciti a destabilizzare realtà come HBGary (uno dei maggiori Defense & Intelligence contractor USA), a violare realtà quali la RSA (l azienda che fornisce i token elettronici che, per esempio, molte banche italiane distribuiscono ai propri clienti per le transazioni e-banking, ma che sono utilizzati anche come credenziali di accesso sicuro da contractor militari e personale governativo) ed a creare un clima di totale sfiducia ed intrinseca insicurezza, che certamente non giova alla moderna società, né tantomeno si sposa con la direzione che il mondo attuale sta intraprendendo. Se è vero che paesi quali la Russia e l Ucraina sono, ad oggi, tra le nazioni più prolifiche in termini di creazione di strumenti per il Cybercrime, è allora sintomatica l affermazione che il Deputato 5

6 Nikolai Kuryanovich, alto responsabile e portavoce del DUMA 1, fece nel 2007 e che riporto qui di seguito nella sua traduzione ufficiale in lingua inglese. "In the very near future many conflicts will not take place on the open field of battle, but rather in spaces on the Internet, fought with the aid of information soldiers, that is hackers. This means that a small force of hackers is stronger than the multithousand force of the current armed forces. Ritengo che le parole sopra riportate abbiano un significato davvero profondo e che rappresentino un segno dei tempi che stanno cambiando. O forse, dato l anno in cui furono pronunciate, dovrei dire dei tempi che sono cambiati. Prima di addentrarci nelle successive sezioni, è bene comprendere le ragioni alla base del mio contributo a questa pubblicazione e i motivi per cui affermo, da svariati anni, quanto sia importante osservare, analizzare e comprendere il fenomeno del Cybercrime, per potere comprendere appieno le potenzialità di terminologie quali l Information Warfare e la CyberWar. 1 DUMA: La Duma di Stato in Russia rappresenta la Camera Bassa dell Assemblea Federale, mentre la Camera Alta è il Consiglio Federale della Russia. Con la costituzione russa del 1993, ci sono 450 deputati nella Duma di Stato (articolo 95), ognuno eletto per un mandato di quattro anni. 6

7 Il Furto di Identità può creare instabilità in una nazione, anche a livello finanziario. Ed il Furto di Identità implica, forzatamente, l utilizzo del Cybercrime. Il Cybercrime, a sua volta, è spesso collegato all utilizzo di Botnet 2, le quali hanno avuto un incremento considerevole negli ultimi anni (e sempre più giocheranno un ruolo importante, sino a quando concetti e tecnicismi quali il Secure DNS non diverranno uno standard defacto, realmente utilizzato dagli ISP, unitamente ad una reale collaborazione tra il settore privato, il Governo e le Agenzie di Intelligence, come già avviene con successo in altri Paesi). Le Botnet unitamente ad altri strumenti saranno quindi le prossime Digital Weapons, le armi digitali con le quali si combatteranno le guerre del futuro. Ecco perché è necessario che tutti noi osserviamo e analizziamo nuovi scenari imparando però anche dalla storia. Molto spesso, infatti, quando parlo con persone non del settore, l idea generale che loro hanno di questi argomenti è che siano totalmente nuovi, recenti, e che nulla di simile si sia mai visto prima: questo rappresenta un assunto errato, come la storia ci dimostra. La tabella di seguito riportata riassume alcuni dei principali incidenti informatici accaduti negli ultimi 30 anni: come si può vedere, non 2 Botnet: letteralmente, Robot-Networks, ovverosia una rete di personal computer e server contagiati, i quali sono sotto il pieno controllo dell attaccante. Da una Botnet è possibile lanciare attacchi DDoS (Distributed Denial of Service), ma anche intercettare credenziali di accesso per E-banking, reti dati aziendali e così via. 7

8 tutti sono casi recenti. Questo significa che l Information Warfare ed in alcuni casi la CyberWar decisamente non sono concetti recenti. * 1982 Esplosione di 3 kilotoni in Siberia computer code aggiunto (Amministrazione Reagan) in seguito alla scoperta da parte della CIA di spie russe in Canada, le quali avevano accesso al software di gestione di oil pipelines. * 1988 CCC (Chaos Computer Club) & KGB Hagbard & Pengo spionaggio militare via X25 / modem. In questo caso, il KGB pagò due hacker tedeschi, Hagbard e Pengo, per effettuare azioni di spionaggio governativo e militare verso defense contractor e centri di ricerca militare statunitensi. Hagbard fu ritrovato impiccato ad un albero in una foresta fuori Amburgo cosparso di benzina e bruciato vivo. * 2007 Estonia DDoS, toolkit per cyber crime. E questa la prima volta in cui, ufficialmente, vengono lanciati attacchi informatici contro una nazione, al fine di destabilizzarla e creare scompiglio e panico verso i suoi cittadini. * 2008 Georgia BlackEnergy (DDoS, furto di informazioni finanziarie). La stessa cosa avviene poi in Georgia, questa volta sommando agli attacchi a Negazione Distribuita di Servizio (DDoS) anche la botnet BlackEnergy, la quale carpisce informazioni finanziarie (login bancari, etc), le quali vengono poi rivenduta nel black-market digitale. 8

9 * 2010 Google/Cina: Operation Aurora. E probabilmente la più grande operazione di spionaggio, civile e militare, mai vista prima. * 2010 Stuxnet Worm focalizzato, sabotaggio (centrali nucleari in Iran e Pakistan). Stuxnet ha rappresentato una pietra miliare nel campo dell Information Warfare. Nonostante non siano a tutt oggi noti i mandatari (ma i sospetti si annidano verso gli USA e Israele, con possibili collaborazioni da parte di malware factories sparse tra l Ucraina e la Russia), Stuxnet ha reso possibile un pesante rallentamento nello sviluppo del programma nucleare iraniano. Come sono solito spiegare quando mi viene chiesto di illustrare il concetto alla base di Stuxnet, quanti soldati, missili e carri armati sarebbero stati necessari per ottenere lo stesso risultato?. Non contando i possibili morti che, in questo caso, ovviamente, non ci sono stati, essendosi il tutto tradotto in un attacco digitale. * 2010/2011 Ipotesi di attacchi mirati (data la non ufficialità della notizia) via SMS-OTA, ovverosia SMS inviati Overthe-Air verso piattaforme cellulari Symbian (telefoni Nokia) da Israele verso il Libano, unitamente ad azioni di corruzione del personale tecnico presso i due principali operatori mobili del paese (NOV 2010/FEB 2011, fonti OSINT). * : hacking verso gli operatori mobili dell Ucraina d aparte di Attori sponsorizzati da Governi e da Agenzie di 9

10 Intelligence; diversi gruppi di hacktivism lanciano attacchi verso istituzioni russe ed ucraine. Chiariti gli scenari nei quali questi approcci non convenzionali si posizionano, passiamo ora ad analizzare le terminologie proprie di questo delicato settore. 10

11 2. TERMINOLOGIE Prima di tutto, è di estrema importanza fare una chiara distinzione tra cybercrime e cyberwar. I due termini sono infatti pienamente distinti anche se, al loro interno, hanno qualcosa di importante in comune. Il cybercrime è, in una parola, il termine utilizzato per identificare quei crimini commessi con il supporto dell Information Technology e delle telecomunicazioni. Degli esempi comuni di cybercrime includono il phishing, gli attacchi DDoS (Distributed Denial of Service), le estorsioni online, la pedo-pornografia digitale, le truffe online, il furto di identità. La cyberwar è un mix di queste azioni dove, appoggiandosi ad attività di tipo cyber, si intende portare degli attacchi intenzionali verso altri paesi. Questi attacchi possono essere sponsorizzati da altri stati (State-sponsored attacks) ma anche condotti a titolo personale, con motivazioni che vanno dal politico al religioso, sino all attivismo (Hacktivism, come abbiamo imparato proprio grazie alle molteplici ed eclatanti azioni dell Anonymous Team). E importante poi rilevare come il termine stesso cyberwar sia assolutamente nuovo e, spesso venga utilizzato - vorrei dire abusato - in maniera estremamente varia, parlando di guerra informatica. Per chiarirsi veramente le idee consiglio un libro eccellente sull argomento, che è quello di Jeffrey Carr e si intitola Inside Cyber Warfare. Un secondo libro, completamente incentrato sul cybercrime, è quello di Joseph Menn: Fatal System Error: the Hunt for the New Crime Lords who are bringing down the Internet, pubblicato nel febbraio 2010, e Kingpin di Kevin Poulsen pubblicato dai tipi di Hoepli. Attorno a questi due elementi (il cybercrime e la cyberwar) possiamo ritrovare vecchie tecniche come lo Spionaggio Industriale, anche se oggi quest ultimo è condotto principalmente attraverso procedure di 11

12 hacking comunque basate sulla tecnologia ICT, sommato al c.d. Social Engineering (Ingegneria Sociale). Quello che mi preme sottolineare è che ogni volta che osserviamo un attacco online, questo può essere sia un azione di cybercrime (ad esempio un furto massivo di identità realizzato via Facebook, oppure un attacco di phishing verso degli utenti di qualche servizio di commercio elettronico, o un trojan in grado di rubare le credenziali di acceso a un sito di una banca), sia un atto di cyberwar, o anche un tentativo di spionaggio industriale. Per dare ai lettori un semplice, ma famoso, esempio, gli attacchi che recentemente la Cina ha lanciato contro Google (Giugno 2011) sarebbero meglio classificabili come Spionaggio Industriale mentre un titolo China hacking US Government and Military resources rientrerebbe in maniera decisamente più appropriata sotto la voce cyberwar. Cos è quindi il Cybercrime? Una corretta definizione del termine Cybercrime è la seguente: Effettuare azioni criminali, utilizzando asset di tipo IT e TLC, con lo scopo di acquisire illegalmente informazioni e tramutarle in denaro. Esempi: Furto di Identità (Informazioni personali) Furto di Identità Finanziaria (inormazioni finanziarie: login di e-banking, CC/CVV, etc) Hacking verso siti di e-commerce, e-banking, Credit Card Processing Centers Malware (Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile) 12

13 Hacking su commissione DDoS attacks (ricatto, conosciuto in gergo come blackmail.) Spam Contraffazione di beni (medicinali, beni di lusso, prodotti e servizi) Siti di scommesse (non autorizzati dalle Autorità nazionali) Porno generico (siti finti, etc) Pornografia minorile ed infantile Cos è l Information Warfare? Molto semplicemente, stiamo parlando della c.d. Warfare, applicata al cyberspace. Difendere le reti d informazione e di comunicazione, agendo come deterrente verso gli information attacks, non permettendo nel contempo al nemico di fare lo stesso. Stiamo quindi parlando di Offensive Information Operations, costruite contro un avversario, sino ad essere in grado di dominare l informazione durante un contesto di guerra. Per rendere maggiormente l idea dei fortissimi legami esistenti tra il Cybercrime e quindi le azioni criminose sopra riportate) e l Information Warfare, il seguente grafico riporta una sorta di analogia tra le c.d. armi convenzionali, storicamente utilizzate dagli eserciti di tutto il mondo e rappresentate da icone (il soldato, il 13

14 fungo nucleare e così via) e le armi digitali del futuro le quali, però, già oggi sono utilizzate in contesti di guerra delle informazioni. Information Warfare: perché? I motivi dell Information Warfare sono tutto sommato semplici e lampanti. Innanzitutto, è uno scenario di guerra veramente nuovo e dinamico, dove le metriche e le visioni ad oggi utilizzate dai militari sono improvvisamente divenute obsolete. 14

15 Inoltre, tipicamente, queste operazioni sono decentralizzate ed anonime: questo significa una rottura della classica visione della Catena di Comando, dove la visione dell attacco, seppur centrica, è invece demandata a squadre di incursione speciali, e dove è l exploit a fare la reale differenza, sommato ad operazioni di Intelligence sul campo, seppur di sponda. Infine, il costo di ingresso è estremamente basso, fornendo nel contempo una grande potenza di fuoco. E, dopo tutto, c è sempre la possibilità di negare ciò che è avvenuto (l Estonia e la Georgia ne sono esempi concreti, ma anche quello che sta accadendo oggi in Ucraina). Gli attori Un altra interessante visione dell argomento cyber* è rappresentato dal mondo dell hacking e dall approccio che questo universo può fornire in ambito operativo. Laddove una volta ci si esprimeva con il termine generico di hackers, oggigiorno il mondo dell Intelligence ha perfettamente compreso come questo universo sia in realtà rappresentato da differenti attori, ognuno dei quali rispecchia profili, motivazioni, obiettivi e modus operandi totalmente differenti. La seguente tabella, frutto degli oltre otto anni di ricerca del progetto HPP (The Hacker s Profiling Project) portato avanti dall istituto di ricerca delle Nazioni Unite UNICRI (United Nations Interregional 15

16 Crime and Justice Research Institute, e dall ISECOM (Institute for Security and Open Methodologies, rappresenta l odierno stato dell arte nella comprensione, individuazione e profilazione dei moderni agenti di minaccia. 16

17 Correva l anno 2004 A conclusione di questa sezione, ritengo importante portare un (ottimo) esempio di analisi delle capacità di cyberwarfare di nazioni quali la Cina, l India, l Iran, la Corea del Nord, il Pakistan e la Russia. Come possiamo infatti vedere dalla tabella di seguito riportata, è stata analizzata l effettiva esistenza - per ognuna di queste nazioni - di utilizzare una dottrina del cyberwarfare, la formazione sul campo, esercizi e simulazioni di cyberwarfare (esattamente come ha iniziato a fare l Italia grazie all esperimento Cybershot), la collaborazione con l industria IT ed i centri accademici (pensiamo alla Cina come esempio, ed all Università Shangaj Jiao Tong ma, soprattutto, al China National Anti-Intrusion and Virus Research Center), l esistenza o meno di una IT Road Map (che l Italia non ha), la creazione delle c.d. Cyber warfare Units ed, infine, la registrazione ed analisi di azioni di hacking da parte di altre nazioni. Il fattore sconvolgente, se vogliamo, di questa analisi, è che è stata eseguita nel dicembre del Qual è l effettivo, reale, comprovato sul campo, livello ad oggi esistente, agli inizi del 2015? Nessuno lo sa: questa la triste risposta. 17

18 Alcuni mesi fa, insieme all amico Jart Armin 3, dopo un corso di formazione che ci vedeva docenti presso una base militare interforze europea, al termine di una piacevole cena abbiamo aperto i notebook ed abbiamo stilato un elenco di quei Paesi con concrete, dichiarate e note capacità di Cyber-Weapons, ovverosia della produzione ed utilizzo di armi elettroniche

19 Nella seconda colonna abbiamo poi steso le attività specifiche che, secondo noi e sulla base delle nostre esperienze personali, questi Paesi sono in grado di erogare. Non affermiamo certo che il risultato a cui siamo giunti sia esaustivo, o preciso al 100% ma, sicuramente, non ci discostiamo di molto dalla realtà. Infine, volendo continuare nell analisi dei profili degli agenti di minaccia, spostandoci però dal mondo del Cybercrime a quello dell Information Warfare, il seguente grafico dovrebbe rendere sufficientemente l idea degli argomenti e degli attori di cui stiamo parlando. 19

20 20

21 3. ATTACCO Una concreta definizione di Cyber-Attack è la seguente: La compromissione di obiettivi senza la loro distruzione o rottura, piuttosto che mediante azioni coperte, con lo scopo di ottenere accesso alle informazioni o la loro modifica o, ancora, la preparazione di detto accesso all obiettivo per utilizzi futuri quali exploiting o attacco informatico. Ne possiamo quindi evincere che un serio cyber-attacco è praticamente inevitabile ed accade grazie ad una combinazione di tempi e scenari tecnologici, questi ultimi influenzati dalla disponibilità o meno di vulnerabilità specifiche per il target a cui si sta mirando. Una seconda conseguenza di questo ragionamento è che i cyberattacchi dovrebbero trovare una risposta militare. Attaccanti informatici o terroristi potrebbero ottenere accesso ai controlli digitali delle utility nazionali della Repubblica Italiana, quali le smart-grid, i sistemi di controllo del traffico aereo e le centrali energetiche, le società di telefonia e le banche. Ritornando invece al concetto di hacker e di comunità hacking nazionali, nel 2010 il Prof. Csaba Krasznay, ungherese operante presso la società HP, presentò un interessantissima analisi alla conferenza hacker Hacktivity dal titolo Hackers in the National Cyber Security. Riassumo di seguito i principali passi e concetti del suo studio, il cui obiettivo certamente provocatorio, ma non molto distante da come personalmente ritengo si evolveranno effettivamente le cose è ipotizzare un utilizzo da parte dei Governi di hacker-patriottici, a supporto della Forza Militare della Nazione. a) Cosa c è di nuovo per i Paesi Membri? 21

22 Problemi speciali : Governi impreparati Cambio delle forze armate (Patto di Varsavia -> NATO) I sistemi IT e le reti di comunicazione non hanno una lunga storia alle spalle negli ambienti governativi e militari No-budget per questo tipo di warfare non-convenzionale Potere irresistibile : Conflitti Estonia-Russia, Georgia-Russia NATO Cooperative Cyber Defence (CCD) Centre of Excellence (COE) a Tallinn b) Lezioni da imparare: Gli USA hanno miliardi di dollari a disposizione per l hacking: e voi? Fonti ufficiali dicono che anche la Russia e la Cina hanno molti hacker a disposizione: e voi?? Molte nazioni che non hanno (ufficialmente) dei cyberpoliziotti, utilizzano i movimenti giovanili! (India, Pakistan, Corea del Nord, Corea del Sud, etc). c) Cyber-Patriottismo? UK ha lanciato nel 2009 un Piano di Assunzione per hackers, al fine di difendere il Paese ed il know-how nazionale da attacchi informatici. Gli USA acquistano notoriamente dal black-market e dal digital underground anche mediante aziende private quali e-defense, isightpartners, etc 0-days ed exploit non pubblici. La Cina non nasconde certo l utilizzo di risorse underground ed universitarie (Xfocus Team, Shangai Jiao Tong University, China National Anti-Intrusion and 22

23 Virus Research Center) per la creazione di exploit ed operazioni di attacco mirate. L India, tramite il proprio NTRO (Agenzia di Intelligence Informatica), ha varato una legge per la quale, in caso di cyber-attacco, il Governo è autorizzato, tramite il NTRO, a contrattaccare, utilizzando strumenti e tecniche hacking. Anche a causa dei quotidiani web-defacements tra India e Pakistan (tra i 10 ed i 50 circa, al giorno), il governo Indiano in qualche modo autorizza gli hacker indiani ad attaccare siti web del Pakistan. Tutto ciò ha creato un forte senso di nazionalismo e cyberpatriottismo nei Paesi sopra elencati. 23

24 d) Hackers come risorsa: riflessioni Se io fossi l ufficiale responsabile: Parteciperei attivamente alle hacker conference (come fanno svariate nazioni: USA, UK, Francia, Russia, Estonia, Germania, Svizzera, Malesia, Cina, Brasile, ) Costruirei l immagine dell Esercito (cyber-release) Otterrei il supporto per mimare il warfare nel cyberspazio Includerei gli hacker patriottici in questo processo 24

25 E mi porrei le seguenti domande: Possiamo fidarci degli hackers? Dove possiamo trovare questi esperti? Come possiamo guadagnare la loro fiducia? Di quanto denaro necessitiamo per la loro co-operazione? Come possiamo collaborare con loro? Cosa possono realmente fare? Come possiamo controllarli? Come detto poc anzi, ritengo a titolo personale che, alla fine, anche il nostro Paese dovrà porsi simili domande ed, ovviamente, darsi delle risposte. La comunità hacker (etica!) italiana è ricca di talenti, che potrebbero trasformarsi in risorse ineguagliabili in contesti di Cyberwar e difesa del know-how nazionale. D altra parte, sono concetti che esprimeva il portavoce del DUMA già nel 2007 e, se analizziamo attentamente le sue parole, si riferiva esattamente a questo: l utilizzo degli hacker come risorsa nazionale di cyber-difesa e di cyber-attacco. 25

26 4. PROTEZIONE Esattamente come per l attacco, la protezione e la difesa vanno sotto il nome di Cyber-Defense. Una mera difesa-post, però, pone rischi significativi: Se applichiamo il principio del warfare al cyber-domain, la difesa di una nazione è servita al meglio qualora si applichino azioni che abilitino a combattere gli avversari e, ove necessario, al rispondere con azioni di counter-attack. Nel warfare, la nozione del counter-attack è estremamente potente, per svariate implicazioni. E infatti grazie all analisi delle armi digitali che ci hanno attaccato medianti azioni di Reverse Engineering che si possono cogliere tracce utili al fine dell identificazione della nazione attaccante, o del gruppo terroristico o, ancora, del team di sviluppo software. Proprio grazie ad approcci simili è infatti stato possibile teorizzare chi si celasse dietro il worm Stuxnet lanciato contro l Iran. Il seguente schema, incentrato sulla metodologia di Cyber-Attack, se applicato correttamente (dalla fase 4 alla 2), può aiutare nell eseguire quanto descritto nei due punti precedenti. 26

27 A questo punto diventa quindi essenziale definire strategie e tattiche di difesa: di seguito riporto quelli che per me sono i tre principali approcci, per i quali fornisco una dicitura, una breve spiegazione ed il relativo punto debole. 1. Reactive behaviour (Comportamento reattivo). Si reagisce puntualmente con la risposta appropriata, aumentando il livello di awareness sulle debolezze individuate. All inizio, vi saranno sempre e comunque molteplici successful penetrations. 2. Planned behaviour (Comportamento pianificato). Si adotta un Piano di Sicurezza propriamente progettato al meglio ed implementato correttamente. Il Piano non può coprire tutti gli scenari. 3. Proactive behaviour (Comportamento proattivo). Ci si concentra dell identificazione e nella copertura delle proprie, potenziali, vulnerabilità. Necessità di personale tecnico altamente capace e preparato e di sistemi di sicurezza molto snelli installati in loco. Concludendo questa sezione sulla protezione, riporto infine i punti focali del Cyber-Warfare, quelli che sono per me i perni principali, i focal-point sui quali è assolutamente necessario operare. 27

28 1. Collaborazione Necessità di una EU Security Clearing House: un ambiente trusted dove scambiarsi informazioni e segnalazioni in tempo reale, arrivando sino al Reverse-Engineering delle armi digitali raccolte (in seguito ad un attacco o grazie al network di segnalazione). 2. Information & Data sharing Necessità di una nuova entità per la Sicurezza Nazionale delle Informazioni, che si interfacci con le infrastrutture ad oggi esistenti, ottimizzando ed accentrando il Rilevamento, la Gestione e la Risposta ad attacchi ed incidenti informatici di rilevante impatto per il Sistema Paese. 3. Attribuzione della fonte E il problema più complesso e richiede forzatamente azioni di Intelligence, Reverse Engineering del software utilizzato per l attacco e, nella quasi totalità dei casi, azioni di contro-attacco (oltre a Collaborazione ed Information & Data Sharing). 28

29 5. CONCLUSIONI Come i lettori avranno notato, non essendo questa pubblicazione totalmente incentrata sulle tattiche di cyberwar, non ho ritenuto utile scendere nel dettaglio o dilungarmi su argomenti, visioni e approcci specifici. Ciò nonostante, riporto i cinque punti seguenti come degli elementi sui quali riflettere attentamente, per non trovarci impreparati alle guerre del domani. Le quali, per inciso, sono già iniziate da molto tempo. i. Il Governo deve comprendere quanto i sistemi informatici giochino un ruolo saliente nella difesa della nazione. L avere sistemi non adeguatamente messi in sicurezza equivale ad esporre il fianco all avversario. ii. Attuare azioni di difesa è spesso molto più difficile che effettuare azioni offensive. Questa logica cambierà giocoforza il modo di valutare l approccio nazionale alla guerra elettronica. iii. I c.d. Patrioti informatici possono essere un opportunità per difendere il Paese da spie, terroristi ed altri criminali, 29

30 essendo sempre un passo avanti nel delicato e complicato mondo dell Information Security e dell Hacking. iv. La comunità hacker nazionale può essere un prezioso alleato, e si deve fare attenzione a ciò che sta accadendo là fuori. Nel mondo intero, quasi a cadenza settimanale, si tengono hacking conferences, oramai non più riservate alla ristretta cerchia degli hacker, ma frequentate dal mondo dell industria, della finanza, delle telecomunicazioni e dell Information Technology, oltre che da personale governativo e militare di svariati paesi. Chi scrive ne è un assiduo frequentatore, dedicando quasi la metà del proprio tempo a questi eventi. Spesso, molto spesso, sono l unico italiano presente. Eppure in questi eventi vengono illustrate le vulnerabilità in crescita e quelle in arrivo ; partecipando, analizzando e studiando quanto emerge da queste conferenze di settore, è possibile prevedere i trend di attacco e comprendere quali aree e settori del nostro Paese sono maggiormente a rischio. La proattività, insomma, dovrebbe essere la chiave di lettura da utilizzare, per vincere questa nuova sfida. 30

31 * Raoul "Nobody" Chiesa (OPST, OPSA, OSSTMM ISECOM Trainer) Raoul Chiesa, classe 1973, scopre il mondo delle TLC del 1986 ed inizia ad operare professionalmente nel settore dell'ict Security dal Primo ethical hacker italiano, è noto in tutto il mondo per il suo operato e profonda conoscenza sul campo di questi delicati temi. Nel 2000 Raoul viene chiamato dal Prof. Danilo Bruschi come socio fondatore del CLUSIT, Associazione Italiana per la Sicurezza Informatica, e da quell'anno è membro del Comitato Direttivo. Autore di diverse pubblicazioni e seminari per l'associazione, Raoul è spesso relatore in eventi nazionali ed internazionali di alto richiamo, così come per diverse istituzioni (Intepol, NATO, etc..). Dal 2003 è referente per il Sud Europa e l'africa di TSTF.net (Telecom Security Task Force), dove opera con Emmanuel Gadaix, Philippe Langlois e Stavroula "Venix" Ventouri; è inoltre membro del Board of Directors dell'isecom (Institute for Security and Open Methodologies). Dal 2003 Raoul ha iniziato la sua collaborazione con l'agenzia delle Nazioni Unite "UNICRI" (United Nations Interregional Crime and Justice Research Institute), lavorando al progetto "HPP", l'hackers Profiling Project portato avanti dall'isecom e dall'unicri; nel 2005 è stato ufficialmente riconosciuto dal Direttore dell'unicri, come consulente sul cybercrime; oggi il suo ruolo come consulente esterno di UNICRI è quello di "Senior Advisor, Strategic Alliances 31

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Il vero cloud computing italiano

Il vero cloud computing italiano Il vero cloud computing italiano Elatos srl ha sponsorizzato la ricerca e l edizione del libro edito da Franco Angeli sul cloud computing in italia (Esperienze di successo in italia: aspettative, problemi,

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 25 ottobre 2013 INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 Audio da min. 12:00 a 20:45 su http://www.radio24.ilsole24ore.com/player.php?channel=2&idprogramma=focuseconomia&date=2013-10-25&idpuntata=gslaqfoox,

Dettagli

Protezione civile e minacce non convenzionali: aspetti di Intelligence

Protezione civile e minacce non convenzionali: aspetti di Intelligence Protezione civile e minacce non convenzionali: aspetti di Intelligence Presentazione Rapporto ESRAB CASD 3 Ottobre 2006 Ing.Alessandro ZANASI Membro ESRAB Alessandro.zanasi@temis.com Tecnico-Scientifico:

Dettagli

Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA

Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA Scopri come Creare e Vendere viaggi online! Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA Tutto ciò che ti serve e quanto devi investire per cominciare Ricapitoliamo quali sono gli strumenti e le risorse

Dettagli

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile.

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. di Pier Francesco Piccolomini 1 Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. Oggi attraverso questa gigantesca

Dettagli

Si appoggia a Internet come canale per veicolare le informazioni. Un LMS permette di:

Si appoggia a Internet come canale per veicolare le informazioni. Un LMS permette di: Compito I settimana del II modulo Fagnani Lorena classe E13 1. La sezione del modulo dedicata ai Learning Management System elenca diverse funzioni di gestione, comunicazione e valutazione che possono

Dettagli

La crisi del sistema. Dicembre 2008 www.quattrogatti.info

La crisi del sistema. Dicembre 2008 www.quattrogatti.info La crisi del sistema Dicembre 2008 www.quattrogatti.info Credevo avessimo solo comprato una casa! Stiamo vivendo la più grande crisi finanziaria dopo quella degli anni 30 La crisi finanziaria si sta trasformando

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

5. IL MERCATO DELLA FORMAZIONE A DISTANZA

5. IL MERCATO DELLA FORMAZIONE A DISTANZA 5. IL MERCATO DELLA FORMAZIONE A DISTANZA Quali segnali provengono dal mercato dell e-learning? Diventerà effettivamente un settore cardine dell economia mondiale o si tratta di un settore destinato ad

Dettagli

1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità

1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità 1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità Roma, 21 Gennaio 2009 Palazzo Marini Sala delle Colonne Discorso di apertura, Luciano Baggiani Presidente ANEA Illustri ospiti,

Dettagli

Il consulente aziendale di Richard Newton, FrancoAngeli 2012

Il consulente aziendale di Richard Newton, FrancoAngeli 2012 Introduzione Chiedete a qualunque professionista di darvi una definizione dell espressione consulente aziendale, e vedrete che otterrete molte risposte diverse, non tutte lusinghiere! Con tale espressione,

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

law firm of the year Chambers Europe Awards

law firm of the year Chambers Europe Awards Oltre 360 avvocati 4 volte Law Firm of the Year agli IFLR Awards nell ultimo decennio (2011, 2010, 2006, 2004) 9 sedi, 5 in Italia e 4 all estero law firm of the year Chambers Europe Awards for excellence

Dettagli

In quei giorni, su Facebook girava un post con un

In quei giorni, su Facebook girava un post con un P PROFESSIONE Le potenzialità In quei giorni, su Facebook girava un post con un elenco delle 11 cose che Mark Zuckerberg avrebbe potuto acquistare con quella stessa, astronomica, cifra. Avrebbe potuto

Dettagli

Le risposte del rapporto SINTESI

Le risposte del rapporto SINTESI SINTESI Il rapporto Crescita digitale. Come Internet crea lavoro, come potrebbe crearne di più, curato da Marco Simoni e Sergio de Ferra (London School of Economics) per Italia Futura, in collaborazione

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Èuna situazione complessa e per

Èuna situazione complessa e per LE RISORSE PER IL VOLONTARIATO NELLA CRISI: COME QUADRARE IL CERCHIO? Investire nella qualità della progettazione, ricerca di nuovi potenziali finanziatori, ricorso a campagne di sottoscrizione popolare.

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

La cooperazione per lo sviluppo sociale e economico sostenibile delle comunità locali nei Paesi poveri

La cooperazione per lo sviluppo sociale e economico sostenibile delle comunità locali nei Paesi poveri Alberto Majocchi La cooperazione per lo sviluppo sociale e economico sostenibile delle comunità locali nei Paesi poveri Dato che sono del tutto incompetente sul tema oggetto dell incontro odierno, sono

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

GAMBA: Oggi noi ci troviamo ad approvare come stanno facendo in. moltissimi Comuni, visto che c è la scadenza prevista dalla

GAMBA: Oggi noi ci troviamo ad approvare come stanno facendo in. moltissimi Comuni, visto che c è la scadenza prevista dalla GAMBA: Oggi noi ci troviamo ad approvare come stanno facendo in moltissimi Comuni, visto che c è la scadenza prevista dalla legge al 30 di novembre, questi assestamenti al bilancio previsionale che abbiamo

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni

Dettagli

Durata Quattro fasi di lavoro in un arco di tempo complessivo non inferiore a quattro settimane. Si stimano non meno di 16 ore di lavoro in classe.

Durata Quattro fasi di lavoro in un arco di tempo complessivo non inferiore a quattro settimane. Si stimano non meno di 16 ore di lavoro in classe. Laboratorio consigliato per la scuola primaria (II ciclo) Il grande mosaico dei diritti Hai diritto ad avere un istruzione/educazione. Art. 28 della CRC Hai diritto a essere protetto/a in caso di guerra

Dettagli

TRANSATLANTIC TRENDS - ITALY

TRANSATLANTIC TRENDS - ITALY TRANSATLANTIC TRENDS - ITALY D.1 Per il futuro dell Italia Lei ritiene che sia meglio partecipare attivamente agli affari internazionali o rimanerne fuori? - Partecipare attivamente - Rimanerne fuori D.2

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013

Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013 Gruppo per la Collaborazione tra Scuola e Famiglie GENITORI RAPPRESENTANTI NELLA SCUOLA Incontri formativi novembre 2013 Breve saluto con tre slides. Chi siamo: fondamentalmente siamo genitori per genitori

Dettagli

INDICE. 1. Agenzia di viaggi leader nel Sud Europa

INDICE. 1. Agenzia di viaggi leader nel Sud Europa INDICE 1. Agenzia di viaggi leader nel Sud Europa 2. Una storia di successo 3. Valori che fanno la differenza Prezzo Servizio clienti Sicurezza degli acquisti Facilità e flessibilità Innovazione e tecnologia

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Intanto buon giorno a tutti. Cercherò di essere breve perché mi hanno chiesto di concludere entro le 13:30.

Intanto buon giorno a tutti. Cercherò di essere breve perché mi hanno chiesto di concludere entro le 13:30. Proto Tilocca Intanto buon giorno a tutti. Cercherò di essere breve perché mi hanno chiesto di concludere entro le 13:30. Intanto permettetemi di ringraziare, a nome del CTM, la Regione non solo per averci

Dettagli

L Educazione Mondiale e le Esposizioni Universali

L Educazione Mondiale e le Esposizioni Universali L Educazione Mondiale e le Esposizioni Universali Sviluppare una cittadinanza mondiale per il Terzo Millennio La vision di HOC-LAB, Politecnico di Milano (Italia) policultura @polimi.it I sistemi scolastici

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Fabrizio Minniti Il regime di non proliferazione nucleare

Fabrizio Minniti Il regime di non proliferazione nucleare A12 Fabrizio Minniti Il regime di non proliferazione nucleare Copyright MMXV Aracne editrice int.le S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Quarto Negroni, 15 00040 Ariccia (RM) (06) 93781065

Dettagli

Donne, Informatica ed Albo: professioniste in lotta per i propri diritti

Donne, Informatica ed Albo: professioniste in lotta per i propri diritti Donne, Informatica ed Albo: professioniste in lotta per i propri diritti LAURA PAPALEO Sempre più donne risultano attive nel settore dell information technology e la salvaguardia dei loro diritti e delle

Dettagli

G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79.

G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79. G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79. di Cristina Gazzetta Il libro che qui si segnala al lettore è il risultato

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

LA REGOLAZIONE TARIFFARIA DEGLI INVESTIMENTI NEI SERVIZI PUBBLICI

LA REGOLAZIONE TARIFFARIA DEGLI INVESTIMENTI NEI SERVIZI PUBBLICI Convegno LA REGOLAZIONE TARIFFARIA DEGLI INVESTIMENTI NEI SERVIZI PUBBLICI Esperienze a confronto e prospettive per i servizi idrici 14 dicembre 2011 Intervento di Luciano Baggiani, Presidente dell ANEA

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

CAPIRE INTERNET. Il modo forse migliore di leggerli... è di ascoltarli... ciascuno dalla propria voce... leggerli...ad alta voce...

CAPIRE INTERNET. Il modo forse migliore di leggerli... è di ascoltarli... ciascuno dalla propria voce... leggerli...ad alta voce... CAPIRE INTERNET Nella note precedenti abbiamo imparato a riflettere con testi che assomigliano più a parole per canzoni RAP come quelle di Jovanotti... che a testi ordinari... poca punteggiatura... frasi

Dettagli

Cosa significa misurare una strategia Riflessioni e pratiche dal mondo dell impresa. Andrea Manfredi Roma, 25 Novembre 2013

Cosa significa misurare una strategia Riflessioni e pratiche dal mondo dell impresa. Andrea Manfredi Roma, 25 Novembre 2013 Cosa significa misurare una strategia Riflessioni e pratiche dal mondo dell impresa Andrea Manfredi Roma, 25 Novembre 2013 Contenuti del documento SuperMoney Media Group Blasting News Cosa significa misurare

Dettagli

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme. Esercizi difficili sul calcolo delle probabilità. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di, fra di esse vi sia un solo asso, di qualunque seme. Le parole a caso

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Dott.ssa GIULIA CANDIANI. (Coordinatore Settore Sanità Associazione Altroconsumo)

Dott.ssa GIULIA CANDIANI. (Coordinatore Settore Sanità Associazione Altroconsumo) Dott.ssa GIULIA CANDIANI (Coordinatore Settore Sanità Associazione Altroconsumo) Innanzitutto due parole di presentazione: Altroconsumo è una associazione indipendente di consumatori, in cui io lavoro

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

"Gli Elementi del Successo" non sono per Tutti. Sono per te?

Gli Elementi del Successo non sono per Tutti. Sono per te? "Gli Elementi del Successo" non sono per Tutti. Sono per te? Stiamo cercando persone che possano avere successo nel MLM. Come abbiamo fatto noi. E come vogliamo fare ancora quando c'è il "business perfetto

Dettagli

Alla ricerca del rendimento perduto

Alla ricerca del rendimento perduto Milano, 10 aprile 2012 Alla ricerca del rendimento perduto Dalle obbligazioni alle azioni. La ricerca del rendimento perduto passa attraverso un deciso cambio di passo nella composizione dei portafogli

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

Il venditore di successo deve essere un professionista competente,

Il venditore di successo deve essere un professionista competente, Ariel SIGNORELLI A vete mai ascoltato affermazioni del tipo: sono nato per fare il venditore ; ho una parlantina così sciolta che quasi quasi mi metto a vendere qualcosa ; qualcosa ; è nato per vendere,

Dettagli

EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI. ComeCercareClienti.com. Autore: Matteo Pasqualini

EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI. ComeCercareClienti.com. Autore: Matteo Pasqualini EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI ComeCercareClienti.com ComeCercareClienti.com Copyright Matteo Pasqualini Vietata la Autore: Matteo Pasqualini 1 ComeCercareClienti.com

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE Volume VIII manuali campi volontariato Il fare e il dire di Legambiente nei campi Dal 1991 ad oggi sono stati oltre 3.000 i campi di volontariato che Legambiente

Dettagli

I testi che seguono sono estratti dal libro Forex News Trader di Loris Zoppelletto e Lucas Bruni, edito da Trading Library.

I testi che seguono sono estratti dal libro Forex News Trader di Loris Zoppelletto e Lucas Bruni, edito da Trading Library. Questo Documento fa parte del corso N.I.Tr.O. di ProfessioneForex che a sua volta è parte del programma di addestramento Premium e non è vendibile ne distribuibile disgiuntamente da esso. I testi che seguono

Dettagli

Convegno Rapporti dall Europa

Convegno Rapporti dall Europa Spunti per l intervento dell On. Sandro Gozi Premio Grinzane Cavour Convegno Rapporti dall Europa Saluto augurale dell On. Sandro Gozi Giovedì 27 settembre 2007 Torino 1 Nel marzo scorso, l Europa ha festeggiato

Dettagli

Analista di Web Intelligence

Analista di Web Intelligence Dipartimento di Scienze della Security e Intelligence Bando Executive Master in Analista di Web Intelligence Codice Executive Master: AWI Master erogato in modalità mista: lezioni e-learning + 1 fine settimana

Dettagli

Interviste contestuali

Interviste contestuali Interviste contestuali Intervista gli utenti nelle situazioni rilevanti. Le interviste dovranno essere svolte più vicino possibile al contesto, nel quale in cui il prodotto/servizio saranno usati. Le interviste

Dettagli