La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***"

Transcript

1 La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** 1. INTRODUZIONE: MOTIVAZIONI E SCENARI 1

2 Se avessi parlato di termini quali Information Warfare, CyberWar e Cyber-Weapons anche solo dieci anni fa, i lettori avrebbero strabuzzato gli occhi. Questo semplicemente perché, se da un lato gli scenari di cui andremo a parlare in questo mio contributo hanno subito drastiche evoluzioni nel corso degli ultimi anni, dall altro lato le prospettive e le motivazioni degli attaccanti sono anch esse variate. La chiave di lettura di tutto ciò va individuata in un cambio epocale, proprio dell inizio del secolo scorso, e delle conseguenze causate dell evento che ha cambiato la storia e la geopolitica mondiale: gli attacchi dell 11 Settembre E infatti proprio in seguito agli attacchi terroristici alle Torri Gemelle se il mondo dell Intelligence gli USA in prima linea ha visto un notevole aumento del proprio interesse verso le tematiche Cyber, sino ad arrivare alla recenti dichiarazioni del Pentagono e delle principali Agenzie a tre lettere degli Stati Uniti d America, dove tutte sono scese in campo in quella che viene descritta come la guerra del futuro. Come se non bastasse, proprio in questi mesi il mondo sta assistendo a quella che mi sento di definire la prima, vera, guerra combattuta sul fronte cyber, l Ucraina. La storia che ha portato alle attuali evoluzioni è però lunga e complicata. Ricordo perfettamente quando, in sordina, alcuni 2

3 amici hacker (etici, ci tengo a sottolinearlo) di diverse nazioni iniziarono a contattarmi per chiedere un confronto, com è norma in quel delicato ed interessantissimo ecosistema che è l underground digitale ed il sottobosco hacking. Iniziai a ricevere - rigorosamente cifrate - da amici di lunga data i quali, senza tanti giri di parole, mi domandavano più o meno tutti la stessa cosa: Raoul, sei stato contattato anche tu da questa Agenzia?. In effetti, in quel periodo quasi tutte le agenzie USA stavano lanciando una campagna di acquisto verso gli hacker ritenuti più elite e le richieste ricorrenti erano bene o male sempre le stesse: effettuare azioni di hacking per infiltrazioni nella rete di Al Qaeda, in Iran, Pakistan ed alcuni altri Paesi.; rivendere 0-days e vulnerabilità non note; ottenere informazioni su hacker cinesi (escalation nel periodo ); formare personale operativo per attività di ethical hacking e counter-hacking. Negli anni immediatamente successivi, le Agenzie di Intelligence e i referenti militari di nazioni quali USA, Canada, UK, Francia, Israele, India, Pakistan, Malesia, Corea del Sud, Australia, si sono focalizzate in gran parte sul c.d. Information Warfare da un lato, e sulla difesa del patrimonio (know-how) nazionale. 3

4 In ultimo, nel periodo marzo-maggio del 2010 partecipai all audizione al COPASIR (Relazione sulla Cyber Sicurezza e la Difesa delle Infrastrutture Critiche) e nel corso del 2009 e del 2010, aziendalmente, al Cyber Shot, ovverosia una cyber-simulazione interforze di attacchi informatici. Su altri fronti, la NATO lanciò la Cyber Coalition ed il programma CyberDefense 2010, mentre la Svizzera opera con centri quali il MELANI e l evento Swiss Cyber Storm. Lo scenario odierno è quindi diventato un mix, sapientemente dosato, che sembra trarre ispirazione da film cult per il mondo cyber quali Wargames, Hackers (1 e 2), Die Hard (specialmente il 4) e Codice Swordfish, ma anche da romanzi di Tom Clancy, Ken Follet e John Le Carrè. Oggi, infatti, le Agenzie di Intelligence stanno, di fatto, utilizzando elite hackers al fine di: Acquistare e/o sviluppare 0-days; Lanciare attacchi contro terroristi - o sospetti tali; Proteggere la Sicurezza Nazionale; Informare e formare il personale civile e militare. In questo scenario, gli hacker diventano una sorta di ambasciatori elettronici e consulenti di e-strategy verso i mondi.mil e.gov, 4

5 piuttosto che e-mercenaries (mercenari elettronici) che formano esoldiers (i soldati di domani). Questo contesto, forte dei più e meno recenti cambi geo-politici (dalla caduta del Muro di Berlino al disallineamento della Cortina di Ferro, per giungere sino ai recentissimi stravolgimenti nel Nord Africa ed in tutta l area del GCC quindi i Paesi del Golfo), sommato ai radicali cambiamenti nella c.d. Information Society, che impattano sulle Infrastrutture Critiche e sulla stabilità e sicurezza nazionale, hanno reso la figura dell hacker già mitologica di per sè, per alcuni aspetti una delle più controverse di questo inizio di secolo. Gruppi come gli Anonymous Team sono riusciti a destabilizzare realtà come HBGary (uno dei maggiori Defense & Intelligence contractor USA), a violare realtà quali la RSA (l azienda che fornisce i token elettronici che, per esempio, molte banche italiane distribuiscono ai propri clienti per le transazioni e-banking, ma che sono utilizzati anche come credenziali di accesso sicuro da contractor militari e personale governativo) ed a creare un clima di totale sfiducia ed intrinseca insicurezza, che certamente non giova alla moderna società, né tantomeno si sposa con la direzione che il mondo attuale sta intraprendendo. Se è vero che paesi quali la Russia e l Ucraina sono, ad oggi, tra le nazioni più prolifiche in termini di creazione di strumenti per il Cybercrime, è allora sintomatica l affermazione che il Deputato 5

6 Nikolai Kuryanovich, alto responsabile e portavoce del DUMA 1, fece nel 2007 e che riporto qui di seguito nella sua traduzione ufficiale in lingua inglese. "In the very near future many conflicts will not take place on the open field of battle, but rather in spaces on the Internet, fought with the aid of information soldiers, that is hackers. This means that a small force of hackers is stronger than the multithousand force of the current armed forces. Ritengo che le parole sopra riportate abbiano un significato davvero profondo e che rappresentino un segno dei tempi che stanno cambiando. O forse, dato l anno in cui furono pronunciate, dovrei dire dei tempi che sono cambiati. Prima di addentrarci nelle successive sezioni, è bene comprendere le ragioni alla base del mio contributo a questa pubblicazione e i motivi per cui affermo, da svariati anni, quanto sia importante osservare, analizzare e comprendere il fenomeno del Cybercrime, per potere comprendere appieno le potenzialità di terminologie quali l Information Warfare e la CyberWar. 1 DUMA: La Duma di Stato in Russia rappresenta la Camera Bassa dell Assemblea Federale, mentre la Camera Alta è il Consiglio Federale della Russia. Con la costituzione russa del 1993, ci sono 450 deputati nella Duma di Stato (articolo 95), ognuno eletto per un mandato di quattro anni. 6

7 Il Furto di Identità può creare instabilità in una nazione, anche a livello finanziario. Ed il Furto di Identità implica, forzatamente, l utilizzo del Cybercrime. Il Cybercrime, a sua volta, è spesso collegato all utilizzo di Botnet 2, le quali hanno avuto un incremento considerevole negli ultimi anni (e sempre più giocheranno un ruolo importante, sino a quando concetti e tecnicismi quali il Secure DNS non diverranno uno standard defacto, realmente utilizzato dagli ISP, unitamente ad una reale collaborazione tra il settore privato, il Governo e le Agenzie di Intelligence, come già avviene con successo in altri Paesi). Le Botnet unitamente ad altri strumenti saranno quindi le prossime Digital Weapons, le armi digitali con le quali si combatteranno le guerre del futuro. Ecco perché è necessario che tutti noi osserviamo e analizziamo nuovi scenari imparando però anche dalla storia. Molto spesso, infatti, quando parlo con persone non del settore, l idea generale che loro hanno di questi argomenti è che siano totalmente nuovi, recenti, e che nulla di simile si sia mai visto prima: questo rappresenta un assunto errato, come la storia ci dimostra. La tabella di seguito riportata riassume alcuni dei principali incidenti informatici accaduti negli ultimi 30 anni: come si può vedere, non 2 Botnet: letteralmente, Robot-Networks, ovverosia una rete di personal computer e server contagiati, i quali sono sotto il pieno controllo dell attaccante. Da una Botnet è possibile lanciare attacchi DDoS (Distributed Denial of Service), ma anche intercettare credenziali di accesso per E-banking, reti dati aziendali e così via. 7

8 tutti sono casi recenti. Questo significa che l Information Warfare ed in alcuni casi la CyberWar decisamente non sono concetti recenti. * 1982 Esplosione di 3 kilotoni in Siberia computer code aggiunto (Amministrazione Reagan) in seguito alla scoperta da parte della CIA di spie russe in Canada, le quali avevano accesso al software di gestione di oil pipelines. * 1988 CCC (Chaos Computer Club) & KGB Hagbard & Pengo spionaggio militare via X25 / modem. In questo caso, il KGB pagò due hacker tedeschi, Hagbard e Pengo, per effettuare azioni di spionaggio governativo e militare verso defense contractor e centri di ricerca militare statunitensi. Hagbard fu ritrovato impiccato ad un albero in una foresta fuori Amburgo cosparso di benzina e bruciato vivo. * 2007 Estonia DDoS, toolkit per cyber crime. E questa la prima volta in cui, ufficialmente, vengono lanciati attacchi informatici contro una nazione, al fine di destabilizzarla e creare scompiglio e panico verso i suoi cittadini. * 2008 Georgia BlackEnergy (DDoS, furto di informazioni finanziarie). La stessa cosa avviene poi in Georgia, questa volta sommando agli attacchi a Negazione Distribuita di Servizio (DDoS) anche la botnet BlackEnergy, la quale carpisce informazioni finanziarie (login bancari, etc), le quali vengono poi rivenduta nel black-market digitale. 8

9 * 2010 Google/Cina: Operation Aurora. E probabilmente la più grande operazione di spionaggio, civile e militare, mai vista prima. * 2010 Stuxnet Worm focalizzato, sabotaggio (centrali nucleari in Iran e Pakistan). Stuxnet ha rappresentato una pietra miliare nel campo dell Information Warfare. Nonostante non siano a tutt oggi noti i mandatari (ma i sospetti si annidano verso gli USA e Israele, con possibili collaborazioni da parte di malware factories sparse tra l Ucraina e la Russia), Stuxnet ha reso possibile un pesante rallentamento nello sviluppo del programma nucleare iraniano. Come sono solito spiegare quando mi viene chiesto di illustrare il concetto alla base di Stuxnet, quanti soldati, missili e carri armati sarebbero stati necessari per ottenere lo stesso risultato?. Non contando i possibili morti che, in questo caso, ovviamente, non ci sono stati, essendosi il tutto tradotto in un attacco digitale. * 2010/2011 Ipotesi di attacchi mirati (data la non ufficialità della notizia) via SMS-OTA, ovverosia SMS inviati Overthe-Air verso piattaforme cellulari Symbian (telefoni Nokia) da Israele verso il Libano, unitamente ad azioni di corruzione del personale tecnico presso i due principali operatori mobili del paese (NOV 2010/FEB 2011, fonti OSINT). * : hacking verso gli operatori mobili dell Ucraina d aparte di Attori sponsorizzati da Governi e da Agenzie di 9

10 Intelligence; diversi gruppi di hacktivism lanciano attacchi verso istituzioni russe ed ucraine. Chiariti gli scenari nei quali questi approcci non convenzionali si posizionano, passiamo ora ad analizzare le terminologie proprie di questo delicato settore. 10

11 2. TERMINOLOGIE Prima di tutto, è di estrema importanza fare una chiara distinzione tra cybercrime e cyberwar. I due termini sono infatti pienamente distinti anche se, al loro interno, hanno qualcosa di importante in comune. Il cybercrime è, in una parola, il termine utilizzato per identificare quei crimini commessi con il supporto dell Information Technology e delle telecomunicazioni. Degli esempi comuni di cybercrime includono il phishing, gli attacchi DDoS (Distributed Denial of Service), le estorsioni online, la pedo-pornografia digitale, le truffe online, il furto di identità. La cyberwar è un mix di queste azioni dove, appoggiandosi ad attività di tipo cyber, si intende portare degli attacchi intenzionali verso altri paesi. Questi attacchi possono essere sponsorizzati da altri stati (State-sponsored attacks) ma anche condotti a titolo personale, con motivazioni che vanno dal politico al religioso, sino all attivismo (Hacktivism, come abbiamo imparato proprio grazie alle molteplici ed eclatanti azioni dell Anonymous Team). E importante poi rilevare come il termine stesso cyberwar sia assolutamente nuovo e, spesso venga utilizzato - vorrei dire abusato - in maniera estremamente varia, parlando di guerra informatica. Per chiarirsi veramente le idee consiglio un libro eccellente sull argomento, che è quello di Jeffrey Carr e si intitola Inside Cyber Warfare. Un secondo libro, completamente incentrato sul cybercrime, è quello di Joseph Menn: Fatal System Error: the Hunt for the New Crime Lords who are bringing down the Internet, pubblicato nel febbraio 2010, e Kingpin di Kevin Poulsen pubblicato dai tipi di Hoepli. Attorno a questi due elementi (il cybercrime e la cyberwar) possiamo ritrovare vecchie tecniche come lo Spionaggio Industriale, anche se oggi quest ultimo è condotto principalmente attraverso procedure di 11

12 hacking comunque basate sulla tecnologia ICT, sommato al c.d. Social Engineering (Ingegneria Sociale). Quello che mi preme sottolineare è che ogni volta che osserviamo un attacco online, questo può essere sia un azione di cybercrime (ad esempio un furto massivo di identità realizzato via Facebook, oppure un attacco di phishing verso degli utenti di qualche servizio di commercio elettronico, o un trojan in grado di rubare le credenziali di acceso a un sito di una banca), sia un atto di cyberwar, o anche un tentativo di spionaggio industriale. Per dare ai lettori un semplice, ma famoso, esempio, gli attacchi che recentemente la Cina ha lanciato contro Google (Giugno 2011) sarebbero meglio classificabili come Spionaggio Industriale mentre un titolo China hacking US Government and Military resources rientrerebbe in maniera decisamente più appropriata sotto la voce cyberwar. Cos è quindi il Cybercrime? Una corretta definizione del termine Cybercrime è la seguente: Effettuare azioni criminali, utilizzando asset di tipo IT e TLC, con lo scopo di acquisire illegalmente informazioni e tramutarle in denaro. Esempi: Furto di Identità (Informazioni personali) Furto di Identità Finanziaria (inormazioni finanziarie: login di e-banking, CC/CVV, etc) Hacking verso siti di e-commerce, e-banking, Credit Card Processing Centers Malware (Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile) 12

13 Hacking su commissione DDoS attacks (ricatto, conosciuto in gergo come blackmail.) Spam Contraffazione di beni (medicinali, beni di lusso, prodotti e servizi) Siti di scommesse (non autorizzati dalle Autorità nazionali) Porno generico (siti finti, etc) Pornografia minorile ed infantile Cos è l Information Warfare? Molto semplicemente, stiamo parlando della c.d. Warfare, applicata al cyberspace. Difendere le reti d informazione e di comunicazione, agendo come deterrente verso gli information attacks, non permettendo nel contempo al nemico di fare lo stesso. Stiamo quindi parlando di Offensive Information Operations, costruite contro un avversario, sino ad essere in grado di dominare l informazione durante un contesto di guerra. Per rendere maggiormente l idea dei fortissimi legami esistenti tra il Cybercrime e quindi le azioni criminose sopra riportate) e l Information Warfare, il seguente grafico riporta una sorta di analogia tra le c.d. armi convenzionali, storicamente utilizzate dagli eserciti di tutto il mondo e rappresentate da icone (il soldato, il 13

14 fungo nucleare e così via) e le armi digitali del futuro le quali, però, già oggi sono utilizzate in contesti di guerra delle informazioni. Information Warfare: perché? I motivi dell Information Warfare sono tutto sommato semplici e lampanti. Innanzitutto, è uno scenario di guerra veramente nuovo e dinamico, dove le metriche e le visioni ad oggi utilizzate dai militari sono improvvisamente divenute obsolete. 14

15 Inoltre, tipicamente, queste operazioni sono decentralizzate ed anonime: questo significa una rottura della classica visione della Catena di Comando, dove la visione dell attacco, seppur centrica, è invece demandata a squadre di incursione speciali, e dove è l exploit a fare la reale differenza, sommato ad operazioni di Intelligence sul campo, seppur di sponda. Infine, il costo di ingresso è estremamente basso, fornendo nel contempo una grande potenza di fuoco. E, dopo tutto, c è sempre la possibilità di negare ciò che è avvenuto (l Estonia e la Georgia ne sono esempi concreti, ma anche quello che sta accadendo oggi in Ucraina). Gli attori Un altra interessante visione dell argomento cyber* è rappresentato dal mondo dell hacking e dall approccio che questo universo può fornire in ambito operativo. Laddove una volta ci si esprimeva con il termine generico di hackers, oggigiorno il mondo dell Intelligence ha perfettamente compreso come questo universo sia in realtà rappresentato da differenti attori, ognuno dei quali rispecchia profili, motivazioni, obiettivi e modus operandi totalmente differenti. La seguente tabella, frutto degli oltre otto anni di ricerca del progetto HPP (The Hacker s Profiling Project) portato avanti dall istituto di ricerca delle Nazioni Unite UNICRI (United Nations Interregional 15

16 Crime and Justice Research Institute, e dall ISECOM (Institute for Security and Open Methodologies, rappresenta l odierno stato dell arte nella comprensione, individuazione e profilazione dei moderni agenti di minaccia. 16

17 Correva l anno 2004 A conclusione di questa sezione, ritengo importante portare un (ottimo) esempio di analisi delle capacità di cyberwarfare di nazioni quali la Cina, l India, l Iran, la Corea del Nord, il Pakistan e la Russia. Come possiamo infatti vedere dalla tabella di seguito riportata, è stata analizzata l effettiva esistenza - per ognuna di queste nazioni - di utilizzare una dottrina del cyberwarfare, la formazione sul campo, esercizi e simulazioni di cyberwarfare (esattamente come ha iniziato a fare l Italia grazie all esperimento Cybershot), la collaborazione con l industria IT ed i centri accademici (pensiamo alla Cina come esempio, ed all Università Shangaj Jiao Tong ma, soprattutto, al China National Anti-Intrusion and Virus Research Center), l esistenza o meno di una IT Road Map (che l Italia non ha), la creazione delle c.d. Cyber warfare Units ed, infine, la registrazione ed analisi di azioni di hacking da parte di altre nazioni. Il fattore sconvolgente, se vogliamo, di questa analisi, è che è stata eseguita nel dicembre del Qual è l effettivo, reale, comprovato sul campo, livello ad oggi esistente, agli inizi del 2015? Nessuno lo sa: questa la triste risposta. 17

18 Alcuni mesi fa, insieme all amico Jart Armin 3, dopo un corso di formazione che ci vedeva docenti presso una base militare interforze europea, al termine di una piacevole cena abbiamo aperto i notebook ed abbiamo stilato un elenco di quei Paesi con concrete, dichiarate e note capacità di Cyber-Weapons, ovverosia della produzione ed utilizzo di armi elettroniche

19 Nella seconda colonna abbiamo poi steso le attività specifiche che, secondo noi e sulla base delle nostre esperienze personali, questi Paesi sono in grado di erogare. Non affermiamo certo che il risultato a cui siamo giunti sia esaustivo, o preciso al 100% ma, sicuramente, non ci discostiamo di molto dalla realtà. Infine, volendo continuare nell analisi dei profili degli agenti di minaccia, spostandoci però dal mondo del Cybercrime a quello dell Information Warfare, il seguente grafico dovrebbe rendere sufficientemente l idea degli argomenti e degli attori di cui stiamo parlando. 19

20 20

21 3. ATTACCO Una concreta definizione di Cyber-Attack è la seguente: La compromissione di obiettivi senza la loro distruzione o rottura, piuttosto che mediante azioni coperte, con lo scopo di ottenere accesso alle informazioni o la loro modifica o, ancora, la preparazione di detto accesso all obiettivo per utilizzi futuri quali exploiting o attacco informatico. Ne possiamo quindi evincere che un serio cyber-attacco è praticamente inevitabile ed accade grazie ad una combinazione di tempi e scenari tecnologici, questi ultimi influenzati dalla disponibilità o meno di vulnerabilità specifiche per il target a cui si sta mirando. Una seconda conseguenza di questo ragionamento è che i cyberattacchi dovrebbero trovare una risposta militare. Attaccanti informatici o terroristi potrebbero ottenere accesso ai controlli digitali delle utility nazionali della Repubblica Italiana, quali le smart-grid, i sistemi di controllo del traffico aereo e le centrali energetiche, le società di telefonia e le banche. Ritornando invece al concetto di hacker e di comunità hacking nazionali, nel 2010 il Prof. Csaba Krasznay, ungherese operante presso la società HP, presentò un interessantissima analisi alla conferenza hacker Hacktivity dal titolo Hackers in the National Cyber Security. Riassumo di seguito i principali passi e concetti del suo studio, il cui obiettivo certamente provocatorio, ma non molto distante da come personalmente ritengo si evolveranno effettivamente le cose è ipotizzare un utilizzo da parte dei Governi di hacker-patriottici, a supporto della Forza Militare della Nazione. a) Cosa c è di nuovo per i Paesi Membri? 21

22 Problemi speciali : Governi impreparati Cambio delle forze armate (Patto di Varsavia -> NATO) I sistemi IT e le reti di comunicazione non hanno una lunga storia alle spalle negli ambienti governativi e militari No-budget per questo tipo di warfare non-convenzionale Potere irresistibile : Conflitti Estonia-Russia, Georgia-Russia NATO Cooperative Cyber Defence (CCD) Centre of Excellence (COE) a Tallinn b) Lezioni da imparare: Gli USA hanno miliardi di dollari a disposizione per l hacking: e voi? Fonti ufficiali dicono che anche la Russia e la Cina hanno molti hacker a disposizione: e voi?? Molte nazioni che non hanno (ufficialmente) dei cyberpoliziotti, utilizzano i movimenti giovanili! (India, Pakistan, Corea del Nord, Corea del Sud, etc). c) Cyber-Patriottismo? UK ha lanciato nel 2009 un Piano di Assunzione per hackers, al fine di difendere il Paese ed il know-how nazionale da attacchi informatici. Gli USA acquistano notoriamente dal black-market e dal digital underground anche mediante aziende private quali e-defense, isightpartners, etc 0-days ed exploit non pubblici. La Cina non nasconde certo l utilizzo di risorse underground ed universitarie (Xfocus Team, Shangai Jiao Tong University, China National Anti-Intrusion and 22

23 Virus Research Center) per la creazione di exploit ed operazioni di attacco mirate. L India, tramite il proprio NTRO (Agenzia di Intelligence Informatica), ha varato una legge per la quale, in caso di cyber-attacco, il Governo è autorizzato, tramite il NTRO, a contrattaccare, utilizzando strumenti e tecniche hacking. Anche a causa dei quotidiani web-defacements tra India e Pakistan (tra i 10 ed i 50 circa, al giorno), il governo Indiano in qualche modo autorizza gli hacker indiani ad attaccare siti web del Pakistan. Tutto ciò ha creato un forte senso di nazionalismo e cyberpatriottismo nei Paesi sopra elencati. 23

24 d) Hackers come risorsa: riflessioni Se io fossi l ufficiale responsabile: Parteciperei attivamente alle hacker conference (come fanno svariate nazioni: USA, UK, Francia, Russia, Estonia, Germania, Svizzera, Malesia, Cina, Brasile, ) Costruirei l immagine dell Esercito (cyber-release) Otterrei il supporto per mimare il warfare nel cyberspazio Includerei gli hacker patriottici in questo processo 24

25 E mi porrei le seguenti domande: Possiamo fidarci degli hackers? Dove possiamo trovare questi esperti? Come possiamo guadagnare la loro fiducia? Di quanto denaro necessitiamo per la loro co-operazione? Come possiamo collaborare con loro? Cosa possono realmente fare? Come possiamo controllarli? Come detto poc anzi, ritengo a titolo personale che, alla fine, anche il nostro Paese dovrà porsi simili domande ed, ovviamente, darsi delle risposte. La comunità hacker (etica!) italiana è ricca di talenti, che potrebbero trasformarsi in risorse ineguagliabili in contesti di Cyberwar e difesa del know-how nazionale. D altra parte, sono concetti che esprimeva il portavoce del DUMA già nel 2007 e, se analizziamo attentamente le sue parole, si riferiva esattamente a questo: l utilizzo degli hacker come risorsa nazionale di cyber-difesa e di cyber-attacco. 25

26 4. PROTEZIONE Esattamente come per l attacco, la protezione e la difesa vanno sotto il nome di Cyber-Defense. Una mera difesa-post, però, pone rischi significativi: Se applichiamo il principio del warfare al cyber-domain, la difesa di una nazione è servita al meglio qualora si applichino azioni che abilitino a combattere gli avversari e, ove necessario, al rispondere con azioni di counter-attack. Nel warfare, la nozione del counter-attack è estremamente potente, per svariate implicazioni. E infatti grazie all analisi delle armi digitali che ci hanno attaccato medianti azioni di Reverse Engineering che si possono cogliere tracce utili al fine dell identificazione della nazione attaccante, o del gruppo terroristico o, ancora, del team di sviluppo software. Proprio grazie ad approcci simili è infatti stato possibile teorizzare chi si celasse dietro il worm Stuxnet lanciato contro l Iran. Il seguente schema, incentrato sulla metodologia di Cyber-Attack, se applicato correttamente (dalla fase 4 alla 2), può aiutare nell eseguire quanto descritto nei due punti precedenti. 26

27 A questo punto diventa quindi essenziale definire strategie e tattiche di difesa: di seguito riporto quelli che per me sono i tre principali approcci, per i quali fornisco una dicitura, una breve spiegazione ed il relativo punto debole. 1. Reactive behaviour (Comportamento reattivo). Si reagisce puntualmente con la risposta appropriata, aumentando il livello di awareness sulle debolezze individuate. All inizio, vi saranno sempre e comunque molteplici successful penetrations. 2. Planned behaviour (Comportamento pianificato). Si adotta un Piano di Sicurezza propriamente progettato al meglio ed implementato correttamente. Il Piano non può coprire tutti gli scenari. 3. Proactive behaviour (Comportamento proattivo). Ci si concentra dell identificazione e nella copertura delle proprie, potenziali, vulnerabilità. Necessità di personale tecnico altamente capace e preparato e di sistemi di sicurezza molto snelli installati in loco. Concludendo questa sezione sulla protezione, riporto infine i punti focali del Cyber-Warfare, quelli che sono per me i perni principali, i focal-point sui quali è assolutamente necessario operare. 27

28 1. Collaborazione Necessità di una EU Security Clearing House: un ambiente trusted dove scambiarsi informazioni e segnalazioni in tempo reale, arrivando sino al Reverse-Engineering delle armi digitali raccolte (in seguito ad un attacco o grazie al network di segnalazione). 2. Information & Data sharing Necessità di una nuova entità per la Sicurezza Nazionale delle Informazioni, che si interfacci con le infrastrutture ad oggi esistenti, ottimizzando ed accentrando il Rilevamento, la Gestione e la Risposta ad attacchi ed incidenti informatici di rilevante impatto per il Sistema Paese. 3. Attribuzione della fonte E il problema più complesso e richiede forzatamente azioni di Intelligence, Reverse Engineering del software utilizzato per l attacco e, nella quasi totalità dei casi, azioni di contro-attacco (oltre a Collaborazione ed Information & Data Sharing). 28

29 5. CONCLUSIONI Come i lettori avranno notato, non essendo questa pubblicazione totalmente incentrata sulle tattiche di cyberwar, non ho ritenuto utile scendere nel dettaglio o dilungarmi su argomenti, visioni e approcci specifici. Ciò nonostante, riporto i cinque punti seguenti come degli elementi sui quali riflettere attentamente, per non trovarci impreparati alle guerre del domani. Le quali, per inciso, sono già iniziate da molto tempo. i. Il Governo deve comprendere quanto i sistemi informatici giochino un ruolo saliente nella difesa della nazione. L avere sistemi non adeguatamente messi in sicurezza equivale ad esporre il fianco all avversario. ii. Attuare azioni di difesa è spesso molto più difficile che effettuare azioni offensive. Questa logica cambierà giocoforza il modo di valutare l approccio nazionale alla guerra elettronica. iii. I c.d. Patrioti informatici possono essere un opportunità per difendere il Paese da spie, terroristi ed altri criminali, 29

30 essendo sempre un passo avanti nel delicato e complicato mondo dell Information Security e dell Hacking. iv. La comunità hacker nazionale può essere un prezioso alleato, e si deve fare attenzione a ciò che sta accadendo là fuori. Nel mondo intero, quasi a cadenza settimanale, si tengono hacking conferences, oramai non più riservate alla ristretta cerchia degli hacker, ma frequentate dal mondo dell industria, della finanza, delle telecomunicazioni e dell Information Technology, oltre che da personale governativo e militare di svariati paesi. Chi scrive ne è un assiduo frequentatore, dedicando quasi la metà del proprio tempo a questi eventi. Spesso, molto spesso, sono l unico italiano presente. Eppure in questi eventi vengono illustrate le vulnerabilità in crescita e quelle in arrivo ; partecipando, analizzando e studiando quanto emerge da queste conferenze di settore, è possibile prevedere i trend di attacco e comprendere quali aree e settori del nostro Paese sono maggiormente a rischio. La proattività, insomma, dovrebbe essere la chiave di lettura da utilizzare, per vincere questa nuova sfida. 30

31 * Raoul "Nobody" Chiesa (OPST, OPSA, OSSTMM ISECOM Trainer) Raoul Chiesa, classe 1973, scopre il mondo delle TLC del 1986 ed inizia ad operare professionalmente nel settore dell'ict Security dal Primo ethical hacker italiano, è noto in tutto il mondo per il suo operato e profonda conoscenza sul campo di questi delicati temi. Nel 2000 Raoul viene chiamato dal Prof. Danilo Bruschi come socio fondatore del CLUSIT, Associazione Italiana per la Sicurezza Informatica, e da quell'anno è membro del Comitato Direttivo. Autore di diverse pubblicazioni e seminari per l'associazione, Raoul è spesso relatore in eventi nazionali ed internazionali di alto richiamo, così come per diverse istituzioni (Intepol, NATO, etc..). Dal 2003 è referente per il Sud Europa e l'africa di TSTF.net (Telecom Security Task Force), dove opera con Emmanuel Gadaix, Philippe Langlois e Stavroula "Venix" Ventouri; è inoltre membro del Board of Directors dell'isecom (Institute for Security and Open Methodologies). Dal 2003 Raoul ha iniziato la sua collaborazione con l'agenzia delle Nazioni Unite "UNICRI" (United Nations Interregional Crime and Justice Research Institute), lavorando al progetto "HPP", l'hackers Profiling Project portato avanti dall'isecom e dall'unicri; nel 2005 è stato ufficialmente riconosciuto dal Direttore dell'unicri, come consulente sul cybercrime; oggi il suo ruolo come consulente esterno di UNICRI è quello di "Senior Advisor, Strategic Alliances 31

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Contribuite anche voi al nostro successo.

Contribuite anche voi al nostro successo. Entusiasmo da condividere. Contribuite anche voi al nostro successo. 1 Premi Nel 2009 e nel 2012, PostFinance è stata insignita del marchio «Friendly Work Space» per la sua sistematica gestione della salute.

Dettagli

LO SVILUPPO SOSTENIBILE Il quadro generale di riferimento LA QUESTIONE AMBIENTALE E LO SVILUPPO SOSTENIBILE La questione ambientale: i limiti imposti dall ambiente allo sviluppo economico Lo sviluppo sostenibile:

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO Ninja Master Online STRATEGIE DI MARKETING & 2013 GENNAIO-MARZO 9 CORSI: MARKETING STRATEGY BRANDING & VIRAL-DNA CONTENT STRATEGY DESIGN & USABILITY WEB MARKETING CUSTOMER RELATIONSHIP MANAGEMENT SOCIAL

Dettagli

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO 1 AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO Caro Presidente Buzek, Vice Presidenti, colleghi italiani ed europei,

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update MERCATO MONDIALE DEI BENI DI LUSSO: TERZO ANNO CONSECUTIVO DI CRESCITA A DUE CIFRE. SUPERATI I 200 MILIARDI DI EURO NEL 2012 Il mercato del

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica. Alessandro Clerici

Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica. Alessandro Clerici Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica Alessandro Clerici Presidente FAST e Presidente Onorario WEC Italia Premessa La popolazione mondiale è ora di 6,7 miliardi

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a Già negli anni precedenti, la nostra scuola si è dimostrata t sensibile alle problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a stage in aziende e in centri di ricerca

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

L opera italiana. Paola Dubini Alberto Monti ASK Research Center, Università Bocconi Venezia, 23 Maggio 2014. Scala.

L opera italiana. Paola Dubini Alberto Monti ASK Research Center, Università Bocconi Venezia, 23 Maggio 2014. Scala. Fo oto Erio Piccaglian ni Teatro alla S Scala L opera italiana nel panorama mondiale Paola Dubini Alberto Monti ASK Research Center, Università Bocconi Venezia, 23 Maggio 2014 ASK: CHI, PERCHE, COSA Siamo

Dettagli

SCENARI ENERGETICI AL 2040 SINTESI

SCENARI ENERGETICI AL 2040 SINTESI SCENARI ENERGETICI AL 24 SINTESI Leggi la versione integrale degli Scenari Energetici o scaricane una copia: exxonmobil.com/energyoutlook Scenari Energetici al 24 Gli Scenari Energetici offrono una visione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

LA META PER LA MODA, LO SPORT E LO SVAGO, IN CINA

LA META PER LA MODA, LO SPORT E LO SVAGO, IN CINA LA META PER LA MODA, LO SPORT E LO SVAGO, IN CINA I DESTINATION CENTER I Destination Center COS è UN DESTINATION CENTER? SHOPPING SPORT DIVERTIMENTO Un Destination Center e una combinazione di aree tematiche,

Dettagli

Impara il trading dai maestri con l'analisi Fondamentale. Vantaggi. Imparare a fare trading dai maestri MARKETS.COM 02

Impara il trading dai maestri con l'analisi Fondamentale. Vantaggi. Imparare a fare trading dai maestri MARKETS.COM 02 Impar a il tr ading da i m aestr i Impara il trading dai maestri con l'analisi Fondamentale Cos'è l'analisi Fondamentale? L'analisi fondamentale esamina gli eventi che potrebbero influenzare il valore

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

I ricavi del calcio in Europa sfiorano i 20 miliardi di Euro (+5%) La Serie A arriva a quota 1,7 miliardi di Euro (+6%)

I ricavi del calcio in Europa sfiorano i 20 miliardi di Euro (+5%) La Serie A arriva a quota 1,7 miliardi di Euro (+6%) Deloitte Italy Spa Via Tortona 25 20144 Milano Tel: +39 02 83326111 www.deloitte.it Contatti Barbara Tagliaferri Ufficio Stampa Deloitte Tel: +39 02 83326141 Email: btagliaferri@deloitte.it Marco Lastrico

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Q1 2014. Previsioni. Manpower sull Occupazione Italia. Indagine Manpower

Q1 2014. Previsioni. Manpower sull Occupazione Italia. Indagine Manpower Previsioni Q1 14 Manpower sull Occupazione Italia Indagine Manpower Previsioni Manpower sull Occupazione Italia Indice Q1/14 Previsioni Manpower sull Occupazione in Italia 1 Confronto tra aree geografiche

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

Energia in Italia: problemi e prospettive (1990-2020)

Energia in Italia: problemi e prospettive (1990-2020) Energia in Italia: problemi e prospettive (1990-2020) Enzo De Sanctis Società Italiana di Fisica - Bologna Con questo titolo, all inizio del 2008, la Società Italiana di Fisica (SIF) ha pubblicato un libro

Dettagli

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE Volume VIII manuali campi volontariato Il fare e il dire di Legambiente nei campi Dal 1991 ad oggi sono stati oltre 3.000 i campi di volontariato che Legambiente

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Agricoltura Bio nel mondo: la superficie

Agricoltura Bio nel mondo: la superficie Agricoltura Bio nel mondo: la superficie L agricoltura biologica occupa una superficie di circa 37,04 milioni di ettari nel 2010. Le dimensioni a livello globale sono rimaste pressoché stabili rispetto

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Carta Italiana dei Criteri del Commercio Equo e Solidale

Carta Italiana dei Criteri del Commercio Equo e Solidale Carta Italiana dei Criteri del Commercio Equo e Solidale Preambolo La Carta Italiana dei Criteri del Commercio Equo e Solidale è il documento che definisce i valori e i princìpi condivisi da tutte le organizzazioni

Dettagli

FARE IN MODO EHE SI REALIZZI. Guida Allo Sviluppo Dei Progetti Di Club

FARE IN MODO EHE SI REALIZZI. Guida Allo Sviluppo Dei Progetti Di Club FARE IN MODO EHE SI REALIZZI Guida Allo Sviluppo Dei Progetti Di Club FARLO ACCADERE! I Lions clubs che organizzano progetti di servizio utili alla comunità hanno un impatto considerevole sulle persone

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario!

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario! Manuale del Trader Benvenuti nel fantastico mondo del trading binario! Questo manuale spiega esattamente cosa sono le opzioni binarie, come investire e familiarizzare con il nostro sito web. Se avete delle

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

REGOLAMENTO IMPRESA IN AZIONE

REGOLAMENTO IMPRESA IN AZIONE REGOLAMENTO IMPRESA IN AZIONE Premessa Impresa in azione è il programma didattico dedicato agli studenti degli ultimi anni della Scuola Superiore e pensato per valorizzare la creatività e lo spirito imprenditoriale

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO

DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO INTERNAZIONALE, CONCERNENTI LE RELAZIONI AMICHEVOLI E LA COOPERAZIONE FRA GLI STATI, IN CONFORMITÀ CON LA CARTA DELLE NAZIONI UNITE Risoluzione dell Assemblea

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

2. Cos è una buona pratica

2. Cos è una buona pratica 2. Cos è una buona pratica Molteplici e differenti sono le accezioni di buona pratica che è possibile ritrovare in letteratura o ricavare da esperienze di osservatori nazionali e internazionali. L eterogeneità

Dettagli

REGOLAMENTO DI GIOCO MASTER 2015

REGOLAMENTO DI GIOCO MASTER 2015 REGOLAMENTO DI GIOCO MASTER 2015 Art. 1 PRINCIPI GENERALI Il football a 9 contro 9 Master (o 7 contro 7) verrà giocato secondo le regole del regolamento ufficiale NCAA per i campionati a 11 giocatori,

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Modelli di consumo e di risparmio del futuro. Nicola Ronchetti GfK Eurisko

Modelli di consumo e di risparmio del futuro. Nicola Ronchetti GfK Eurisko Modelli di consumo e di risparmio del futuro Nicola Ronchetti GfK Eurisko Le fonti di ricerca Multifinanziaria Retail Market: universo di riferimento famiglie italiane con capofamiglia di età compresa

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli