Pubblicazioni
WHITE PAPER
La compilazione del Registro dei trattamenti nel nuovo quadro normativo del Reg. UE 679/2016
Il white paper di Massimo Ippoliti, Tecnologo presso il Consiglio Nazionale delle Ricerche, analizza la gestione dei dati personali secondo il GDPR, con un focus su accountability e Registro delle Attività di Trattamento. Il documento evidenzia che la conformità al GDPR richiede un approccio documentato e sostanziale, non solo formale. Il Registro delle Attività è un elemento chiave di accountability, obbligatorio per documentare in modo continuo i trattamenti, descrivendo finalità, categorie di dati e misure di sicurezza. Vengono esaminate anche le esenzioni per le piccole organizzazioni e il ruolo del Titolare e del Responsabile del trattamento. Il documento esplora infine i trasferimenti internazionali di dati e l’uso delle BCR per garantire la protezione dei dati all’interno di gruppi aziendali globali.
WHITE PAPER
Le potenzialità dei dataspace nella protezione delle infrastrutture critiche
Il White Paper analizza l’uso dei Dataspace per la protezione delle infrastrutture critiche, con particolare focus sul settore energetico. Vengono esaminati i meccanismi che consentono la condivisione sicura dei dati, garantendo privacy e sovranità, e si approfondiscono le soluzioni sviluppate dal progetto CyberSEAS per aumentare la resilienza contro le minacce cyber. Il documento offre una panoramica delle iniziative europee in questo ambito.
WHITE PAPER
Security Twins e il Futuro della Previsione di Intrusioni Cyber
Il White Paper “Security Twins e il Futuro della Previsione di Intrusioni Cyber“ realizzato dal prof. Fabrizio Baiardi, Salvatore Ruggieri e Vincenzo Sammartino del Dip. di Informatica, Università di Pisa, offre una panoramica dettagliata su come i Security Twins e i dati sintetici stanno rivoluzionando la sicurezza informatica. Scopri come costruire un Security Twin, integrare il Twin della Minaccia e utilizzare dati sintetici per migliorare la resilienza delle tue infrastrutture ICT/OT. Grazie a simulazioni continue e precise, potrai prevenire intrusioni future e proteggere la tua azienda da attacchi mirati.
WHITE PAPER
Quaderni di Cyber Intelligence #6
Il 6° Quaderno di Cyber Intelligence “Space Security” offre un’esplorazione approfondita delle sfide legate alla cybersecurity nel settore spaziale. Attraverso l’analisi di esperti del settore, il testo mette in luce l’intreccio complesso tra cyberspazio e spazio extra-atmosferico, evidenziando le principali vulnerabilità e delineando efficaci strategie di difesa.
Nel dettaglio, il white paper esamina le minacce cibernetiche che gravano sulle missioni spaziali, analizza la governance del programma spaziale europeo e affronta temi specifici come il GPS spoofing e l’ingegneria della sicurezza. Inoltre, viene dedicata particolare attenzione alla sicurezza della supply chain, un elemento cruciale per garantire l’integrità delle infrastrutture spaziali.
Il documento sottolinea l’importanza di adottare un approccio integrato e collaborativo per proteggere queste infrastrutture critiche, enfatizzando la necessità di innovazione continua e cooperazione internazionale per affrontare le sfide sempre più complesse nel settore spaziale.
WHITE PAPER
Cloud Computing Forensics: Peculiarità e Indicazioni Metodologiche
Esplora le frontiere della cloud computing forensics in questo approfondimento di Vincenzo Calabrò. Scopri metodologie innovative per acquisire, preservare e analizzare prove digitali in ambienti cloud distribuiti. Dall’identificazione di evidenze volatili all’integrazione di log eterogenei, questo articolo offre strategie avanzate per superare le sfide uniche della forensics nel cloud. Ottimizza le tue indagini digitali, affronta le complessità legali transnazionali e potenzia la tua expertise forense nell’era del cloud computing. Questo testo è una fonte di aggiornamento indispensabile per professionisti della cybersecurity e investigatori digitali all’avanguardia.
WHITE PAPER
Regolamento DORA, LOTL e Threat Shifting – Implicazioni per la Cyber Security
Il white paper esplora le implicazioni del Regolamento DORA, delle strategie Living Off the Land (LOTL) e del fenomeno del Threat Shifting per la cyber security. L’autore, Fabrizio Baiardi, evidenzia come le intrusioni informatiche siano diventate più rapide e difficili da rilevare, con un ecosistema criminale che offre accessi iniziali e malware a prezzi ridotti sul dark web. Le strategie LOTL, utilizzate da APT e attaccanti sponsorizzati da stati, accelerano le intrusioni sfruttando strumenti già presenti nei sistemi bersaglio. Il documento discute inoltre l’importanza dei Threat Lead Penetration Test (TLPT) e delle policy di enforcement per la protezione delle infrastrutture critiche, sottolineando la necessità di un’analisi continua e di un’automazione per rispondere efficacemente alle minacce dinamiche.
WHITE PAPER
Email Security: Intelligenza Artificiale, Protocolli e Best Practice Contro gli Attacchi Informatici
Il white paper “Email Security: Intelligenza Artificiale, Protocolli e Best Practice contro gli Attacchi Informatici” di Fabrizio Giorgione esplora le tecnologie e le metodologie necessarie per proteggere le comunicazioni via email. Evidenzia l’uso di protocolli come SPF, DKIM e DMARC, descrive vari tipi di attacchi come phishing e ransomware, e sottolinea l’importanza dell’intelligenza artificiale nell’identificare minacce avanzate. Include best practice per la formazione dei dipendenti e l’implementazione di misure di sicurezza rigorose per mitigare i rischi degli attacchi veicolati tramite email.
WHITE PAPER
La nuova era digitale al bivio tra tutela del consumatore e responsabilità civile
Il white paper, redatto da Giulia Guastella, esplora il delicato equilibrio tra tutela della privacy e innovazioni tecnologiche. Esamina le sfide della crittografia, la vulnerabilità dei sistemi digitali e l’adozione di nuove normative per garantire sicurezza e trasparenza. Analizza anche fenomeni come gli attacchi “Man in The Middle” e la protezione della proprietà intellettuale online, proponendo soluzioni per un futuro digitale sicuro. Ideale per chi vuole comprendere le dinamiche legali e tecnologiche del mondo digitale contemporaneo.
WHITE PAPER
Industrial Cybersecurity
Le reti industriali appartengono alla più vasta categoria dei cosiddetti Cyber-Physical Systems (CPS) che include, ad esempio: impianti e infrastrutture di produzione e distribuzione di energia elettrica (smart grid), acqua, gas, petrolio, raffinerie, impianti di trattamento acque e fabbriche intelligenti, infrastrutture di controllo e gestione dei trasporti terrestri, acquatici e aerei, fino al singolo veicolo (aereo, nave, treno o automobile). Quindi sistemi, mobili o immobili, con enormi differenze in termini innanzitutto di estensione, da migliaia di chilometri a qualche metro, da transnazionali a confinate in un capannone industriale.
Nei CPS odierni coesistono e sono intercomunicanti le componenti IT e OT: quindi la superficie di attacco è maggiore e le debolezze di una componente come le sue peculiarità, possono essere utilizzate per veicolare attacchi.
WHITE PAPER
Quaderni di Cyber Intelligence #5
Oggi la cybersecurity è una priorità strategica per tutte le organizzazioni, indipendentemente dalle loro dimensioni e dal settore di attività in cui operino.
Nel mondo industriale, la situazione è particolarmente delicata: in questo contesto un attacco informatico può infatti avere serie conseguenze sulla produzione e la distribuzione di energia, con ricadute molto gravi sulla continuità del servizio erogato a cittadini, imprese e Pubbliche Amministrazioni, nonché sul piano economico e di reputazione aziendale.
La crescente complessità degli impianti industriali, che sfruttano sempre più l’automazione e le opportunità di smart monitoring offerte dai sistemi di controllo basati sui dati (ICS/SCADA) per migliorare l’efficienza dei processi produttivi, ha comportato una significativa estensione delle superfici di rischio.
Il risultato è un aumento esponenziale degli attacchi informatici mirati alle infrastrutture industriali.
WHITE PAPER
Mobile Security – Nozioni e Riflessioni
Il white paper a cura di Alessio Merlo fornisce una panoramica completa dell’evoluzione della sicurezza nei dispositivi mobili, evidenziando i cambiamenti chiave e le sfide emerse dall’avvento degli smartphone.
Presenta un’analisi dettagliata delle minacce, delle strategie di difesa e delle implicazioni per la sicurezza e la privacy, offrendo un punto di vista approfondito e tecnico sullo stato attuale della mobile security.
WHITE PAPER
Adversarial Attacks a Modelli di Machine Learning
Nel mondo del Machine Learning (ML), gli “Adversarial Attacks” non sono una minaccia teorica, ma una realtà tangibile. L’Adversarial Machine Learning esplora come gli aggressori possono ingannare i modelli ML con input malevoli, noti come “Adversarial Examples”. Questi input mirano a trarre in inganno i modelli, provocando risposte errate che possono avere conseguenze gravi.
Ma non siamo indifesi. La “Adversarial Robustness” è la nostra linea di difesa, un campo di ricerca dedicato a rendere i modelli ML più resistenti. E’ un lavoro di continua evoluzione, con strategie che vanno dall’addestramento con “Adversarial Examples” all’implementazione di meccanismi di difesa robusti.
Gli “Adversarial Attacks” sono un campanello d’allarme, un monito a rafforzare la sicurezza dei nostri sistemi ML
WHITE PAPER
Quaderni di Cyber Intelligence #4
È dedicato ai Threat Actors il quarto Quaderno di Cyber Intelligence, frutto della collaborazione tra ICT Security Magazine e SOCINT (Società Italiana di Intelligence).
L’evoluzione dei bad actors merita un’attenzione particolare anche alla luce dell’attuale dissesto geopolitico. La crescente centralità del dominio cyber negli scenari bellici e il conseguente intensificarsi delle attività offensive – soprattutto sul fronte dei gruppi APT finanziati dai vari Stati a fini di spionaggio, destabilizzazione o propaganda – producono infatti un effetto estremamente tangibile: ovvero di far sì che la cybersecurity, lungi dal riguardare i soli addetti ai lavori, sia ormai a pieno titolo una questione di sicurezza nazionale e internazionale.
Con il consueto approccio interdisciplinare, nei loro contributi al Quaderno gli esperti della SOCINT analizzano le principali minacce note e i più clamorosi attacchi informatici che in tempi recenti hanno colpito grandi aziende e infrastrutture critiche, al fine di fornire un contributo operativo alla ricerca e all’implementazione di strategie difensive efficaci nel campo della Cyber Threat Intelligence.
WHITE PAPER
Ransomware – Innovazione e redditività del cyber crime
Il white paper “Ransomware: innovazione e redditività del cyber crime” a cura di Fabrizio Baiardi, Professore Ordinario di Informatica presso l’Università di Pisa, offre un’approfondita panoramica sul fenomeno, partendo dalla sua storia ed evoluzione per poi concentrarsi sul profilo dei principali attaccanti: non più singoli cybercriminali ma gruppi organizzati (che oggi forniscono anche ai “neofiti” i necessari strumenti offensivi tramite il Ransomware-as-a-service o RaaS) nonché attori statali che, sempre più spesso, impiegano tali attacchi a fini di spionaggio o come armi nella guerra cibernetica con altri Stati.
L’autore descrive inoltre i principali vettori d’attacco e le risorse più comunemente colpite, fornendo utili spunti per progettare architetture sicure e definire strategie mirate alla prevenzione e alla gestione del rischio ransomware, che includono misure sia tecniche (quali politiche di patching adeguate) sia culturali (come la promozione dell’awareness degli utenti).
WHITE PAPER
Quaderni di Cyber Intelligence #3
Questo 3° Quaderno di Cyber Intelligence, dal titolo Cyber Warfare, racconta il conflitto Russo-Ucraino, al momento il primo e più esteso confronto militare dell’era “cyber”, oggetto di grande interesse pubblico sia a livello nazionale che internazionale. Emerge una nuova complessità da gestire in quanto, ai primi quattro domini (terrestre, marittimo, aereo, spaziale), si è unito il quinto dominio (cyber), creando un’ulteriore difficoltà a livello tattico/operativo al comparto militare e di Intelligence.
“Questa guerra ha confermato la trasversalità delle operazioni cyber in un contesto multi-dominio, condotte da gruppi “State-sponsored” e dalla comunità informatica globalizzata, i cui attacchi sono stati indirizzati verso infrastrutture critiche, taluni sistemi ad uso militare, impianti e apparati di telecomunicazione e, in particolare, verso tutto ciò che in qualche modo è riconducibile all’apparato governativo nemico.” come affermato dal Gen. C.A. Luigi Francesco De Leverano, già Consigliere Militare del Presidente del Consiglio dei Ministri.
LIBRO
Sicurezza Informatica – Spunti ed Approfondimenti
Partendo dagli albori dell’universo IT – nascita dell’hardware, avvento di Internet, prime tipologie di attacchi, modelli embrionali di sicurezza informatica – l’autore, Andrea Pasquinucci, ne approfondisce storia e “miti” fondativi per ripercorrere la vertiginosa evoluzione che arriva fino ai giorni nostri e oltre, interrogandosi anche su rischi e potenzialità di strumenti attuali (come le tecniche di riconoscimento biometrico) ovvero futuribili (quali elaboratori quantistici o algoritmi Post-Quantum).
Mantenendo la sicurezza come lente d’osservazione e filo conduttore, la raccolta è organizzata nelle seguenti aree tematiche, ciascuna delle quali comprende uno o più argomenti specifici:
- Sicurezza IT, Hardware e Confidential Computing
- Sicurezza in Internet
- Privacy e Sicurezza
- Autenticazione e Sicurezza
- L’evoluzione della Crittografia.
WHITE PAPER
Quaderni di Cyber Intelligence #2
Utilizzando una famosa frase del filosofo cinese Sun Tzu – “conosci il tuo nemico” – possiamo sostenere che, per analizzare a fondo il fenomeno del cybercrime, bisogna prima di tutto comprendere le motivazioni che muovono questi gruppi criminali. Al riguardo, si è deciso di adottare un approccio multidisciplinare, che ne evidenzia la complessità da più punti di vista: giuridico, tecnico e d’impatto sociale.
Esistono molti elementi ancora da considerare, ma di certo in questo secondo numero dei “Quaderni di Cyber Intelligence” si è cercato di sottolineare l’importanza delle attività d’intelligence per il contrasto al crimine informatico, in modo da comprendere le dinamiche, le sfide, i rischi e le “opportunità” del fenomeno stesso.
Gli obiettivi principali di questo quaderno sono:
- evidenziare le carenze normative e definire nuove linee guida per il contrasto al cybercrime;
- analizzare le principali minacce in corso e le azioni di possibili rimedi in ottica di intelligence;
- comprendere il fenomeno da un punto di vista multidisciplinare, giuridico-sociologico-tecnico;
- suggerire le possibili soluzioni/azioni, tecnologiche e non, ritenute utili.
WHITE PAPER
La Digital forensics nel processo penale: quadro normativo, giurisprudenza, diritto di difesa e aspetti di cyber security
Lo sviluppo tecnologico degli ultimi decenni ha determinato rilevanti effetti sulla vita dei singoli e della società tutta. Tra i mondi più colpiti da questa innovazione rientrano a pieno titolo il diritto – ivi compreso il diritto processuale – e le scienze forensi. Ciò soprattutto negli ambiti specifici dell’investigazione e della criminalistica, dove i nuovi strumenti digitali vengono utilizzati in maniera ormai consistente, spesso arrivando a costituire elementi essenziali per le indagini su fatti di reato o per la ricerca, acquisizione e repertazione delle relative prove, soprattutto quando rinvenute all’interno di sistemi informatici (siti web, archivi cloud etc.) o dispositivi elettronici (computer, smartphone, tablet, etc.).
WHITE PAPER
Quaderni di Cyber Intelligence #1
ICT Security Magazine e SOCINT (Società Italiana di Intelligence) propongono una collana di White Paper dedicati alla Cyber Intelligence: un ambito disciplinare in forte crescita, nonché di estrema attualità nello scenario geopolitico odierno, che pertanto s’impone all’attenzione di attori istituzionali, professionisti della sicurezza e ricercatori di settore.
Nella consapevolezza che i potenziali attori malevoli (spesso altamente organizzati e finanziati) pongono in essere tecniche offensive sempre più mirate e sofisticate, conoscere il ciclo dell’intelligence nelle sue diverse componenti tecnologiche e regolamentari diventa più che mai necessario per poterlo includere tra le proprie strategie di difesa, con lo scopo di realizzare una protezione globale in grado di garantire sia la tutela degli asset aziendali che la sicurezza nazionale.
WHITE PAPER
Deepfake & Cyber Intelligence
Con il white paper “Deepfake & Cyber Intelligence” l’autore Francesco Arruzzoli, Sr. Cyber Security Threat Intelligence Analyst indaga questa nuova tecnologia attraverso i seguenti capitoli:
- Storia ed evoluzione dei deepfake
- Casi d’uso e nuovi scenari
- Esempi attuali di deepfake
- Cognitive Security
- Possibili minacce
- Realizzazione di un deepfake con la tecnica del Generative Adversarial Network (GAN)
- Tools per generare un deepfake audio video
- Come realizzare un video deepfake
- Soluzioni per il rilevamento e il contrasto del deepfake
- Sviluppi futuri e riflessioni
WHITE PAPER
Safety & Security Manager
Consigli e aggiornamenti per il Security Management aziendale
All’interno del white paper “Safety & Security Manager – Consigli e aggiornamenti per il Security Management aziendale” l’autore Giovanni Villarosa, Senior Security Manager analizza il valore della convergenza dei diversi tipi di sicurezza attraverso i seguenti capitoli:
- Convergenza tra Safety & Sicurezza Fisica, Logica e Organizzativa
- Security Manager e DPO, due figure nate dalla necessità di una maggiore sicurezza aziendale
- La normativa per la sicurezza e la tutela del patrimonio aziendale
- Sicurezza dei sistemi aziendali
- Come cambiano ruoli e strategie di sicurezza nell’era pandemica
- Travel Security Management – Sicurezza delle trasferte all’estero
- Medical Security: nuove sfide di sicurezza a fronte di nuove minacce globali
- L’utilizzo dei Social Network nelle comunicazioni di emergenza