NETECH – WINTER 2024

Programma Venerdì 15 Novembre 2024

(Gli orari potrebbero subire variazioni senza preavviso. Pagina in continuo aggiornamento)

08:30 09:45
Ingresso Partecipanti & Coffee Break in Area Platinum Sponsor
Potrete prendere un caffè e mangiare qualche pasticcino presso gli stand degli Sponsor PLATINUM (il coffee break sarà continuativo e durerà tutta la giornata)
09:45 10:00
Apertura evento
Saluti ai Partecipanti e agli Sponsor
Cristina Magro
Leggi la Biografia
Francesco Paolo Micozzi
Leggi la Biografia
10:00 10:30
Elia Boninsegna
Leggi la Biografia
Talk #1: Prevenire attacchi nell'era degli Information Stealers
Lingua del talk: italiano
Analisi recenti hanno evidenziato come un elevato numero degli attacchi che colpiscono organizzazioni e corporation impieghino come vettore iniziale l'utilizzo di credenziali compromesse tramite Information Stealers. Gli Information Stealers sono una classe di malware che hanno come scopo principale la raccolta di informazioni sensibili dai dispositivi compromessi come ad esempio credenziali salvate sui browser, carte di credito, session cookies o wallet digitali.

Il mercato di queste informazioni a partire dal 2015 ad oggi è cresciuto in maniera esponenziale, attirando l'attenzione di gruppi criminali che attuano delle vere e proprie campagne di infezione con lo scopo di ottenere e rivendere informazioni sensibili ed accessi a corporate networks. Questi accessi vengono successivamente riutilizzati per portare a termine attacchi ed estorsioni tramite l'installazione di ransomware o l'esfiltrazione di dati confidenziali.

Lo scopo del nostro servizio è quello di monitorare data breaches ed informazioni esfiltrate sul dark web tramite diverse fonti, analizzando i dati esfiltrati e mettendo a disposizione del cliente la possibilità di monitorare ed individuare in maniera tempestiva eventuali credenziali compromesse, limitando il rischio di attacchi e proteggendo l'organizzazione da possibili minacce.
Pierfrancesco Conti
Leggi la Biografia
Talk #2: Spaghetti Ransomware - Ransomware Simulator
Lingua del talk: italiano
Nel contesto della crescita esponenziale degli attacchi informatici, gli episodi di ransomware rappresentano una sfida critica per le aziende che devono proteggere i propri dati e sistemi da eventuali violazioni. Secondo alcune stime, sono stati riportati 4.611 casi di attacchi di ransomware nel corso del 2023, con una richiesta media di pagamento di 2 milioni di dollari a episodio.

In questo contesto, è essenziale fornire ai dirigenti ed esperti di sicurezza gli strumenti necessari per anticipare e rispondere efficacemente a tali minacce. Nel nostro talk, presentiamo un simulatore ransomware innovativo, sviluppato specificatamente per aumentare l'awareness delle aziende e rispondere alla domanda "what if?".

"Spaghetti Ransomware" simula con precisione questa tipologia di attacchi, consentendo alle imprese di esplorare le vulnerabilità del proprio sistema e rafforzare la loro risposta alle minacce. Attraverso l'utilizzo di scenari realistici, il simulatore mette in evidenza le aree critiche del sistema da proteggere e fornisce strategie concrete per mitigarli.

L'obiettivo della simulazione è quello di fornire ai dirigenti un'esperienza reale dell'impatto che gli attacchi ransomware possono avere sulla loro azienda, incoraggiando una cultura della sicurezza integrata nella gestione del rischio digitale.
10:30 11:00
Raffaele Colavecchi
Leggi la Biografia
Talk #1: La protezione del brand e dei domini di posta, le basi tecniche del DMARC
Lingua del talk: italiano
Il protocollo DMARC (Domain-based Message Authentication, Reporting & Conformance) utilizza SPF e DKIM per verificare l'autenticità del principale mezzo di comunicazione aziendale.

Questo protocollo non solo migliora la sicurezza delle comunicazioni email, ma contribuisce anche a mantenere la fiducia dei clienti e a proteggere il brand da attacchi di spoofing e phishing.
Talk #2: DMARC: La difesa invisibile contro le truffe e il danneggiamento del brand
Lingua del talk: italiano
Le email aziendali sono il mezzo principale di comunicazione con i clienti e i partner quindi sono anche il bersaglio principale per i truffatori. Il protocollo DMARC (Domain-based Message Authentication, Reporting, and Conformance) si erge come una barriera invisibile per proteggere il tuo brand.

Esporremo ad alto livello come DMARC protegga il tuo marchio dalle minacce informatiche, migliorando al contempo la consegna delle tue email legittime. Scopriremo come DMARC sia fondamentale per la reputazione aziendale e la fiducia dei clienti.
11:00 11:30
Massimiliano Dal Cero
Leggi la Biografia
Talk #1: L’invasione zombie nel continuum cyber Spazio-Temporale: superare le strategie "non-morte" di assessment anacronistiche
Lingua del talk: italiano
In un panorama digitale dove le minacce sono una costante e le vulnerabilità emergono incessantemente, le vecchie strategie di assessment discrete non riescono più a proteggere efficacemente le nostre realtà.

In questo intervento, esamineremo come approcci di sicurezza "non-morti" stiano ostacolando l'adattamento necessario a un mondo cyber sempre più esigente. Discuteremo pratiche di monitoraggio e valutazione continua che rispondano alla velocità e alla complessità delle minacce moderne, superando così la sicurezza "a calendario" per abbracciare un modello dinamico capace di fluire nel continuum cyber spazio-temporale in cui ci muoviamo oggi.
Talk #2: NIS2 e Cyber Security presentano: La «Cyber League» multidisciplinare!
Lingua del talk: italiano
La direttiva NIS2 ci mostra che la cyber security non è più una semplice questione tecnica, ma una sfida collettiva che coinvolge più dimensioni: tecnica, legale, umana, aziendale, gestionale e persino politica.

Proprio come una squadra di supereroi, ciascuna di queste aree ha un ruolo unico per creare un fronte comune contro le minacce cyber. In questo intervento, esploreremo come integrare competenze diverse per costruire una difesa resiliente, passando dalla cyber security come “reparto IT” a una strategia di sicurezza veramente multidisciplinare, all’altezza delle sfide moderne.
11:30 12:00
Pietro Suffritti
Leggi la Biografia
Talk #1: NIS2, l'intelligente Direttiva di Guerra - Ovvero: quando una norma non chiede adesioni formali, ma vera crescita metodologica, organizzativa e tecnologica.
Lingua del talk: italiano
Obiettivo finale della Direttiva NIS2 non è l’applicazione di un predeterminato set di regole o di checklist preconfezionate ma la transizione delle Aziende verso un superiore livello di consapevolezza digitale, maturità organizzativa e, in ultima analisi, resilienza produttiva.

Si tratta di una norma che impone una crescita sostanziale e multidisciplinare, non un banale adeguamento formale o tecnologico.

Scopriamo insieme perché è corretto definirla "Direttiva di guerra" e cosa serve davvero per adeguarsi.
Talk #2: VERO, FALSO... X! AI Generative e identificazione immagini in ottica Forense - La necessità di una nuova consapevolezza nell'affrontare il valore probatorio delle immagini
Lingua del talk: italiano
Le AI Generative sono oggi in grado di generare immagini drammaticamente simili a quelle ottenute con tecniche fotografiche tradizionali.

In ottica forense, quindi, è necessario interrogarsi sulla nostra capacità - oggi ed in futuro - di distinguere il falso dal vero.

Proviamo a farlo insieme.
12:00 12:20
Simone Vignodelli
Leggi la Biografia
Talk #1: Da approccio a prodotto: come l’SSDLC deve essere sostenuto dal concetto di Platform
Lingua del talk: italiano
L’SSDLC è cruciale per garantire la sicurezza del software, ma trattarlo come un semplice approccio non è sufficiente.

In questo intervento, esploreremo come il Platform Engineering può trasformare l’SSDLC in un prodotto, sostenuto da automazioni e
strumenti che perimetrano le pratiche di sicurezza e operatività. Vedremo come le piattaforme possano rendere le funzionalità sicure, scalabili e ripetibili, mappando i processi e gli standard dell’organizzazione.
Talk #2: Threat Modelling: metodologie e framework per anticipare e classificare i rischi
Lingua del talk: italiano
Il Threat Modelling consente di identificare e gestire i rischi durante lo sviluppo del software.

In questo intervento, esploreremo metodologie e framework come STRIDE, DREAD e PASTA, per classificare le minacce e integrarli nel ciclo di sviluppo. L’obiettivo è mostrare come questi strumenti possano migliorare la sicurezza attraverso l’applicazione pratica e casi d’uso concreti.
12:30 14:30
Pausa pranzo
I partecipanti potranno pranzare dentro Grand Tour Italia scegliendo tra 20 OSTERIE tipiche regionali!
14:30 15:30
Francesco Paolo Micozzi
Leggi la Biografia
Cristina Magro
Leggi la Biografia
Luigi Ricchi
Leggi la Biografia
Massimo Bugani
Leggi la Biografia
Paolo Dal Checco
Leggi la Biografia
Talk #1: Tavola Rotonda NIS2: enti e aziende a confronto
Lingua del talk: italiano
In questo momento esclusivo, con sponsor, partecipanti e ospiti d’eccezione, approfondiremo gli impatti della nuova normativa sulla sicurezza aziendale e istituzionale.
15:30 15:50
Alessandro Molari
Leggi la Biografia
Talk #1: Go-To Guide for Effective SOC in 2024
Lingua del talk: italiano
Lo speech offre indicazioni pratiche per implementare un SOC capace di soddisfare le
esigenze aziendali e le normative, garantendo una protezione concreta e costante contro
le minacce, oltre a rispettare gli standard di conformità e le recenti norme.

Inoltre, fornisce consigli utili per riconoscere ed evitare soluzioni SOC che, pur apparendo
efficaci nelle presentazioni o nel marketing, si rivelano inadeguate di fronte alle crescenti
esigenze di sicurezza delle aziende.
Talk #2: Mastering Supply Chain Security & NIS 2
Lingua del talk: italiano
La sicurezza della catena di approvvigionamento è diventata una priorità imprescindibile
per le aziende, non solo per proteggere processi, dati e relazioni commerciali, ma anche
per rispondere alle sempre più stringenti normative, come la NIS 2.

Questo intervento offrirà una panoramica sulle migliori pratiche per rafforzare la sicurezza della supply
chain, con un focus su strategie per la gestione dei rischi. I partecipanti apprenderanno come adottare sistemi
di monitoraggio in tempo reale, essenziali per garantire la conformità normativa e per mantenere sotto controllo
l’esposizione ai rischi lungo l’intera filiera.
15:50 16:10
Gianluigi Monti
Leggi la Biografia
Talk #1: AUTOPSIA DI UN ATTACCO REALE
Lingua del talk: italiano
Raramente si può vedere dall’interno quello che succede in un attacco informatico portato a segno, questo perché chi è stato colpito non ha piacere di mostrare le proprie debolezze o quanto meno quale parte della rete era mal gestita o non presidiata.

Partendo da un caso reale dove le abilità dell’attaccante hanno surclassato quelle dell’attacco, mostreremo cosa e come hanno permesso di chiudere l’attacco, come e perché si è riusciti ad aggirare le difese e come è stato possibile mitigare il danno in questo viaggio di 15 minuti
Alessio Bleggi
Leggi la Biografia
Talk #2: L’IMPORTANZA DELL’ IMMUTABILITA NEI DISPOSITIVI DI BACKUP E DELLA SEGREGAZIONE DEI SISTEMI CHE SI OCCUPANO DI ESEGUIRLI
Lingua del talk: italiano
Non potendo prescindere dall’essere attaccati, sempre più importanza rivestono i sistemi di backup e la loro progettazione.

Proprio perché non possiamo escludere la violabilità di un sistema, oltre a tenere la piattaforma di backup perfettamente aggiornata, è altrettanto importante mantenerne la segregazione, limitarne l’accesso e proteggere i sistemi con strumenti di autenticazione
robusta.

Come ultima difesa, ma non per questo meno importante, garantire l’immutabilità dei backup è una strada obbligata laddove si voglia tutelare il dato e la possibilità di ripristinarlo.

Scopriamo come…
16:10 16:30
Fine Evento
Saluti ai Partecipanti e agli Sponsor
Cristina Magro
Leggi la Biografia
Francesco Paolo Micozzi
Leggi la Biografia

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close