Programma Venerdì 15 Novembre 2024
(Gli orari potrebbero subire variazioni senza preavviso. Pagina in continuo aggiornamento)
08:30
09:45
Ingresso Partecipanti & Coffee Break in Area Platinum Sponsor
Potrete prendere un caffè e mangiare qualche pasticcino presso gli stand degli Sponsor PLATINUM (il coffee break sarà continuativo e durerà tutta la giornata)
09:45
10:00
Apertura evento
Saluti ai Partecipanti e agli Sponsor
10:00
10:30
Talk #1: Prevenire attacchi nell'era degli Information Stealers
Lingua del talk: italiano
Analisi recenti hanno evidenziato come un elevato numero degli attacchi che colpiscono organizzazioni e corporation impieghino come vettore iniziale l'utilizzo di credenziali compromesse tramite Information Stealers. Gli Information Stealers sono una classe di malware che hanno come scopo principale la raccolta di informazioni sensibili dai dispositivi compromessi come ad esempio credenziali salvate sui browser, carte di credito, session cookies o wallet digitali.
Il mercato di queste informazioni a partire dal 2015 ad oggi è cresciuto in maniera esponenziale, attirando l'attenzione di gruppi criminali che attuano delle vere e proprie campagne di infezione con lo scopo di ottenere e rivendere informazioni sensibili ed accessi a corporate networks. Questi accessi vengono successivamente riutilizzati per portare a termine attacchi ed estorsioni tramite l'installazione di ransomware o l'esfiltrazione di dati confidenziali.
Lo scopo del nostro servizio è quello di monitorare data breaches ed informazioni esfiltrate sul dark web tramite diverse fonti, analizzando i dati esfiltrati e mettendo a disposizione del cliente la possibilità di monitorare ed individuare in maniera tempestiva eventuali credenziali compromesse, limitando il rischio di attacchi e proteggendo l'organizzazione da possibili minacce.
Il mercato di queste informazioni a partire dal 2015 ad oggi è cresciuto in maniera esponenziale, attirando l'attenzione di gruppi criminali che attuano delle vere e proprie campagne di infezione con lo scopo di ottenere e rivendere informazioni sensibili ed accessi a corporate networks. Questi accessi vengono successivamente riutilizzati per portare a termine attacchi ed estorsioni tramite l'installazione di ransomware o l'esfiltrazione di dati confidenziali.
Lo scopo del nostro servizio è quello di monitorare data breaches ed informazioni esfiltrate sul dark web tramite diverse fonti, analizzando i dati esfiltrati e mettendo a disposizione del cliente la possibilità di monitorare ed individuare in maniera tempestiva eventuali credenziali compromesse, limitando il rischio di attacchi e proteggendo l'organizzazione da possibili minacce.
Talk #2: Spaghetti Ransomware - Ransomware Simulator
Lingua del talk: italiano
Nel contesto della crescita esponenziale degli attacchi informatici, gli episodi di ransomware rappresentano una sfida critica per le aziende che devono proteggere i propri dati e sistemi da eventuali violazioni. Secondo alcune stime, sono stati riportati 4.611 casi di attacchi di ransomware nel corso del 2023, con una richiesta media di pagamento di 2 milioni di dollari a episodio.
In questo contesto, è essenziale fornire ai dirigenti ed esperti di sicurezza gli strumenti necessari per anticipare e rispondere efficacemente a tali minacce. Nel nostro talk, presentiamo un simulatore ransomware innovativo, sviluppato specificatamente per aumentare l'awareness delle aziende e rispondere alla domanda "what if?".
"Spaghetti Ransomware" simula con precisione questa tipologia di attacchi, consentendo alle imprese di esplorare le vulnerabilità del proprio sistema e rafforzare la loro risposta alle minacce. Attraverso l'utilizzo di scenari realistici, il simulatore mette in evidenza le aree critiche del sistema da proteggere e fornisce strategie concrete per mitigarli.
L'obiettivo della simulazione è quello di fornire ai dirigenti un'esperienza reale dell'impatto che gli attacchi ransomware possono avere sulla loro azienda, incoraggiando una cultura della sicurezza integrata nella gestione del rischio digitale.
In questo contesto, è essenziale fornire ai dirigenti ed esperti di sicurezza gli strumenti necessari per anticipare e rispondere efficacemente a tali minacce. Nel nostro talk, presentiamo un simulatore ransomware innovativo, sviluppato specificatamente per aumentare l'awareness delle aziende e rispondere alla domanda "what if?".
"Spaghetti Ransomware" simula con precisione questa tipologia di attacchi, consentendo alle imprese di esplorare le vulnerabilità del proprio sistema e rafforzare la loro risposta alle minacce. Attraverso l'utilizzo di scenari realistici, il simulatore mette in evidenza le aree critiche del sistema da proteggere e fornisce strategie concrete per mitigarli.
L'obiettivo della simulazione è quello di fornire ai dirigenti un'esperienza reale dell'impatto che gli attacchi ransomware possono avere sulla loro azienda, incoraggiando una cultura della sicurezza integrata nella gestione del rischio digitale.
10:30
11:00
Talk #1: La protezione del brand e dei domini di posta, le basi tecniche del DMARC
Lingua del talk: italiano
Il protocollo DMARC (Domain-based Message Authentication, Reporting & Conformance) utilizza SPF e DKIM per verificare l'autenticità del principale mezzo di comunicazione aziendale.
Questo protocollo non solo migliora la sicurezza delle comunicazioni email, ma contribuisce anche a mantenere la fiducia dei clienti e a proteggere il brand da attacchi di spoofing e phishing.
Questo protocollo non solo migliora la sicurezza delle comunicazioni email, ma contribuisce anche a mantenere la fiducia dei clienti e a proteggere il brand da attacchi di spoofing e phishing.
Talk #2: DMARC: La difesa invisibile contro le truffe e il danneggiamento del brand
Lingua del talk: italiano
Le email aziendali sono il mezzo principale di comunicazione con i clienti e i partner quindi sono anche il bersaglio principale per i truffatori. Il protocollo DMARC (Domain-based Message Authentication, Reporting, and Conformance) si erge come una barriera invisibile per proteggere il tuo brand.
Esporremo ad alto livello come DMARC protegga il tuo marchio dalle minacce informatiche, migliorando al contempo la consegna delle tue email legittime. Scopriremo come DMARC sia fondamentale per la reputazione aziendale e la fiducia dei clienti.
Esporremo ad alto livello come DMARC protegga il tuo marchio dalle minacce informatiche, migliorando al contempo la consegna delle tue email legittime. Scopriremo come DMARC sia fondamentale per la reputazione aziendale e la fiducia dei clienti.
11:00
11:30
Talk #1: L’invasione zombie nel continuum cyber Spazio-Temporale: superare le strategie "non-morte" di assessment anacronistiche
Lingua del talk: italiano
In un panorama digitale dove le minacce sono una costante e le vulnerabilità emergono incessantemente, le vecchie strategie di assessment discrete non riescono più a proteggere efficacemente le nostre realtà.
In questo intervento, esamineremo come approcci di sicurezza "non-morti" stiano ostacolando l'adattamento necessario a un mondo cyber sempre più esigente. Discuteremo pratiche di monitoraggio e valutazione continua che rispondano alla velocità e alla complessità delle minacce moderne, superando così la sicurezza "a calendario" per abbracciare un modello dinamico capace di fluire nel continuum cyber spazio-temporale in cui ci muoviamo oggi.
In questo intervento, esamineremo come approcci di sicurezza "non-morti" stiano ostacolando l'adattamento necessario a un mondo cyber sempre più esigente. Discuteremo pratiche di monitoraggio e valutazione continua che rispondano alla velocità e alla complessità delle minacce moderne, superando così la sicurezza "a calendario" per abbracciare un modello dinamico capace di fluire nel continuum cyber spazio-temporale in cui ci muoviamo oggi.
Talk #2: NIS2 e Cyber Security presentano: La «Cyber League» multidisciplinare!
Lingua del talk: italiano
La direttiva NIS2 ci mostra che la cyber security non è più una semplice questione tecnica, ma una sfida collettiva che coinvolge più dimensioni: tecnica, legale, umana, aziendale, gestionale e persino politica.
Proprio come una squadra di supereroi, ciascuna di queste aree ha un ruolo unico per creare un fronte comune contro le minacce cyber. In questo intervento, esploreremo come integrare competenze diverse per costruire una difesa resiliente, passando dalla cyber security come “reparto IT” a una strategia di sicurezza veramente multidisciplinare, all’altezza delle sfide moderne.
Proprio come una squadra di supereroi, ciascuna di queste aree ha un ruolo unico per creare un fronte comune contro le minacce cyber. In questo intervento, esploreremo come integrare competenze diverse per costruire una difesa resiliente, passando dalla cyber security come “reparto IT” a una strategia di sicurezza veramente multidisciplinare, all’altezza delle sfide moderne.
11:30
12:00
Talk #1: NIS2, l'intelligente Direttiva di Guerra - Ovvero: quando una norma non chiede adesioni formali, ma vera crescita metodologica, organizzativa e tecnologica.
Lingua del talk: italiano
Obiettivo finale della Direttiva NIS2 non è l’applicazione di un predeterminato set di regole o di checklist preconfezionate ma la transizione delle Aziende verso un superiore livello di consapevolezza digitale, maturità organizzativa e, in ultima analisi, resilienza produttiva.
Si tratta di una norma che impone una crescita sostanziale e multidisciplinare, non un banale adeguamento formale o tecnologico.
Scopriamo insieme perché è corretto definirla "Direttiva di guerra" e cosa serve davvero per adeguarsi.
Si tratta di una norma che impone una crescita sostanziale e multidisciplinare, non un banale adeguamento formale o tecnologico.
Scopriamo insieme perché è corretto definirla "Direttiva di guerra" e cosa serve davvero per adeguarsi.
Talk #2: VERO, FALSO... X! AI Generative e identificazione immagini in ottica Forense - La necessità di una nuova consapevolezza nell'affrontare il valore probatorio delle immagini
Lingua del talk: italiano
Le AI Generative sono oggi in grado di generare immagini drammaticamente simili a quelle ottenute con tecniche fotografiche tradizionali.
In ottica forense, quindi, è necessario interrogarsi sulla nostra capacità - oggi ed in futuro - di distinguere il falso dal vero.
Proviamo a farlo insieme.
In ottica forense, quindi, è necessario interrogarsi sulla nostra capacità - oggi ed in futuro - di distinguere il falso dal vero.
Proviamo a farlo insieme.
12:00
12:20
Talk #1: Da approccio a prodotto: come l’SSDLC deve essere sostenuto dal concetto di Platform
Lingua del talk: italiano
L’SSDLC è cruciale per garantire la sicurezza del software, ma trattarlo come un semplice approccio non è sufficiente.
In questo intervento, esploreremo come il Platform Engineering può trasformare l’SSDLC in un prodotto, sostenuto da automazioni e
strumenti che perimetrano le pratiche di sicurezza e operatività. Vedremo come le piattaforme possano rendere le funzionalità sicure, scalabili e ripetibili, mappando i processi e gli standard dell’organizzazione.
In questo intervento, esploreremo come il Platform Engineering può trasformare l’SSDLC in un prodotto, sostenuto da automazioni e
strumenti che perimetrano le pratiche di sicurezza e operatività. Vedremo come le piattaforme possano rendere le funzionalità sicure, scalabili e ripetibili, mappando i processi e gli standard dell’organizzazione.
Talk #2: Threat Modelling: metodologie e framework per anticipare e classificare i rischi
Lingua del talk: italiano
Il Threat Modelling consente di identificare e gestire i rischi durante lo sviluppo del software.
In questo intervento, esploreremo metodologie e framework come STRIDE, DREAD e PASTA, per classificare le minacce e integrarli nel ciclo di sviluppo. L’obiettivo è mostrare come questi strumenti possano migliorare la sicurezza attraverso l’applicazione pratica e casi d’uso concreti.
In questo intervento, esploreremo metodologie e framework come STRIDE, DREAD e PASTA, per classificare le minacce e integrarli nel ciclo di sviluppo. L’obiettivo è mostrare come questi strumenti possano migliorare la sicurezza attraverso l’applicazione pratica e casi d’uso concreti.
12:30
14:30
Pausa pranzo
I partecipanti potranno pranzare dentro Grand Tour Italia scegliendo tra 20 OSTERIE tipiche regionali!
14:30
15:30
Talk #1: Tavola Rotonda NIS2: enti e aziende a confronto
Lingua del talk: italiano
In questo momento esclusivo, con sponsor, partecipanti e ospiti d’eccezione, approfondiremo gli impatti della nuova normativa sulla sicurezza aziendale e istituzionale.
15:30
15:50
Talk #1: Go-To Guide for Effective SOC in 2024
Lingua del talk: italiano
Lo speech offre indicazioni pratiche per implementare un SOC capace di soddisfare le
esigenze aziendali e le normative, garantendo una protezione concreta e costante contro
le minacce, oltre a rispettare gli standard di conformità e le recenti norme.
Inoltre, fornisce consigli utili per riconoscere ed evitare soluzioni SOC che, pur apparendo
efficaci nelle presentazioni o nel marketing, si rivelano inadeguate di fronte alle crescenti
esigenze di sicurezza delle aziende.
esigenze aziendali e le normative, garantendo una protezione concreta e costante contro
le minacce, oltre a rispettare gli standard di conformità e le recenti norme.
Inoltre, fornisce consigli utili per riconoscere ed evitare soluzioni SOC che, pur apparendo
efficaci nelle presentazioni o nel marketing, si rivelano inadeguate di fronte alle crescenti
esigenze di sicurezza delle aziende.
Talk #2: Mastering Supply Chain Security & NIS 2
Lingua del talk: italiano
La sicurezza della catena di approvvigionamento è diventata una priorità imprescindibile
per le aziende, non solo per proteggere processi, dati e relazioni commerciali, ma anche
per rispondere alle sempre più stringenti normative, come la NIS 2.
Questo intervento offrirà una panoramica sulle migliori pratiche per rafforzare la sicurezza della supply
chain, con un focus su strategie per la gestione dei rischi. I partecipanti apprenderanno come adottare sistemi
di monitoraggio in tempo reale, essenziali per garantire la conformità normativa e per mantenere sotto controllo
l’esposizione ai rischi lungo l’intera filiera.
per le aziende, non solo per proteggere processi, dati e relazioni commerciali, ma anche
per rispondere alle sempre più stringenti normative, come la NIS 2.
Questo intervento offrirà una panoramica sulle migliori pratiche per rafforzare la sicurezza della supply
chain, con un focus su strategie per la gestione dei rischi. I partecipanti apprenderanno come adottare sistemi
di monitoraggio in tempo reale, essenziali per garantire la conformità normativa e per mantenere sotto controllo
l’esposizione ai rischi lungo l’intera filiera.
15:50
16:10
Talk #1: AUTOPSIA DI UN ATTACCO REALE
Lingua del talk: italiano
Raramente si può vedere dall’interno quello che succede in un attacco informatico portato a segno, questo perché chi è stato colpito non ha piacere di mostrare le proprie debolezze o quanto meno quale parte della rete era mal gestita o non presidiata.
Partendo da un caso reale dove le abilità dell’attaccante hanno surclassato quelle dell’attacco, mostreremo cosa e come hanno permesso di chiudere l’attacco, come e perché si è riusciti ad aggirare le difese e come è stato possibile mitigare il danno in questo viaggio di 15 minuti
Partendo da un caso reale dove le abilità dell’attaccante hanno surclassato quelle dell’attacco, mostreremo cosa e come hanno permesso di chiudere l’attacco, come e perché si è riusciti ad aggirare le difese e come è stato possibile mitigare il danno in questo viaggio di 15 minuti
Talk #2: L’IMPORTANZA DELL’ IMMUTABILITA NEI DISPOSITIVI DI BACKUP E DELLA SEGREGAZIONE DEI SISTEMI CHE SI OCCUPANO DI ESEGUIRLI
Lingua del talk: italiano
Non potendo prescindere dall’essere attaccati, sempre più importanza rivestono i sistemi di backup e la loro progettazione.
Proprio perché non possiamo escludere la violabilità di un sistema, oltre a tenere la piattaforma di backup perfettamente aggiornata, è altrettanto importante mantenerne la segregazione, limitarne l’accesso e proteggere i sistemi con strumenti di autenticazione
robusta.
Come ultima difesa, ma non per questo meno importante, garantire l’immutabilità dei backup è una strada obbligata laddove si voglia tutelare il dato e la possibilità di ripristinarlo.
Scopriamo come…
Proprio perché non possiamo escludere la violabilità di un sistema, oltre a tenere la piattaforma di backup perfettamente aggiornata, è altrettanto importante mantenerne la segregazione, limitarne l’accesso e proteggere i sistemi con strumenti di autenticazione
robusta.
Come ultima difesa, ma non per questo meno importante, garantire l’immutabilità dei backup è una strada obbligata laddove si voglia tutelare il dato e la possibilità di ripristinarlo.
Scopriamo come…
16:10
16:30
Fine Evento
Saluti ai Partecipanti e agli Sponsor