Programma

Programma Venerdì 27 Maggio 2022 (in continuo aggiornamento!)

08:45 09:00
L'evento sarà condotto da
Cristina Magro
Leggi la Biografia
Francesco Paolo Micozzi
Leggi la Biografia
09:00 09:25
Massimo Giaimo
Leggi la Biografia
Talk #1: Exposure Assessment nella Defensive Strategy
Lingua del talk: italiano
Svolgere un’attività di Exposure Assessment all’interno di un contesto defensive significa collezionare le informazioni relative ad un determinato target (una persona, un’organizzazione) con l’obiettivo di identificare elementi di miglioramento dal punto di vista della cyber security.
Vedremo insieme come questa attività possa essere utile sia come strumento di ausilio di un Security Operation Center sia per implementare all’interno della propria organizzazione una strategia volta ad utilizzare le fonti di pubblico dominio per aumentare la qualità della postura difensiva dell’organizzazione stessa, con l’obiettivo di osservarla esattamente come farebbe un attaccante.
Talk #2: Exposure Assessment nella Offensive Strategy
Lingua del talk: italiano
Svolgere un’attività di Exposure Assessment all’interno di un contesto offensive significa collezionare le informazioni relative ad un determinato target (una persona, un’organizzazione) con l’obiettivo di identificare elementi di debolezza sfruttabili durante un Red Team engagement.
Un’attività di Red Team contempla una gestione attenta e puntuale della fase di Reconnaissance, spesso sottovalutata. La stessa è in realtà la più importante all’interno della Cyber Kill Chain e consente al Red Team, così come ai cyber criminali durante attacchi reali, di pianificare un attacco avente più elevate possibilità di successo. Vedremo come l’automazione di questo step consenta di ottimizzare le tempistiche di realizzazione durante l’engagement.
09:25 09:30
Massimo Bugani
Leggi la Biografia
Talk #1: Saluti Istituzionali
Lingua del talk: italiano
Deleghe:

Rapporti con il Consiglio comunale, agenda digitale e uso civico dei dati, trasparenza e semplificazione amministrativa, servizi demografici, presidenza della Commissione elettorale comunale e della Commissione per l’aggiornamento degli elenchi dei Giudici popolari.

Nato a Bologna il 2 gennaio 1978.

Diplomato al liceo scientifico Fermi di Bologna ha svolto l’attività di imprenditore con l’azienda IMAGE snc – foto e video.
Già socio dell’associazione Rousseau e responsabile organizzazione eventi, dal 2011 al 2021 è stato presidente del gruppo consiliare M5S nel Consiglio comunale di Bologna.

Ha ricoperto la carica di Vice capo segreteria del Vice-Premier Luigi Di Maio presso Palazzo Chigi, ed è stato referente nazionale Comuni a 5 Stelle.

Dal 2019 al 2021 ha ricoperto l’incarico di Capostaff della Sindaca di Roma Virginia Raggi, con deleghe alla innovazione e tecnologia, comunicazione e partecipazione.
09:25 09:50
Cesare Di Lucchio
Leggi la Biografia
Talk #1: “EDR Vendor Selection 101”
Lingua del talk: italiano
Nel panorama attuale di tecnologie EDR sono presenti decine e decine di vendor differenti; il compito di un MSP è anche quello di poter classificare e valutare tecnologie differenti per consigliare la più utile in base alle esigenze del cliente. Mai come in questo periodo si ricerca la panacea di tutti i problemi in un “agente” che protegga da qualsiasi compromissione e nonostante questo basta una ricerca su Bing e il download di alcuni strumenti, per aggirare completamente la protezione.

In questo speech avremo modo di valutare i requisiti per scegliere una soluzione EDR sia dal lato tecnico che strategico: fornendo strumenti per misurare la maturità della security posture, i presupposti per integrare nei processi aziendali questo tipo di tecnologia ed avere chiaro il limite di essa.

Inoltre capiremo insieme come poter effettuare testing delle soluzioni EDR con tool open source per poter verificare l’efficacia nel rilevamento delle tecniche di attacco secondo la metodologia MITRE.
Talk #2: ”SIEM Vendor Selection 101”
Lingua del talk: italiano
Descrizione: Nel periodo della sicurezza basata sull’esigenza di raccolta, analisi e correlazione dei diversi apparati presenti nelle infrastrutture aziendali, ci si affida in alcuni casi a soluzioni SIEM che possono aiutare il lavoro di dipartimenti IT e SOC integrati.

In questo speech andremo ad evidenziare i punti chiave per la selezione di una tecnologia che si basa su regole per identificare le minacce a partire dai log, definendo i requisiti per integrare un SIEM e le risorse necessarie gestirlo.

Infine utilizzeremo tool e framework per testare la capacità di rilevamento delle regole di correlazione e per verificare l’efficacia in termini di tempo di risposta di un SOC.

09:50 10:15
Fortunato Lodari
Leggi la Biografia
Fabrizio Nuzzo
Leggi la Biografia
Talk #1: Gli angoli ciechi della tecnologia e l’importanza del “purple exercise” nelle attività di Managed Detection and Response.
Lingua del talk: italiano
In qualche raro caso la configurazione standard dei strumenti di detection non è sufficiente per avere la visibilità necessaria per prendere una decisione: il purple exercise diventa così un valore straordinario dove la sinergia delle esperienze Red e Blue fa crescere le capacità delle persone e degli strumenti di prevenzione.
Fabrizio Nuzzo
Leggi la Biografia
Talk #2: Quali sono gli errori più ricorrenti prima di attivare un servizio Managed Detection and Response?
Lingua del talk: italiano
Nell'era dell'estorsione dei dati digitali e dell'ingresso irruento nei CDA del tema cybersecurity le aziende devono indirizzare sforzi e investimenti nel migliore dei modi conciliando governance, organizzazione e tecnologia. Scopri con noi alcuni degli errori più comuni che le aziende potrebbero commettere nella ricerca di una strategia di sicurezza efficace e nella delega della security operation.
10:15 10:40
Alberto Vedovato
Leggi la Biografia
Talk #1: MDR 2.0
Lingua del talk: italiano
La necessità di dotarsi di capacità di detection avanzate è diventata decisiva, comportando l'inserimento di nuove professionalità, sempre più verticali all'interno dei team, come: malware Analyst, Ethical Hacker, Incident Responder e all'adozione di nuove tecnologie di sicurezza. Il concept MDR 2.0 ricombina strumenti, procedure e metodologie utilizzate nel MDR tradizionale apportando un’evoluzione nei servizi SOC/MDR.

Talk #2: Security on OT, IoT, IoMT
Lingua del talk: italiano
La gestione della sicurezza negli ambienti legacy può risultare particolarmente sfidante. Mettere in sicurezza gli ambienti OT, IOT e IoMT è un aspetto da non sottovalutare che in alcuni casi può risultare determinante.

L’esperienza di 7Layers, applicata in questo ambito, utilizza diverse tecniche come: segmentazione, analisi comportamentale, IPS, honeypot, asset management e virtual patching, per mitigare e gestire le vulnerabilità, in un ambiente in cui la vulnerabilità è accettata “by default” nella maggior parte delle realtà.

10:40 11:05
Rustam Mirkasymov
Leggi la Biografia
Talk #1: Christmas Hancitor Campaign: preventing Cuba's Threat
Lingua del talk: inglese
Security teams are tasked with defending their organization from incoming attacks, but in the rapidly changing environments how can they stay ahead of threat actors?

During the height of the pandemic at Christmas, almost all countries introduced restrictions, limiting many day-to-day activities. Many aspects of public life and work were put on hold. But that didn't apply to hackers. As businesses moved to remote working there was a surge in hacker activity targeting vulnerable VPN servers and publicly available RDP services.

We uncover the attacks carried out by Hancitor operators on a European company. Revealing how we identified the attack, discovered the threat actor’s infrastructure and finally prevented an incident from occurring by interrupting encryption by Cuba ransomware of the organization’s systems and network. We share how Group-IB’s Threat Intel & Attribution team detected an attack as it took place and kicked out the threat actors before damage was done.

We reveal all the stages of hacker activity - from gaining initial access to lateral movement, methods of investigating these stages, and the hacker’s tools. We also share our top recommendations that teams can immediately action to help prevent cyber threats.

Finally, and most importantly, we will share how security teams can utilize timely and accurate threat intelligence to stay ahead of threat actors to identify attacks and prevent incidents from happening.
Artem Artemov
Leggi la Biografia
Talk #2: One day in PYSA: Intelligence-driven IR on ransomware incident in Europe
Lingua del talk: inglese
During the height of the pandemic, European countries introduced strong activity-limiting measures. Much of public life and work was suspended. But that didn't apply to hackers. The increase in the use of remote access and VPN led to a surge in hacker activity, especially hackers who exploited vulnerable VPN servers and publicly available RDP services.

This talk is about one of such attacks carried out by PYSA operators on a Dutch company. Due to the lack of IT staff in the office and other restrictions, the investigation was difficult but feasible nonetheless. Our slides will show all stages of hacker activity - from gaining access to lateral movement and encryption, methods of investigating these stages and hacker tools. It will also talk about the mistakes and happy accidents that made it possible to recover data and return the organization to regular remote work.

We will show how intelligence data significantly decreases time of IR thus the affected organization is able to restore a business activity in very short time of period. And how to collect intelligence on PYSA activity and how it is possible to hunt on them. At the end our listeners will get recommendations how to setup properly their systems to stand face to face against cyber threats.
11:05 11:30
Edoardo Signorini
Leggi la Biografia
Talk #1: Classical Authentication in Quantum Key Distribution
Lingua del talk: italiano
Con Quantum Key Distribution (QKD) si indica un particolare tipo di protocollo di negoziazione della chiave crittogrofica che basa la propria sicurezza sui principi dello meccanica quantistica. La QKD risulta in principio inviolabile contro qualsiasi attaccante, eventualmente dotato di potenza di calcolo illimitata, costituendo una possibile risposta anche alla minaccia dei computer quontistici allo crittografia oggi in uso. Sebbene lo QKD sia spesso descritta esclusivamente nel campo della fisica quantistica, la sua realizzazione richiede l'integrazione con componenti puramente “classiche” di crittografia e teoria dell'informazione. In particolare, è noto che in assenza di un canale classico autenticato, il protocollo QKD non può essere eseguito in sicurezza.

Ignorare o interpretare erroneamente questo aspetto rischia di indebolire la sicurezza complessiva del protocollo o di ridurla ad una forma puramente computazionale. In questo intervento descriveremo brevemente la QKD e introdurremo il concetto di autenticazione incondizionatamente sicura, analizzandone l’utilizzo in combinazione con i protocolli QKD. Infine, ci concentreremo sui recenti risultati della letteratura e discuteremo il rischio di possibili lacune nelle implementazioni commerciali.
Michele Campa
Leggi la Biografia
Pierfrancesco Lo Prete
Leggi la Biografia
Talk #2: Cyber Threat Intelligence
Lingua del talk: italiano
In questo workshop verrà mostrata il workflow utilizzato nelle attività di threat intelligence.

Partendo, dunque, dall'analisi degli indicatori fino all'evidenziazione dei possibili Threat Actors dietro le attività sospette, si vedrà in profondità cosa fa il nostro team durante la routine quotidiana.

Il workshop avrà come soggetto l'analisi di un report già pubblicato, enfatizzando le attività che hanno portato al ritrovamento di nuovi artefatti, la reverse engineering degli stessi ed all'attribuzione degli IoC inerenti.
11:30 11:55
Luca Manara
Leggi la Biografia
Matteo Cuscusa
Leggi la Biografia
Talk #1: Bug Security Bounty Program: how it works, the rewarding and the legal implications. Example with a technical case study
Lingua del talk: inglese
Thanks to a Bug Security Bounty program powered by a Crowdsourced Platform, it is possible to run PenTests and VAs on a continuous cycle where the collective intelligence of a Crowd of Ethical Hackers can express its power to protect organizations and people.
Talk #2: Penetration Test in Bug Security Bounty Programs: how to start, what to study, what's needed to be ready.
Lingua del talk: inglese
How to join a Bug Security Bounty program? What professional skills and characteristics are required? What rules must be followed? A concrete example with WhiteJar, the first Italian Bug Security Bounty Program
11:55 12:20
Diego Fasano
Leggi la Biografia
Talk #1: Anatomia di un attacco “Mobile”
Lingua del talk: italiano
In questo talk verranno illustrate le fasi e le tecniche per implementare un attacco verso un device mobile. Verranno analizzati i possibili vettori di attacco con particolare riferimento al “wifi” ed alla possibilità di utilizzare tecniche di “man in the middle” che siano in grado di sfruttare eventuali vulnerabilità e/o misconfiguration del device ed anche di eventuali tools di security di terze parti presenti sul device stesso. Verranno poi illustrate le tecniche per difendersi da questo tipo di minacce oltre a possibili tools specifici, che siano in grado di implementare e gestire politiche di Mobile Threat Defense efficienti ed efficaci.
Raffaele Colavecchi
Leggi la Biografia
Talk #2: Il GDPR nel contesto dei software di device management
Lingua del talk: italiano
In questo talk verranno illustrate le implicazioni legali, alla luce del GDPR, del monitoraggio e controllo dei device, da parte dei software di Unified Endpoint Management. In questo senso inoltre verranno spiegate quelle che sono le configurazioni di base e le funzionalità che questo tipo di software applicativi deve necessariamente implementare, per essere GDPR compliant.
12:20 12:45
Samuele Zaniboni
Leggi la Biografia
Talk #1: Nell’adozione dell’approccio multi-livello alla security, le aziende si affidano sempre più ai servizi MDR. Ma qual è il ruolo che rivestono oggi le tecnologie di sicurezza a supporto?
Lingua del talk: italiano
Oggi i servizi MDR rappresentano la frontiera nel campo della cybersecurity: gli attacchi possono avvenire in qualsiasi momento ed è perciò sempre più importante affidarsi a servizi di Managed Detection and Response attivi h24 per mantenere monitorata la propria rete aziendale e intervenire in modo tempestivo qualora ce ne fosse la necessità. In questo contesto, per le aziende è sufficiente affidarsi al miglior servizio MDR disponibile sul mercato o è necessario implementare anche le giuste tecnologie di Endpoint Security che, collaborando tra loro attraverso un approccio multi-livello, possano fornire all’azienda una risposta completa e all’avanguardia alle proprie esigenze di sicurezza?
Talk #2: Dalla piccola organizzazione alla grande realtà enterprise: quanto è importante difendersi da un attacco ransomware
Lingua del talk: italiano
Le notizie d’attualità ci parlano di aziende che, in modo mirato ma continuo, vengono colpite da attacchi informatici sempre più complessi. I dati ci mostrano che nessuna realtà è immune e tutte, dalla piccola organizzazione fino alla grande azienda enterprise, devono adottare un approccio completo alla sicurezza per rispondere alle nuove esigenze. Lo scenario si complica ulteriormente se si pensa che oggi le attività di business vengono svolte in modo ibrido: la promiscuità nell’utilizzo dei dispositivi aziendali e la combinazione fra infrastruttura fisica e in cloud si affiancano alla mancanza, da parte degli utenti, di prevenire ed affrontare in modo corretto i diversi pericoli del mondo digitale. In questo contesto diventa perciò fondamentale che ogni realtà non sottovaluti la necessità di adottare un approccio completo alla sicurezza aziendale.

Scopriamo insieme quali sono i passi fondamentali da seguire per arrivare ad innalzare ulteriormente il livello di protezione dei dati aziendali, indipendentemente da dove si trovino (dispositivo fisico e in cloud) e in ogni momento per evitare che un attacco ransomware arrivi al suo obiettivo.
12:45 13:05
Laurent Cherki
Leggi la Biografia
Talk #1: Sovereignty in the cloud
Lingua del talk: inglese
It is no longer a discovery; data is the new black gold. The alpha and omega for some entities, companies or governments.
Whether for authoritarian, commercial or political reasons, our data is of interest. At various levels, processes, both technical and/or legal, have been implemented to capture as much data as possible.
Awareness is beginning to be raised, but this capture is so transparent that it does not weigh much against the services provided by the tools used. The same tools that we use in our companies, on our projects.
How can Airbus work with tools under the cloud act without wondering whether Boeing is looking over its shoulder? How can a young innovative start-up working in the field of national defense develop its products serenely on infrastructures where American law applies, how can we believe that medical secrecy can be applied if our medical data can be consulted by American biotechs?
We cannot stand by and do nothing, we must protect our secrets, whether they are commercial, medical or even personal. To do this, I will present the measures we are currently implementing and the ones we are exploring.

Let's talk !
Talk #2: Security OF the cloud and IN the cloud
Lingua del talk: inglese
A cloud provider architecture is complex. There is not just one cloud, one product. The needs are numerous and therefore require different offers.
The challenge is to build a sustainable, robust architecture to provide products that are equally sustainable and robust. To do this you must add satisfactory levels of confidentiality, integrity, and availability.
The security of the cloud is therefore the invisible security, the one that customers do not and should not see. Security of the cloud guarantees the safety of the foundation on which your products are built. Safety from the various threats that can be observed on any IT architecture exposed on the Internet.
Security in the cloud is more complicated because it depends on the product chosen by the customer. Where the data remains the property of the customer, it becomes complicated to apply some security measures while keeping the necessary distance.
We will see through this presentation that the level of security that we can achieve is quite heterogeneous. Indeed, many factors come into play: the kind of products, the responsibilities areas ... We will see also, how to achieve the necessary balance between an optimal level of security and an agile infrastructure.

Not easy but so exciting !
13:05 13:25
Michele Danieli
Leggi la Biografia
Talk #1: Shifting security left-left-up
Lingua del talk: italiano
Security is paramount even more so in the face of growing digitalization and increase of risk surface. But security is not what business sells (for most companies) and is therefore imperative for IT and Business to know how security brings value and support business. Shifting left-left-up focuses on the importance of taking early steps on addressing security moving up the supply chain to architecture and business.

Talk #2: The rise of SaaS and the volatile boundaries of the Enterprise
Lingua del talk: italiano
SaaS solutions adoption is increasing, and they cover a broad spectrum of needs for business, collaboration, technology, and security functions. Both business and IT are more and more looking at SaaS as a model to accelerate and overcome bottlenecks. SaaS exposes new challenges for risk management and a conscious approach is required. Business and IT need to work together in assessing SaaS adoption and ensure proper risk management from a wide perspective covering business, IT, and security aspects.
13:25 13:45
Stefano Chiccarelli
Leggi la Biografia
Talk #1: Costruire e gestire un Team Offensive
Lingua del talk: italiano
Con il passare del tempo i Red Team stanno diventando sempre più diffusi, ma in realtà aziendali molto grandi come è possibile costruire un ambiente “hacker friendly”? Lo skill shortage sta creando un tournover molto elevato, quali sono le principali caratteristiche che deve avere un manager di un team offensive? Quali sono le problematiche più diffuse?
Visto l’edizione Business di hackinbo, e mantenendo la filosofia dell’evento vorrei condividere con voi la mia esperienza in questo settore che inizia nel 1997 come Penetration tester e arriva fino ad oggi dove dirigo un team offensive all’interno dell’ecosistema RINA.
Andrea Basso
Leggi la Biografia
Talk #2: SecurGas: architetture per la protezione cyber fisica delle infrastrutture di trasporto gas
Lingua del talk: italiano
L'approvvigionamento energetico é un problema attuale che l'Europa deve fronteggiare con delle politiche mirate alla protezione delle infrastrutture critiche. Questa necessità ha innescato diversi sforzi di ricerca a livello europeo tra cui il progetto SecurGas, coordinato da RINA e Leonardo in consorzio con altre eccellenze europee, il cui scopo é quello di delineare e implementare delle misure di difesa per i sistemi di trasporto e distribuzione degli idrocarburi in Europa. In questa presentazione verranno delineate le principali tematiche, le sfide e la concezione finale dell'architettura di alto livello per i sistemi di difesa cyber e fisica.


13:45 14:05
Palo Stacho
Leggi la Biografia
Talk #1: The 15 Things a Good Awarness CISO needs to know
Lingua del talk: inglese
Cybersecurity awareness is on everyone's lips. It is not without reason that more than 90% of all successful cybersecurity attacks start with the employee.

The presentation looks at the elementary points that the good Awareness CISO needs to know and do in order to successfully raise employee awareness and thereby reduce the incident rate: He knows how to proceed, he knows his drivers of Cybersecurity Awareness, he knows the 3 most important reasons why his employees are hacked, the 4 pillars of Awareness and a dozen other points to make his employees smarter and thus his company more secure.

The talk is par from the Good CISO Learning Series.
Talk #2: 5 Myths around Phishing Simulations and Cybersecurity Awareness
Lingua del talk: inglese
Are Phishing Simulations bad? - Five Myths of Simulated Phishing and Cybersecurity Awareness

There are indeed statements from academia claiming that employee sensitization with the help of phishing simulations does not increase security in the company, that this undermines trust in management, that fears are stoked and more.

The talk will address these aspects and show the results of the brand new and global Cybersecurity Awareness Study 2022, whether these claims have their validity or are simply myths.

The presentation is part from the Good CISO Learning Series.
14:05 14:25
Carlo Di Dato
Leggi la Biografia
Talk #1: Ransomware as a Service: we’re hiring!
Lingua del talk: italiano
L'enorme disponibilità di risorse economiche ha reso i gruppi di cyber criminali sempre più sfacciati. Veri e propri annunci di “lavoro” vengono regolarmente pubblicati allo scopo di reclutare dipendenti disposti a fare da cavalli di troia per penetrare all'interno di un’azienda. Questo aspetto dimostra come il pericolo degli insider stia diventando una minaccia sempre più tangibile, creando superfici d’attacco finora sconosciute.

Analizzeremo quali strategie adottare per difendersi contro questa nuova minaccia, come ridurre il rischio che un dipendente possa commettere lo sbaglio di lasciarsi reclutare da un gruppo di cyber criminali e il nuovo, importante ruolo che il team HR gioca come prima barriera contro questo fenomeno.

Michele Dell'uomo
Leggi la Biografia
Talk #2: The Art of Human Hacking – Dissecting of unconventional scam attempts
Lingua del talk: italiano
L’evoluzione della perseveranza e dei mezzi a disposizione degli attaccanti, nonchè la progessione nella complessità degli attacchi portati a termine dagli stessi, ha portato alla luce un interessante approccio di manipolazione della mente umana attraverso tecniche non convenzionali che mirano a sfruttare degli aspetti più intrinsechi della psicologia.

Verrà effettuato un “dissecting” di alcune delle tecniche meno convenzionali di Social Engineering, ad oggi sfruttate, con particolare focus sule componenti psicologiche abusate dai cyber criminali per indurre una vittima a compiere azioni indesiderate e raggiungere I propri scopi.

Obiettivo finale e incrementare il livello di sicurezza globale di un’azienda con un focus particolare sull’interfaccia più esposta, I propri dipendenti.
14:25 14:45
Fabrizio Strada
Leggi la Biografia
Talk #1: Sicurezza in ambiente Microservices
Lingua del talk: italiano
Quali sono le armi a disposizione per un DevOps o SecDevOps nell'integrare nella CI/CD pipeline la Sicurezza Applicativa? La sessione parlerà delle nuove soluzioni NGINX in ambito Application Security per la protezione del traffico North-South ed East-West utilizzando NGINX AppProtect e NGINX Service Mesh. Finalmente una soluzione integrata che consenta di poter ridefinire il concetto di sicurezza Applicativa considerando le nuove opportunità offerte da NGINX, una soluzione pensata per essere API First.
Talk #2: L'AI come arma di difesa contro le BOT e la protezione degli Account
Lingua del talk: italiano
Scopri come la nuova soluzione SaaS F5 "Distributed Cloud Services" offre nuove soluzioni che sfruttano l'Intelligenza Artificiale per la protezione delle Applicazioni contro attacchi automatizzati e BOT laddove anche il Captcha non è più efficace. La sessione inoltre contestualizzerà come la soluzione SaaS F5 è in grado di migliorare l'esperienza utente applicando Authentication Intelligence e protezione degli Account senza compromessi in termini di sicurezza.
14:45 15:05
Paolo Melchiori
Leggi la Biografia
Talk #1: def security.isThisFileGood("invoice.docx", SonicWall.SandBox.Capture.ATP)
Lingua del talk: italiano
Per un'efficace protezione dalle minacce zero-day, le aziende hanno bisogno di soluzioni che includano tecnologie di analisi del malware in grado di rilevare le metodologie di attacco più avanzate tanto oggi quanto domani. Capture Advanced Threat Prevention (Capture ATP) è stata la prima sandbox multi-motore in grado, durante il download, di bloccare il file sino alla sua corretta identificazione. Questa tecnologia restituisce rapidamente un verdetto accurato sui file sospetti e può essere utilizzata in tutto l'ecosistema dei prodotti SonicWall.

SonicWall da trent'anni utilizza tecniche proprietarie di ispezione della memoria, monitoraggio delle istruzioni e machine learning per migliorare il riconoscimento e la mitigazione di attacchi finora sconosciuti agli esperti, comprese le minacce che non mostrano alcun comportamento dannoso e si nascondono attraverso la crittografia. Questi attacchi non vengono riconosciuti dalle sandbox tradizionali, che sono progettate per cercare comportamenti dannosi. Capture ATP non permette al codice di agire in modo sospetto: lo rileva in tempo reale nella memoria, prima che possa lanciare la sua prossima fase di attacco. In molti casi, l'intero processo richiede meno di 100 nanosecondi.
Talk #2: Il Cyber Threat Report 2022 e l'evoluzione delle minacce
Lingua del talk: italiano
Mentre i criminali informatici si adattavano al protrarsi della pandemia Covid-19 in un mondo sottoposto a grandi cambiamenti, i ricercatori dei "SonicWall Capture Labs" hanno analizzato l'evoluzione degli attacchi cyber, registrando soggetti, metodologie e tecniche utilizzate.

Questi risultati sono stati sintetizzati nel Cyber Threat Report di SonicWall del 2022, con il quale offriamo all'ecosistema alcuni strumenti per comprendere il panorama internazionale e combattere l'ondata crescente di criminalità informatica.

È fondamentale comprendere l'insieme delle capacità messe in campo dai criminali per poterne contrastare in maniera efficace attacchi sempre più sofisticati e mirati. Il Cyber Threat Report punta i riflettori sulla piaga del ransomware, sui malware e tutte le altre minacce che hanno condizionato il nostro 2021.

15:05 15:25
Marco d'Itri
Leggi la Biografia
Talk #1: Sinkholing per service provider
Lingua del talk: italiano
Nel corso dell'ultimo anno il Security Operations Center di Seeweb ha sperimentato sulla propria rete un meccanismo di sinkholing per
intercettare il traffico tra malware in PHP e i loro server di command & control (C&C). In questo modo è stato possibile individuare intrusioni nascoste ed
esistenti anche da molto tempo e bloccare in anticipo alcuni tipi di attacchi molto diffusi. In questo intervento saranno descritte le tecnologie usate e alcuni risultati preliminari. Saranno anche accennate le tecniche più comuni di offuscamento del malware in PHP.
Talk #2: Da Web Accelerator a Web Application Firewall
Lingua del talk: italiano
Nel 2011 Seeweb ha iniziato a fornire ai propri clienti il Web Accelerator, una front end cache basata su Varnish e venduta come
appliance completamente configurata e gestita dal nostro personale. Nel 2021 l'infrastruttura dei Web Accelerator è stata rivisitata per
aggiungere le funzioni di Web Application Firewall In questo intervento sarà descritta l'architettura del WAF.
15:25 15:45
Alessandro Molari
Leggi la Biografia
Talk #1: Secure Cloud Adoption
Lingua del talk: italiano
L’adozione di infrastrutture e lo sviluppo di applicativi basati su ambienti cloud, multi-cloud o ibridi è un tema che sempre più spesso le organizzazioni sono chiamate ad affrontare.

Questa scelta spesso risulta essere strategica e guidata da driver tecnologici, di gestione, manutenzione e governo, di costo, … Tuttavia, quanto le aziende sono consapevoli dei rischi che si nascondono dietro questa scelta?

L’obiettivo dello speech è di valutare insieme quali sono gli indicatori ed i punti di attenzione che dovrebbero essere analizzati e verificati prima, durante e dopo l’adozione cloud per garantire la sicurezza delle informazioni.
Talk #2: Supply Chain Security & Security-as-a-Process
Lingua del talk: italiano
Nel corso degli ultimi anni gli attacchi basati sulla Supply Chain si sono intensificati ed il panorama del Cyber Crime ha subito forti cambiamenti e rapide evoluzioni in maniera sistemica. Le organizzazioni sono state costrette ad affrontare complessi problemi di cybersecurity ed a gestire il rischio derivante da incidenti informatici e compromissioni in un ecosistema tecnologico-organizzativo in rapido cambiamento.

Questo panorama è riscontrabile sia in aziende operanti in ambito finanziario, tipicamente con un IT strutturato, sia in aziende di produzione e manifatturiere, per cui si sta avendo una crescente convergenza fra gli aspetti IT - OT e, conseguentemente, fra Cybersecurity e Safety. In entrambi i contesti spesso sono i processi di sicurezza a fare la differenza.

Lo speech si focalizza sulla sicurezza della Supply Chain con l’obiettivo di approfondire i principali approcci nella gestione strategica del rischio ed i processi decisionali correlati, tenendo in considerazione i principali stakeholder e gli standard moderni, i modelli e le best practice per il governo, il contenimento e la minimizzazione degli impatti.
15:45 16:05
Antonio Formato
Leggi la Biografia
Domenico Stranieri
Leggi la Biografia
Talk #1: Incident enrichment con Microsoft Sentinel e RiskIQ
Lingua del talk: italiano
Workshop dedicato all'approfondimento della sinergia e capacità di interazione tra Microsoft Sentinel, cloud-based SIEM/SOAR , e RiskIQ, strumento di Threat Intelligence e di Attack Surface Management.
Partendo dall'analisi di un incidente su Microsoft Sentinel, verrà mostrata l'integrazione nativa della componente RiskIQ con playbook di incident enrichment, al fine di arricchire e correlare gli allarmi rilevati.
Talk #2: Multistage incindent detection & response con Microsoft 365 Defender
Lingua del talk: italiano
Workshop dedicato allo strumento Microsoft 365 Defender, soluzione XDR (eXtended Detection and Response) che protegge endpoint, identità, posta elettronica e servizi di collaborazione e applicazioni, collezionando e correlando informazioni forensi dall'infrastruttura on-prem e cloud.
Analizzeremo gli strumenti di prevenzione, vulnerability management, analisi avanzata disponibili per il rilevamento, contenimento e gestione di un multistage attack.
16:05 16:25
Luca Di Gregorio
Leggi la Biografia
Talk #1: Mobile Malware Analysis
Lingua del talk: italiano
Nella loro accezione più elementare, i telefoni cellulari servono a metterci in contatto con una persona. Tuttavia, con lo sviluppo della tecnologia, questi ultimi hanno subito una rapidissima evoluzione e oggi sono diventati parte imprescindibile della nostra vita. Vengono utilizzati per eseguire operazioni bancarie, pagare beni e servizi, scambiare dati con i nostri clienti, condividere foto e storie sui social media e molto altro. Il sofware malevolo sugli smartphone mette a rischio le nostre informazioni personali ma anche l’ accesso ai nostri conti correnti e alle informazioni aziendali in esso contenute. Se il nostro telefonino è diventato più lento o se la batteria si scarica velocemente dobbiamo cambiarlo perché è vecchio o dobbiamo preoccuparci perché potrebbe essere stato compromesso ? Come possiamo allora proteggerci senza avere approfondite conoscenze tecniche? Andiamo a scoprire come effettuare un triage in pochi e semplici passi.
Talk #2: Vehicle Forensics
Lingua del talk: italiano
Forse non sono ancora in grado di volare, ma le auto intelligenti non sono una cosa del futuro: sono già qui. Se pensate di acquistare un'auto nei prossimi anni, dovrete considerare molto di più che i cavalli, le dimensioni del bagagliaio e il disegno dei cerchi in lega . Grazie ai recenti progressi della tecnologia, la nostra auto può essere più smart che mai. Ma cosa vuol dire per un automobile "essere smart"? Quali sono le informazioni che la nostra auto colleziona al proprio interno e soprattutto chi ha accesso a queste informazioni ?
In questo talk andremo ad analizzare queste fonti di informazioni, quali sono gli strumenti che la tecnologia ci mette a disposizione per estrarli ed analizzarli ed il quadro normativo che si va delineando in un futuro in cui l’ auto ci porterà ovunque mentre il suo guidatore si gode un bel drink
16:25 16:45
Mauro Vezzoli
Leggi la Biografia
Talk #1: Come possono il “Breach & Attack Simulation e la Validazione Continua “ degli strumenti di sicurezza supportare le aziende nell’era della cyberwar.
Lingua del talk: italiano
Cyberwar è la nuova normalità. Le aziende utilizzano numerosi sistemi di controllo, ma possono
solo presumere che tutto stia funzionando correttamente. Il rischio di essere colpiti da uno dei
vari numerosi threats emergenti è sempre molto elevato. Manca un processo di validazione
continua della security. Posso bloccare questo threat? Il SOC mi avviserebbe se una delle
numerose tecniche di attacco venisse eseguita su un mio sistema? Posso verificare questa
capacità di reazione?

Nel corso dell’intervento vi mostreremo come passare da un approccio “reattivo” ad un
approccio “proattivo”, che permetta di analizzare lo stato della propria security rispetto ad
attacchi conosciuti e tecniche di attacco che colpiscono continuamente le aziende, verificando
la propria posture con una modalità di assessment innovativa, dinamica e priva di rischi.
Talk #2: Ransomware Attacks: Basics, TTPs, and Countermeasures
Lingua del talk: italiano
La difesa dagli attacchi ransomware è impegnativa ma possibile se si comprende la mentalità
dell'attaccante e si implementa un approccio di difesa incentrato sulle minacce.Sebbene gli
attori delle minacce ransomware adottino costantemente nuove tecniche di attacco, il loro ciclo
di vita degli attacchi dal punto di vista del difensore non cambia spesso. Se riusciamo a
modellare il ciclo di vita dell'attacco ransomware, possiamo identificare con precisione possibili
azioni difensive.In questa presentazione di tecniche di attacco ransomware, spiegheremo come
prevenire e rilevare gli attacchi ransomware.
17:15 17:30
Chiusura Evento & Ringraziamenti
Cristina Magro
Leggi la Biografia
Francesco Paolo Micozzi
Leggi la Biografia

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close