Giovedì 6 maggio dalle ore 16:00 alle 18:30 si terrà il seminario organizzato da AMGA – Associazione Monzese Giovani Avvocati, destinato a tutti gli Avvocati, con precedenza ai soci IGA, dal titolo “Emergenza Sanitaria e Cybersecurity – dal rapporto Clusit 2021 al GDPR”.
Durante il seminario, introdotto e moderato dall’Avv. Gaia Michela Sala, Consigliere AIGA Monza, interverranno l’Ing. Marco Raimondi (Product Marketing Fastweb), il Dott. Paolo Dal Checco (Consulente Informatico Forense), l’Avv. Raffaele Colombo (Vice Presidente AIGA Como) con argomenti legati alla Cybersecurity.
In particolare, il mio intervento sarà focalizzato sull’introduzione di alcune pratiche di autodifesa digitale per Avvocati e Studi Legali, basate su numerose esperienze di attacchi informatici e data breach occorse in ambito giudiziario. Spesso, infatti, durante le attività di cristallizzazione delle prove e analisi forense finalizzate alla realizzazione di una perizia informatica tramite tecniche di digital forensics emergono situazioni nelle quali una struttura anche minimale di personal security avrebbe potuto ridurre, mitigare o talvolta persino evitare problemi di accesso abusivo, perdita di dati o danneggiamento.
L’evento è stato accreditato con n. 2 crediti formativi in materia non obbligatoria dell’Associazione Italiana Giovani Avvocati (AIGA).
Giovedì 15 Aprile 2021, dalle ore 10:00 alle 11:30, si terrà online il webinar “Sicurezza informatica per dipendenti pubblici”, parte della rassegna di incontri 2021 “Sicuri di essere sicuri?” organizzata da CSI e Regione Piemonte, in collaborazione con Anci Piemonte e Uncem Piemonte, sui temi della cybersecurity, della privacy e della protezione dei dati personali.
Questo webinar – il terzo della rassegna – è dedicato alla cybersecurity. Il fattore umano rappresenta uno dei principali veicoli attraverso cui si diffondono gli attacchi informatici, ulteriormente amplificati a causa della pandemia, che ha modificato in modo sostanziale il modo di lavorare delle persone.
Il rischio cyber non può essere annullato e non basta definire processi e tecnologie per contrastarlo. Cultura della sicurezza informatica e consapevolezza del rischio sono le armi in più che devono far parte del bagaglio di competenze della pubblica amministrazione.
Il programma della conferenza sulla sicurezza informatica per la PA, organizzata dal CSI è il seguente:
10:00 – Introduzione | Intervengono Enzo Veiluva con Letizia Maria Ferraris Presidente CSI Piemonte, Pietro Pacini Direttore Generale CSI Piemonte, Michele Pianetta Vice Presidente ANCI Piemonte e Igor De Santis Vice Presidente UNCEM Piemonte
10:30 – Gabriele Faggioli | Presidente Clusit – Associazione Italiana per la Sicurezza Informatica
10:45 – Pier Paolo Gruero | Chief Information Security Officer CSI Piemonte
11:00 – Michele Colajanni | Professore Università di Bologna
11:15 – Paolo Dal Checco | Consulente informatico forense
Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.
La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.
Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.
Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.
Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.
I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:
Evoluzione della cybersecurity nel contesto internazionale ed italiano
Valutazione degli asset digitali di una azienda
Cyber risk management
Le tecniche d’attacco nelle aziende e
la prevenzione
Me, the Cyberthreat? Il fattore umano nella Cybersecurity
La gestione della sicurezza aziendale Forensics: come gestire una indagine
Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
Il programma completo del master è il seguente:
Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano
Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno e gestione del rischio
La Cyberwarfare
La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende – la Direttiva NIS – l’organizzazione di Cyber Defense italiana – CSIRT, CERT nazionali – crittografia, steganografia
Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
Protezione e contrabbando di informazioni
Valutazione Asset Digitali
Valore economico e necessità di protezione delle informazioni nella società postindustriale
Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
Metodologie e standard di misurazione del software e dei dati
Elementi tariffari e valori di mercato
La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali
Cyber Risk Management
L’analisi dei rischi: analisi quantitativa, analisi qualitativa
Identificazione delle minacce e delle vulnerabilità
Sistema di monitoraggio e gestione del piano di resilience
DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
Le Tecniche D’attacco Nelle Aziende E La Prevenzione
Il social engineering, il phishing
Gli attacchi tipici alle aziende
I ransomware
I rischi dell’email: Spoofing e BEC
Furto di identità, gestione dei profili social
Attacchi ai devices mobili, il BYOD in azienda
I rischi connessi alla messaggistica istantanea
Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity
Un approccio olistico alla Cybersecurity
Le caratteristiche dei sistemi socio-tecnici
Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
Vulnerabilità a cui il fattore umano espone l’organizzazione
La Gestione Della Sicurezza Aziendale
Assessment ed Audit
VA/PT
Gestione dei fornitori in ottica di tutela aziendale e compliance
Gestione di una ispezione di terzi
Creazione di un’organizzazione/team aziendale
Forensics: Come Gestire Una Indagine Forense
I controlli preventivi
Gestire una indagine basata su sospetti
Gestire una indagine basata su reati conclamati
Gestire le evidenze di un attacco informatico
Gestione Dell’incidente Informatico
Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
Principali fasi del processo
Breve inquadramento normativo: la gestione dei data breach
Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano fuori dalla tua rete
Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
Esternalizzazione del servizio di monitoraggio a SOC esterni
LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali
Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale
La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
aspetti contrattuali nella gestione dei VA/PT e Cloud
Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca
Chi sono gli “hacker” e le loro motivazioni
Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano è diventato l’obiettivo più ambito
OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
Cultura e conoscenza del problema: le armi più efficaci per difendersi
10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo
Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni
Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
Organizzazioni fragili e organizzazioni resilienti
Processi decisionali in contesti critici per la sicurezza
Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
Innovazione del modello aziendale e cambiamento organizzativo
Quest’anno ho avuto l’onore di essere annoverato tra i docenti del Master e del Corso di Perfezionamento in Cybersecurity and Critical Infrastructure Protection organizzato dall’Università di Genova, portando un piccolo contributo che verrà inserito nelle 1500 ore di cui è composto il Master.
La mia docenza all’interno del Master presso l’Università di Genova verte su “Cryptographic Protocols & Blockchain Technologies” e tratta degli aspetti tecnici e investigativi delle criptomonete, in particolare del Bitcoin.
Durante la lezione, vengono presentate le basi del protocollo Bitcoin, focalizzando l’attenzione sugli elementi utili per comprendere al meglio le potenzialità di deanonimizzazione e tracciamento di criptocurrency oltre alle problematiche relative al sequestro di cripotomonete e confisca di bitcoin. Si tratta in sostanza della disciplina della bitcoin forensics e bitcoin intelligence, che può poi – in alcuni casi, non tutti – essere estesa anche ad altre criptomonete, applicando gli stessi principi adattati alle proprietà delle altre monete.
Ringrazio UniGe per l’opportunità offertami confermando l’ottima impressione ricevuta dagli allievi e dal loro interesse manifestato nella lezione. Tiporto qui di seguito il programma del Master, per chi fosse interessato ad approfondire e seguire nei prossimi anni.
Parte I – Formazione Culturale – Introduction to Cybersecurity – Computer Security – Information Security Management and Legals – Network Security – Cryptographic
Parte II – Formazione Professionale – Security and Threats to Critical Infrastructure – Cryptographic Protocols & Blockchain Technologies – Web Security – Information Security & Risk Management – Business Continuity and Crisis Management – Informatica Legale, privacy e Cyber Crime – Fundamentals of Computer Forensics – Cybersecurity in Financial and Credit Systems – Cybersecurity in SCADA Systems, Industry Power and Energy – IoT Applications Security – Defense-in-Depth Strategies for Critical Infrastructures – Standards and Best Practices for Security and Safety – Social Engineering and Intelligence for Cybersecurity Parte III – Specializzazioni Indirizzo 1: Cyber Defence of IT/OT System – Incident Response and Forensics Analysis – Malware Analysis – Mobile Security and IoT – Cyber Exercise
Indirizzo 2: GRC for Critical Infrastructure Protection and the Enterprise – Cyber Defense and Cyber Intelligence – Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301 – Physical Security – Risk Propagation in Interconnected Infrastructures
Dal 7 al 10 luglio 2020 si terrà il consueto evento sulla cybersecurity organizzato da ICT Security Magazine, questa volta in virtuale e da remoto, quindi accessibile da chiunque in qualunque parte del mondo.
L’agenda prevede un ricco elenco di temi di particolare attualità come ad esempio Intelligenza Artificiale, Machine Learning, Quantum Computing, post-quantum Cryptography, sicurezza dei sistemi Cloud ed Edge, aspetti legati alla Privacy e altro ancora.
Il mio modesto contributo all’evento di ICT Security sarà quello di moderare la tavola rotonda di martedì 8 luglio, dalle ore 11:00 alle 12:00, durante il quale si parlerà di Crittografia & Quantum Computing, in particolare per approfondire il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete.
I protocolli crittografici rappresentano tradizionalmente la base architetturale della cybersecurity. Facciamo sempre più affidamento sulla robustezza degli algoritmi che tutelano la nostra sicurezza e – di conseguenza – la privacy dei nostri dati, oltre ad aver fondato su di essi complessi e articolati sistemi di pagamento, inizialmente con valute tradizionali, per poi arrivare alle criptomonete costruite sulla blockchain.
La fiducia che riponiamo in tali tecnologie sarà messa alla prova dall’avvento del calcolo quantistico, con tutti i vantaggi e gli svantaggi che porterà con sé, soprattutto quando diventerà accessibile al “grande pubblico”.
Durante il panel affronteremo il tema dei rischi cui potranno essere soggetti algoritmi e protocolli di crittografia rispetto al panorama della sicurezza e delle criptovalute: cercheremo innanzitutto di presentare le minacce e, nel contempo, comprendere come si possano evitare (o, quantomeno, mitigare) gli effetti collaterali del cosiddetto Quantum computing, tecnologia destinata a portare grandi novità e irreversibili cambiamenti nel mondo del calcolo elettronico e delle relative, sempre più numerose applicazioni concrete.
La tavola rotonda sul calcolo quantistico e le implicazioni sulla crittografia e sulle criptomonete, come ad esempio il bitcoin, avrà come partecipanti i seguenti nomi:
Paolo Dal Checco, Consulente Informatico Forense (Moderatore)
Andrea Pasquinucci, PhD – Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP)
Federico Tenga, COO e co-founder a Chainside
Vito Volpini, Senior Security Solution Architect di Micro Focus