FreeMilano Press News Italia

Notizie in Anteprima – Redazione Online milanese

#Cybersecurity: un Osservatorio e un video su sicurezza informatica firmato Registro.it

Posted by Freemilano su 15 ottobre 2018

#Cybersecurity: un Osservatorio e un video su sicurezza informatica firmato Registro.it

logo Registro.it

Cybersecurity: al via l’Osservatorio nazionale guidato dall’Iit

Obiettivo della piattaforma raccogliere informazioni e offrire servizi open source a professionisti, pp.aa. e cittadini.

E per i non addetti ai lavori un nuovo video divulgativo realizzato da Registro .it spiega i rischi connessi alla presenza in rete e gli strumenti per difendersi.

video cybersecurity

SCOPRI IL VIDEO

Pisa, 13 ottobre 2018 – Presentato ieri in occasione del Cybersecurity Day, ospitato all’interno dell’Internet Festival di Pisa, l’Osservatorio Cybersecurityrealizzato dal Cybersecurity Lab dell’Istituto di Informatica e Telematica del Cnr (Iit-Cnr) di cui fa parte anche Registro .it (l’anagrafe dei nomi a dominio “punto.it” guidato da Domenico Laforenza) che, proprio in questi giorni, ha pubblicato un nuovo video divulgativo – il terzo di una serie lanciata quest’anno, dopo quello su identità digitale e blockchain – che spiega in maniera semplice proprio i rischi connessi alla presenza in rete e gli strumenti per potersi difendere.  

L’Osservatorio, altamente avanzato, gratuito e a disposizione della PA e delle imprese, nasce con l’obiettivo di informare e sensibilizzare le piccole e medie imprese, i professionisti e gli Enti pubblici sull’importanza della sicurezza informatica ed è disponibile da oggi a questo link .

“L’Osservatorio fa parte di un progetto più ampio che come Iit-CNR stiamo portando avanti sul tema Cybersecurity. Dal 2017, infatti, esiste qui allo Iit-CNR di Pisa un Centro di competenza in Cybersecurity che raggruppa le esperienza di tutti i gruppi di ricerca dello Iit-CNR e che si fa promotore di diverse attività dell’Unione Europea: coordina vari progetti di ricerca Europei, è tra i 5 promotori della European Cyber Security Organization (ECSO) e collabora con l’Università di Pisa per un master di I livello – ha commentato Fabio Martinelli, Dirigente di Ricerca e Responsabile dell’Osservatorio sulla Cybersecurity Si registra difatti una sempre maggiore richiesta di competenze in questo ambito: basti pensare che la cybersecurity è alla base di almeno 2 delle 5 tematiche principali evidenziate al World Economic Forum di Davos nel 2017. Sempre più attacchi riguardano la politica, l’economia e il mondo cyberfisico perché il mondo digitale permeando sempre più il mondo tangibile. Ci sono quindi sempre più sistemi da proteggere, dagli elettrodomestici alle automobili fino ai telefoni cellulari. E di questi temi si è parlato infatti a lungo anche nei giorni scorsi al Cybersec Forum di Cracovia”.

L’Osservatorio, in particolare, si rivolge alle industrie, ai professionisti, alle pp.aa. e ai cittadini con due principali obiettivi: il primo, quello di raccogliere informazioni sullo stato di vulnerabilità e sui livelli di protezione; il secondo, quello di offrire servizi (non a pagamento) per accrescere la consapevolezza sul tema cybersecurity e strumenti di self-assessment utili a valutare i propri livelli di sicurezza. All’interno del portale saranno quindi presenti sia contenuti (documenti, report, note, pubblicazioni) ma anche e soprattutto servizi open source relativi all’ambito della cybersecurity.

“L’Osservatorio non intende sostituirsi alle consulenze specifiche delle aziende che operano in questo campo ma rappresentare per gli utenti un primo step per verificare lo stato di salute della propria presenza digitale. Forniamo anche indicazioni sull’assetto normativo ma non offriamo soluzioni: il nostro principale obiettivo è la divulgazione scientifica senza scopo di lucro per contribuire a far accrescere la consapevolezza della rilevanza della cybersecurity – ha aggiunto Fabio Martinelli – La tecnologia che stiamo costruendo può essere offerta a tutti ma ovviamente non tutti potranno accedere allo stesso insieme di dati. Siamo orientati più verso un approccio di ‘user empowerment’secondo cui ciascun operatore può decidere con chi condividere i propri dati e i risultati delle analitiche. Per questo motivo alcuni servizi dell’Osservatorio offrono, ad esempio, due tipologie di questionari per la raccolta e analisi dei dati: uno più semplificato, rivolto ai CEO aziendali e uno più tecnico, rivolto ai CTO” .

L’Osservatorioè stato realizzato anche grazie anche ai risultati di ricerche nazionali ed europee, come quelli del Collaborative and Confidential Information Sharing and Analysis for Cyber Protection (C3ISP) che coinvolge anche aziende come British Telecom, SAP, HP e il CERT italiano”.

Al momento sono 13 i servizi attivi, due dei quali resteranno accessibili solo al personale CNR (per motivi legati alla natura e al trattamento dei dati stessi) mentre altri 2 verranno ultimati nei prossimi giorni.

Ed eccoli nel dettaglio:

Analisi tweet
Il servizio utilizza una raccolta di tweet provenienti da utenti appartenenti a Twitter i cui tweet utilizzano parole chiave relative al dominio della Cyber-Security, ad esempio, cyber minaccia, cyber terrorista/i, cyber terrorismo, hacker e tanti altri.

Anti malware
Servizio Rilevazione Malware. Il servizio permette di rilevare comportamenti malevoli in file (ad esempio, eseguibili o documenti) attraverso la scansione di 57 differenti antimalware. Al termine dell’analisi viene mostrato un indice di rischio che indica la percentuale con la quale il file è considerato malevolo. Questo servizio è accessibile solamente ad utenti registrati e facenti parte del Consiglio Nazionale delle Ricerche.

Report vulnerabilità
Il servizio offre la possibilità di cercare informazioni, note pubblicamente, relative a vulnerabilità di sicurezza software e hardware. Tale servizio non si limita a fornire una descrizione generale delle vulnerabilità cercate, ma offre una visione globale di esse riportando le piattaforme software/hardware coinvolte, gli “attack pattern” ed i possibili “exploit” esistenti usati per sfruttare la vulnerabilità.
Il servizio colleziona le informazioni pubbliche offerte dal National Vulnerability Database (NVD) gestito dal National Institute of Standards and Technology (NIST) (https://static.nvd.nist.gov/), esegue un’associazione di quest’ultime con il database di exploits gestito dal progetto “Offensive Security” (https://www.exploit-db.com/browse/) e ricerca una possibile corrispondenza con le attack signatures collezionate da Symantec Antivirus (https://www.symantec.com/security_response/attacksignatures/).

Analisi exploit
Il servizio raccoglie informazioni relative ad exploit pubblici aggiornati giornalmente attraverso il repository ufficiale “Exploit Database”, che rappresenta una delle collezioni più complete di exploit e shellcode. Il servizio offre all’utente la possibilità di visualizzare data, descrizione e piattaforma su cui l’exploit è stato condotto mediante la ricerca per data o per parola chiave.

Mappa attacchi 3D
Il servizio mostra una rappresentazione 3D del traffico di rete relativo ad attacchi in tempo reale o relativi a una specifica data inserita. Inoltre, il servizio può essere utilizzato per mostrare le sorgenti e destinazioni di una campagna di email di spam.

Rilevamento DGA
Il servizio analizza un log di richieste DNS e identifica se all’interno sono stati risolti dei nomi a dominio che fanno riferimento ad un Domain Generating Algorithm (DGA). Questi sono utilizzati da malware per registrare nuovi domini con lo scopo di evitare che il malware dipenda da un dominio fisso o da un indirizzo IP che possa venire rapidamente bloccato.

Rilevamento email di spam
Il servizio analizza gruppi di email file (formato .eml) per identificare le email indesiderate (SPAM). Il servizio inoltre separa le email di SPAM in classi che identificano l’obiettivo della mail, dividendole in:

– Advertisement: Pubblicità indesiderata dove l’unico intento è quello di pubblicizzare un prodotto, senza l’autorizzazione del ricevente a ricevere comunicazioni pubblicitarie.
– Portal: Email malevole che indirizzano il lettore a cliccare su un link che ridirige dopo diversi step intermedi a pagine di pubblicità di diversi tipi di prodotti divisi per categorie (portal).
– Malware: L’email trasporta un allegato malevolo con l’intento di infettare il dispositivo del ricevente.
– Phishing: L’email tenta di convincere l’utente a rivelare credenziali di servizi ai quali ha accesso.
– Confidential Trick: Email di truffa che tentano di spingere il ricevente a pagare una somma di denaro.

Inoltre il servizio separa le email per similarità strutturale, identificando le email che appartengono alla stessa campagna di SPAM, ossia gruppi di email inviate dallo stesso Spammer con un preciso obiettivo.

Rilevamento Ransomware
Il servizio si prefigge di individuare comportamenti tipici dei ransomware quali, ad esempio, la cifratura di una cartella. A differenza degli antimalware basati su signature, il seguente servizio si prefigge di individuare minacce delle quali la signature non è stata ancora generata. Il servizio effettua un’analisi statica utilizzando informazioni sulla frequenza dei pattern di opcode presenti all’ interno dell’applicazione in analisi.
Il servizio utilizza le librerie di weka e di Apache lucene (entrambe librerie open-source). In particolare weka è open source e viene distribuito con licenza GNU General Public License, mentre lucene, open source, è supportato dall’Apache Software Foundation ed è resa disponibile con l’Apache License.

Ontologia
Un’ontologia rappresenta una risorsa importante per organizzare la conoscenza di un dominio in maniera più dettagliata attraverso una chiara esplicitazione di tutte le tipologie di relazioni semantiche che vengono a crearsi tra i concetti. Partendo dalla selezione terminologica a monte pensata per la creazione del thesaurus, la seguente sistematizzazione ontologica rende più specifici i rapporti di associazione presenti tra i termini del thesaurus.
Nell’ontologia, quindi, i concetti di un dominio definiti attraverso le classi vengono relazionate in modo definito e univoco dalle relazioni in modo da ottimizzare il processo di disambiguazione semantica della rappresentazione della conoscenza. Ogni classe può avere delle sottocategorie che, come da regola per la creazione delle ontologie, ereditano le sue relazioni con le altre classi di un dominio che si desidera descrivere e rappresentare.
L’ontologia presentata sul sito è stata realizzata sul modello del thesaurus italiano sulla Cybersecurity creato per l’OCS e tutte le relazioni tra le classi rappresentano un mapping più preciso dei rapporti di associazione e di gerarchia all’interno del suddetto vocabolario controllato.

Scansione vulnerabilità
Il servizio offre una piattaforma che consente ai Registrar di verificare eventuali problemi di performance e sicurezza presenti sui loro sistemi/servizi. In particolare, la piattaforma offre le seguenti principali funzionalità:

– Controlli real time;
– Controlli periodici;
– Generazione di report ad hoc;
– Controlli sia IPv4 che IPv6.

Strumenti per il self assessment
Il servizio offre uno strumento semplice e rapido per l’autovalutazione per il calcolo del rischio cibernetico. Il servizio richiede due tipi di input: quelli relativi alle misure di sicurezza e quelli sulle risorse dell’azienda. A questionario completo, il servizio stima le perdite annuali previste per ogni minaccia e inoltre fornisce un valore sul rischio totale.

Strumenti per il GDPR
Il servizio offre un sondaggio per la verifica della conformità di un’organizzazione al GDPR (General Data Protection Regulation) che ne disciplina il trattamento dei dati personali. Il GDPR si applica a tutte le attività di trattamento dei dati condotte da organizzazioni operanti all’interno della UE ma anche a quelle organizzazioni che risiedono al di fuori della UE e che forniscono prodotti e servizi a individui nella UE.

Tesaurus
Il servizio mira ad offrire una rappresentazione della conoscenza del dominio della Cybersecurity attraverso la creazione di un vocabolario controllato, un thesaurus, contenente i termini appartenenti a questo campo di studio e una serie di relazioni semantiche che intercorrono tra questi ultimi. Le relazioni terminologiche sono di tre tipi: di gerarchia (Broader Term, BT, Narrower Term, NT), di associazione (Related Term, RT) e di sinonimia (Use, USE, Used For, UF).
Le relazioni esistenti all’interno di questo strumento di organizzazione della conoscenza di dominio hanno come funzione principale quella di sviluppare un sistema di rimandi e rinvii semantici tra i termini presenti nel thesaurus volto a creare un network terminologico per il recupero dell’informazione del dominio di interesse e per i processi di indicizzazione.

Il sito cybersecurity osservatorio.it e i suoi servizi sono in versione beta e sono forniti a scopo di ricerca, sperimentazione e divulgazione scientifica, senza interessi commerciali o scopi di lucro, nell’interesse della comunità scientifica e tecnologica.

logo cnrlogo itt

Annunci

Sorry, the comment form is closed at this time.

 
Modeemodi Press

Blog Redazione di Mode&Modi a cura di Laura Cusari

Fifty shades of Reds

IF YOU LIKE IT, WEAR IT!

MilanoPressit

Arte Cultura Food Beverage Fashion Design Moda Bellezza Salute Benessere Spettacoli Cinema Musica Notizie Teatro

MilanoNews.biz

Testata online di notizie utili per milanesi e non

Bakeka Annunci Gratis

cerco,offro,regalo,immobiliari

Nero Piuma

Blog di una scrittrice

Fashioncloudette's Blog di Claudia de Matthaeis

Live your life with style.......!!!

Meet The Artists - Art Box

Impara l'arte e non metterla da parte. Anto.

viviennelanuit

Thrill, Sex and Netiquette

Cucina, Divertiti e Assaggia

la cucina di famiglia fatta col cuore

ROMY_MC

All Style by Romina Cartelli

La vita attraverso il cinema

La vita attraverso il cinema

versicolando

anonimo nottambulo pervado

Marcela YZ

Il mio mondo

«ma Milan l'è on gran Milan»

«Non è vero che sono brutta. Non è vero che sopra di me c'è sempre la nebbia. Non è vero che sono fredda e penso solo ai soldi. [..] Per chi mi avete preso? Io sono Milano. E sono una bella signora.» ~ Un giorno a Milano

Blamod

Notizie in Anteprima - Redazione Online milanese

%d blogger hanno fatto clic su Mi Piace per questo: