Breve Sommario
Questo documento riassume i punti chiave di una serie di presentazioni tenutesi durante un evento tecnologico. Sandro Impastato introduce ZeroUno.org, un'associazione focalizzata su tecnologia, sicurezza e formazione gratuita. mhackeroni racconta la storia del team The Roman Exploit (TRX) e la loro partecipazione alla competizione DEFCON CTF. Carlo Lando illustra l'importanza dell'OSINT (Open Source Intelligence) nella cyber security, sia in difesa che in attacco. Edoardo Cappelletti presenta un sistema di automazione intelligente della sicurezza infrastrutturale basato su AI. Infine, Giovanni Ronconi discute il paradosso della compliance nel mondo della cyber security, evidenziando come molte aziende vittime di attacchi fossero in realtà compliant alle normative.
- ZeroUno.org: Associazione focalizzata su tecnologia, sicurezza e formazione gratuita.
- The Roman Exploit (TRX): Team italiano di CTF (Capture The Flag) di alto livello, partecipante a competizioni internazionali come DEFCON.
- OSINT: Raccolta e analisi di informazioni da fonti aperte per scopi di cyber security, investigazione e altro.
- Automazione della sicurezza: Utilizzo di AI per automatizzare processi di sicurezza infrastrutturale, come la creazione di playbook Ansible per la compliance CIS.
- Paradosso della compliance: Molte aziende vittime di attacchi informatici erano compliant alle normative, evidenziando un gap tra compliance formale e sicurezza reale.
Sandro Impastato - zerouno.org: La Mission
Sandro Impastato presenta ZeroUno.org, un'associazione di promozione sociale nata a Roma il 4 ottobre 2024. L'associazione si concentra su tecnologia, sicurezza e formazione gratuita in questi ambiti. ZeroUno.org nasce come prosecuzione di una precedente esperienza formativa dei soci fondatori e crede nell'innovazione, nella conoscenza e nella condivisione. L'obiettivo è fornire formazione a quante più persone possibili nel campo della cyber security. Tra le attività svolte, ZeroUno.org offre un corso su YouTube chiamato "Security 101", un corso base di cyber security. L'associazione ha anche organizzato una Binary con al Politecnico di Torino e ha pubblicato un webinar sulla tecnologia IPV6.
mhackeroni - La nostra storia: dalla passione per la cybersecurity alla conquista della DEFCON
Lorenzo Colombini, membro del team The Roman Exploit (TRX), introduce il mondo delle CTF (Capture The Flag). TRX è un team CTF nato in Sapienza nel 2017, attualmente al 13° posto nel mondo e primo in Italia. Colombini spiega che TRX è anche uno dei membri fondatori di Macheroni, un super team creato per partecipare alla competizione DEFCON CTF, considerata il "Super Bowl" della cyber security. Macheroni si è classificata sesta a DEFCON. Colombini sottolinea che TRX rappresenta il 40% del team Italy, che ha vinto l'European Cyber Security Competition (ECSC). Le CTF sono competizioni in cui i partecipanti devono trovare "bandiere" (dati sensibili) nascoste in sistemi vulnerabili. Esistono due tipi di CTF: attacco-difesa e jeopardy. Imparare a giocare a CTF è difficile, ma TRX si impegna a insegnare le basi della cyber security ai partecipanti del Cyber Bootcamp. Le CTF sono un ottimo modo per imparare, tanto che non esistono corsi universitari che insegnino le stesse cose. Partecipare e vincere CTF può aprire porte nel mondo del lavoro, come dimostra il caso di Pietro Borello, membro di TRX e Maccheroni, ora cyber security researcher presso Apple. Per iniziare a giocare a CTF, Colombini consiglia di iscriversi a cyberchallenge.it o di consultare ctime.org per una lista di CTF.
Carlo Lando - OSINT in azione: Applicazioni pratiche in Cyber Defence, Offense e Investigation
Carlo Lando introduce il concetto di OSINT (Open Source Intelligence), definendola come la classificazione di informazioni nel dominio pubblico. Lando spiega che l'OSINT è una delle tre componenti della triade dell'intelligence, insieme a SOCMINT (Social Media Intelligence) e HUMINT (Human Intelligence). Il ciclo dell'OSINT prevede cinque fasi: collezione, processo, analisi e integrazione, produzione e disseminazione. L'OSINT viene utilizzata in diversi contesti, tra cui la cyber defense, le attività offensive e le indagini. Lando cita alcuni strumenti OSINT come Shodan, Maltego e Google Dorking. Lando sottolinea l'importanza di considerare la rilevanza giuridica dell'accesso al dato, distinguendo tra raccolta passiva (lecita) e raccolta attiva (illecita). L'ENISA utilizza l'OSINT come spina dorsale delle sue attività di cyber threat intelligence. Le aziende corporate utilizzano l'OSINT per mappare la propria superficie di attacco esterna e per monitorare il dark web alla ricerca di merci rubate o siti di phishing. Lando spiega il concetto di "dual use", ovvero come gli stessi strumenti utilizzati per la difesa possano essere utilizzati per l'attacco. Lando cita alcuni casi di studio emblematici, come l'attacco al VPN Sonic Wall e l'attacco a Cathay Pacific, in cui l'OSINT è stata utilizzata per raccogliere informazioni sui target. Lando spiega la differenza tra OSINT e digital forensic, sottolineando come le due discipline possano collaborare. Lando avverte sui rischi di farsi scoprire durante le attività di OSINT e fornisce alcuni consigli per anonimizzare le ricerche. Lando conclude sottolineando come l'OSINT sia una disciplina che richiede metodo, etica e responsabilità.
Edoardo Cappelletti - Automazione intelligente della sicurezza infrastrutturale
Edoardo Cappelletti presenta un sistema di automazione intelligente della sicurezza infrastrutturale sviluppato da Cloud Niner Reply. Cappelletti introduce il CIS (Center for Internet Security), un'organizzazione che fornisce benchmark e linee guida per migliorare la sicurezza informatica. Il CIS fornisce documenti PDF con istruzioni per l'audit e la remediation dei sistemi. Cappelletti spiega l'approccio utilizzato da Cloud Niner Reply per automatizzare l'implementazione delle linee guida CIS, basato sull'utilizzo di Ansible, una piattaforma di automazione open source. Cappelletti descrive la struttura del playbook Ansible, suddiviso in quattro task principali: setup, audit, remediation e application team checks. Cappelletti spiega come è stato automatizzato il processo di creazione dei playbook utilizzando un LLM (Large Language Model), un tipo di intelligenza artificiale addestrata su grandi quantità di dati testuali e di codice. Cappelletti mostra una demo del tool AI, che permette di generare playbook Ansible a partire dai documenti PDF del CIS. Cappelletti conclude sottolineando i vantaggi dell'automazione, tra cui la riduzione del rischio di errori manuali e la possibilità di concentrarsi sulle attività più importanti. Cappelletti presenta anche alcune opportunità di collaborazione con Cloud 9 per lo sviluppo di tesi.
Giovanni Ronconi - Il paradosso della compliance
Giovanni Ronconi discute il paradosso della compliance nel mondo della cyber security. Ronconi evidenzia come il 60% delle vittime di data breach fossero compliant alle normative, suggerendo un gap tra compliance formale e sicurezza reale. Ronconi identifica quattro macroaree problematiche: tool frammentati per la compliance, mancanza di comunicazione tra security tecnica e compliance, audit statici e mancanza di visibilità. Ronconi sottolinea l'importanza di parlare alle aziende in termini di costi, evidenziando come un data breach possa costare milioni di euro. Ronconi presenta la soluzione proposta da Framework Security, il "continuous compliance assessment", un sistema basato su policy as code e risk as code che permette di avere una visione integrata di compliance e security in tempo reale. Ronconi cita alcuni casi di successo, come Microsoft Azure e Google Cloud, che utilizzano sistemi di compliance verification automatizzati. Ronconi conclude sottolineando l'importanza di trasformare il linguaggio tecnico in un linguaggio comprensibile per i manager.

