Cybersecurity Act
Conosciamo la sicurezza informatica! Evento online il 17-20-27 gennaio 2022
Vi invitiamo ad una tre giorni dedicata a tematiche relative al Cybersecurity Act, il nuovo strumento europeo che mira a rafforzare la resilienza dell’Unione Europea agli attacchi informatici, a creare un mercato unico della sicurezza cibernetica in termini di prodotti, servizi e processi e ad accrescere la fiducia dei consumatori nelle tecnologie digitali. Gli argomenti saranno trattati mediante seminari e workshop tenuti da esperti del settore che lavorano presso l’Università di Trento e la Fondazione Bruno Kessler di Trento.
L’evento, totalmente gratuito per i soci, si aprirà online lunedì 17 gennaio, alle ore 9.00, per proseguire poi nelle giornate di giovedì 20 gennaio e giovedì 27 gennaio. A tutti gli iscritti verrà preventivamente inviato il link di accesso.
Di seguito il programma dettagliato delle tre giornate.
PROGRAMMA
17 gennaio 2022 – Online
MATTINO
- ore 9.00 – 09.10
Matteo Pisanu
Innovation Officer presso il Vicenza Innovation Lab e responsabile Digital Innovation Hub Vicenza.
INTRODUZIONE ALL’EVENTO E PRESENTAZIONE DEI RELATORI - ore 9.10 – 10.20
Ing. Andrea Gelpi
Socio fondatore e legale rappresentante di TREOS S.C. Tecnologia Ricerca Educazione Organizzazione e Sviluppo. Membro del CDA di Security Brokers società che si occupa a livello mondiale di sicurezza delle informazioni.
INTRODUZIONE ALLA CYBERSECURITY
La sicurezza dei dati presenti nei sistemi informatici è da tempo un nodo cruciale di tutte le nuove applicazioni. La normativa sulla protezione dei dati se ne occupa da oltre 25 anni, e dà indicazioni su come tutelare i dati sia in ambito pubblico che professionale. Tuttavia, sono quasi giornaliere le notizie di problemi e violazioni alle banche dati. La pirateria informatica è sempre più agguerrita, organizzata e ben preparata. I dati informatici, come molti altri dati, sono appetibili per molti motivi, comprese varie forme di ricatti. Questi dati risultano ancora poco protetti. Troppo spesso la pirateria riesce ad arrivare ai dati e fare danni anche gravi. Affronteremo la situazione della (in)sicurezza nel mondo e in Italia. Sono date indicazioni sui principali problemi, sugli attacchi e che cosa interessa ai criminali. Si affrontano poi gli strumenti di comunicazione, in particolare i social network e servizi gratuiti per gli utenti finali. Vedremo, infine, del baratto di dati personali, da parte delle multinazionali dell’informatica. - ore 10.20 – 10.30 – PAUSA
- ore 10.30 – 11.15
Dott.ssa Carla Mascia
Assegnista di ricerca presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
VALUTAZIONE DEL RISCHIO
La valutazione del rischio consiste nell’individuare e misurare i rischi ai quali è esposta un’organizzazione. Tra le varie forme di rischio, sono di notevole importanza quelle di tipo informatico (perdita dei dati, cyber attack, malware e virus, ecc). Si mostreranno quali sono le principali tecniche per la valutazione del rischio e si affronterà il tema della valutazione d’impatto della protezione dei dati (DPIA) richiesta in alcune circostanze dal GDPR. - ore 11.15 – 11.30 – PAUSA
- ore 11.30 – 12.30
Dott. Michele Battagliola
Dottorando presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
RANSOMWARE
I Ransomware sono un particolare tipo di malware il cui scopo è quello di indurre chi è colpito al pagamento di un riscatto (ransom). Vedremo una panoramica storica di attacchi di questo tipo, metodi di difesa e di prevenzione. - ore 12.30 – 14.00 – PAUSA PRANZO
POMERIGGIO
- ore 14.00 – 16.00
Workshop
DIMOSTRAZIONE DI USO E DIFESA DEL MALWARE RANSOMWARE
con l’intervento dell’esperto del settore Ing. Andrea Gelpi
Socio fondatore e legale rappresentante di TREOS S.C. Tecnologia Ricerca Educazione Organizzazione e Sviluppo. Membro del CDA di Security Brokers società che si occupa a livello mondiale di sicurezza delle informazioni.
Vedremo come agisce un malware di tipo ransomware e come nuovi strumenti di sicurezza possono bloccarne l’esecuzione.
PROGRAMMA
20 gennaio 2022 – Online
MATTINO
- ore 9.00 – 10.10
WORKSHOP – PRATICHE DI GESTIONE DELLE PASSWORD
Dott. Michele Battagliola
Dottorando presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
La gestione delle password espone gli utenti a numerosi rischi: password troppo difficili da ricordare sono scomode ma al contempo password troppo facili ci espongono al rischio che ci vengano sottratte. Vedremo metodi per valutare la sicurezza di una password e soluzioni per evitare di perderle. - ore 10.10 – 10.20 – PAUSA
- ore 10.20 – 11.20
WORKSHOP – SICUREZZA IN RETE
Dott. Marzio Mula
Dottorando presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
La navigazione online espone gli utenti a numerosi rischi. Vedremo una panoramica dei comportamenti non corretti in rete, suggerendo alcune buone pratiche che l’utente può attuare per tutelare se stesso e, di conseguenza, l’azienda o il sistema per cui opera. - ore 11.20 – 11.30 – PAUSA
- ore 11.30 – 12.30
WORKSHOP – COMPORTAMENTI DA EVITARE PER GARANTIRE LA SICUREZZA
Dott.ssa Chiara Spadafora
Dottorando presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
La sicurezza in rete parte dall’utente che naviga. Vedremo una panoramica delle azioni che, pur sembrando innocue, mettono a rischio l’utente. - ore 12.30 – 14.00 – PAUSA PRANZO
POMERIGGIO
- ore 14.00 – 14.50
Dott.ssa Carla Mascia
Assegnista di ricerca presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
PRIVACY E ANONIMATO DEI DATI
Daremo una panoramica su definizioni, tecniche, limitazioni e sfide relative al tema sempre attuale della privacy e dell’anonimato dei dati. - ore 14.50 – 15.10 – PAUSA
- ore 15.10 – 16.00
Dott.ssa Chiara Spadafora
Dottorando presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
METODI SICURI DI VOTO ELETTRONICO
Dopo una breve introduzione al voto elettronico, l’intervento sarà concentrato sui requisiti di sicurezza che un sistema dovrebbe soddisfare e sugli attacchi rispetto ai quali un sistema di voto elettronico sicuro dovrebbe proteggersi. Concluderemo quindi con un esempio.
PROGRAMMA
27 gennaio 2022 – Online
MATTINO
- ore 9.00 – 12.30
Dott. Marco Pernpruner
Dottorando in “Security, Risk and Vulnerability” presso la Fondazione Bruno Kessler di Trento e l’Università degli Studi di Genova.
IDENTITÀ DIGITALE
L’identità digitale è fortemente presente nelle nostre vite quotidiane, grazie a tecnologie sempre più avanzate che permettono di effettuare svariate operazioni. Non siamo più circondati solamente da computer e cellulari, ma anche da frigoriferi intelligenti, sistemi di domotica e altri dispositivi più o meno sensibili che necessitano di essere adeguatamente protetti. Cosa succederebbe infatti se un malintenzionato riuscisse a sbloccare una serratura elettronica senza disporre delle autorizzazioni per farlo? O se si potesse prendere il controllo di una macchina industriale senza le necessarie credenziali? Naturalmente le conseguenze sarebbero disastrose… In questo intervento entreremo nel mondo dell’identità digitale, illustrandone il ciclo di vita e dettagliando i tre principali processi: identificazione, autenticazione e autorizzazione. Oltre a fornire alcuni esempi di protocolli che fanno uso di tecnologie innovative (come i documenti d’identità elettronici), mostreremo alcune metodologie per l’analisi di sicurezza e del rischio di tali protocolli, al fine di evidenziare e discutere possibili problematiche di sicurezza. - ore 12.30 – 14.00 – PAUSA PRANZO
POMERIGGIO
- ore 14.00 – 16.00
WORKSHOP – BUONE E CATTIVE IMPLEMENTAZIONI DI ALGORITMI CRITTOGRAFICI
Dott. Giovanni Tognolini
Dottorando presso il laboratorio di crittografia del dipartimento di Matematica, Università di Trento.
Il workshop fornisce un’introduzione a tre famiglie di algoritmi crittografici: analizzeremo protocolli a chiave pubblica, a chiave privata e di firma digitale. Per ognuno di questi studieremo il delicato equilibrio che ne regola il funzionamento, mostrando esempi di implementazioni ben fatte e implementazioni che invece minano la sicurezza del protocollo stesso.