Alessia Valentini

Alessia Valentini

Ott 18, 2017

HackInBo, che cosa è successo all’evento bolognese dedicato alla security

Solo IT-Security e niente Marketing ad HackInBo, l’evento bolognese dedicato alle pratiche operative, ai tool e alle tecniche di sicurezza informatica per tutti gli addetti ai lavori e anche per chi è solo appassionato di questa branca tecnologica

L’edizione invernale di HackInBo 2017 si è svolta sabato 14 ottobre con una partecipazione altissima di presenze e dei tanti che hanno seguito lo streaming video. Tutti i talk hanno seguito il format della pragmaticità e del “how to” sulle tecniche e i casi di maggior interesse, perché se è vero che la Security è oggi sempre più spesso in cronaca tanto da sembrare un problema recente, è altrettanto vero che invece la community di IT-Security è attiva da anni e continua a studiare, approfondire, condividere e provare.

Simili approfondimenti non sono dettati solo dalla passione tecnologica o per la sfida sottesa, ma sono soprattutto causati dalle continue e crescenti minacce o analisi che sono il pane quotidiano di chi si trova a difendere durante un attacco, di chi deve eseguire un penetration test, di chi studia e ricerca nuovi sample. Infatti, i codici malevoli evolvono continuamente, complicati da tecniche di offuscamento e masking, dalla crittografia o da un mix di questi e allora l’infosharing, quello vero, si deve realizzare fra le persone della IT-security, coloro che “pestano la tastiera” tutto il giorno e a volte si trovano a ingaggiare una lotta contro il tempo per risolvere o sventare un attacco, quasi a ricordare quei “guerrieri del software” descritti da Z.G. Pascal nel celebre libro sulla prima release di Microsoft (con gli opportuni distinguo fra la l’allora nascita di un nuovo sistema operativo e l’odierno contrasto ad un attacco informatico n.d.r.).

La filosofia di HackInBo

Ma è importante chiarire che HackInBo nasce ed è rivolto a tutti gratuitamente: dirigenti aziendali, IT-manager, decisori e naturalmente sistemisti, programmatori, ovvero chiunque abbia la giusta curiosità per capire e addentrarsi in un ambito pur complesso, ma che correttamente comunicato può arrivare alla portata dei soggetti che a vario titolo in una organizzazione devono individuare le opportune azioni difensive e preventive. Naturalmente da questa infosharing non sono esclusi i privati che potrebbero volersi acculturare per imparare la difesa da minacce sempre più spesso tese a minarne l’identità personale utilizzarla poi per truffe e frodi.

Come sempre l’evento curato e organizzato dalla passione di Mario Anglani e dai tanti che lo aiutano e supportano, persegue anche lo scopo benefico di sostenere la onlus “non basta un sorriso” dedita ad aiutare i bimbi ed attiva in Italia e nel Congo

I talk tecnici

I diversi talk che hanno interessato e a tratti entusiasmato i partecipanti hanno visto alternarsi esperti, ricercatori, pen tester, analisti di malware, che nel proprio lavoro non si sono fermati a quello che era presente in commercio, ma al bisogno lo hanno progettato e realizzato raccontando agli astanti la loro esperienza. Così è stato per Alessandro Tanasi e la sua Cuckoo Sandbox finalizzata ad automatizzare l’analisi e il reporting sul malware, oppure Luca Buongiorni che ha proposto il WHID injector, o Stefano Maistri che ha proposto il suo approccio per la Malware detection basata sulla modellazione comportamentale dei malware.

In altri talk sono state invece riportate esperienze di lavoro reali come quella di Gianni Amato che ha ripercorso i momenti cruciali del famoso venerdì nero legato alla campagna Wannacry enfatizzando la contemporaneità delle azioni di chi lavora  in un gruppo CERT (in questo caso CERT-PA n.d.r.) e deve pressoché contemporaneamente capire, studiare, verificare le informazioni che arrivano da altri, difendere con azioni di mitigazione e remediation e informare a mezzo bollettini tutti gli altri, in una condizione di alto stress e con pochissimo tempo a disposizione. Federico Dotta ha invece spiegato le modalità di penetration test avanzato su device mobile mediante il tool BRIDA. Infine Francesco Schifilliti ha illustrato il linguaggio STIX per la condivisione e sharing di informazioni di threat intelligence sottolineando anche i maggiori problemi legati alla condivisione come ad esempio il livello di granularità dei dati da trattare e la cronica pretesa delle diverse entità interessate, di voler ricevere dagli altri senza prestarsi a propria volta alla condivisione.

La tavola rotonda

La giornata si è chiusa con una tavola rotonda i cui è stato affrontato l’incidente di Equifax che ha costituito un caso emblematico sia per la gestione dell’incidente sia per le conseguenze e gli impatti correlati e su cui tutti i relatori si sono confrontati insieme alla moderatrice della giornata Yvette Agostini ingegnere e project manager esperta di Cybersecurity e gli ospiti Francesca Bosco criminologa e project officer presso l’UNICRI (United Nations Interregional Crime and Justice Research Institute) e Pierluigi Perri avvocato e professore aggregato di Informatica giuridica avanzata presso l’Università Statale di Milano, dove coordina il Corso di perfezionamento post-laurea in “Data protection e data governance”.

Dal confronto sono emersi spunti di riflessione concreti e pragmatici: l’infosharing deve essere pensato in un’ottica sistemica fra gli interessati senza logiche di competizione fra appartenenti allo stesso ambito di mercato, l’ottica comune per le aziende deve essere quella di elevare il rischio di IT-security al pari degli altri rischi che possono impattare rovinosamente il business e infine Alessandro Tanasi ha suggerito di ripensare la forma e consistenza dei dati anagrafici inizialmente pensati per processi cartacei ed oggi semplicemente trasposti all’ambito digitale, ma non più adeguati alla tipologia, incremento e incidenza degli attacchi odierni.

L’appuntamento per tutti è rinviato alle prossime due edizioni annuali di HackInBo 2018. Stay tuned