Date da ricordare

--> 19 ottobre: apertura iscrizioni.

I webinar sono riservati a soli 40 utenti. Per partecipare ai webinar è obbligatorio superare il quiz "Cyber CAPTCHA" che trovate più in basso nella sezione Iscrizione e completare l'iscrizione al link CLICCA QUI PER PRENOTARE LA PARTECIPAZIONE AL WEBINAR.

--> 21 ottobre: chiusura iscrizioni.

--> 22 ottobre, 2 PM CEST: individuazione dell'incaricato alle comunicazioni tra squadra e docente [v. dettagli sotto].

Date del corso

25, 27, 29 ottobre e 3 novembre 2021

Orario

10.30 - 12.30

Docente: Leonardo Lanzi

Da maggio 2018 coordinatore del GARR CERT. Laurea in Fisica, dottorato in Informatica, in precedenza si è occupato di sistemi informatici e di reti per il Dipartimento di Fisica e Astronomia dell'Università di Firenze. E' stato docente di Informatica per il corso di studi in Fisica e Astrofisica dell'Ateneo fiorentino.

Scopo del corso

Riuscire a trovare un percorso che evidenzi e sfrutti le vulnerabilità di un ambiente digitale che è da scoprire passo passo: come succede di solito nella realtà, gli attaccanti non hanno la mappa dettagliata di cosa li aspetta, ma se la devono costruire progressivamente ad ogni traguardo raggiunto.

Durante il primo incontro verrà illustrato l'argomento generale dell'esercitazione, e verranno fornite le informazioni necessarie per arrivare alla prima bandiera, oltre a qualche dettaglio sui criteri di attribuzione del punteggio (che non possiamo spoilerare prima).

La parte teorica è ridotta al minimo, 4 episodi (2 ore ogni volta) di mani sulla tastiera, hands on, se preferite.

Si tratta di una simulazione di un attacco ad un sistema informatico.

Massimo numero di iscritti

40

Regole del gioco
  • Si lavora in gruppo: 10 squadre.
  • Entro il 22 ottobre, i 40 iscritti devono distribuirsi nelle suddette 10 squadre (quindi da 4 persone per squadra).
  • Sempre entro il 22 ottobre, ogni squadra nomina un liaison officer, che si occuperà delle comunicazioni con gli organizzatori del corso durante le varie sessioni del CTF, e che verrà indicato al docente.
  • Durante le sessioni di CTF non è permesso disturbare le altre squadre in alcun modo, in particolare non sono ammessi attacchi quali DoS, tentativi di login ecc, verso gli indirizzi IP assegnati ad altri.
  • Al termine di ogni sessione, i sistemi usati per il corso vengono spenti. Le squadre possono, a loro discrezione, continuare a lavorare "offline", su eventual compiti che non necessitano dell'accesso diretto ai sistemi usati durante le sessioni live.
  • Attribuzione dei punteggi: 10 punti per ogni bandiera catturata, -10 per errori gravi :).

Destinatari

Appartenenti alla comunità della rete GARR, con un interesse non solo teorico alla sicurezza informatica.

Strumenti necessari

Si consiglia ad ogni partecipante, o al limite ad ogni gruppo, di dotarsi preventivamente di un'installazione già funzionante (anche live) di Kali Linux https://www.kali.org o Backbox https://www.backbox.org/.

Link all'aula virtuale

Verrà comunicato agli iscritti.

Il workshop, organizzato in 2 sessioni, approfondisce gli aspetti della sicurezza informatica nella PA con un focus sugli strumenti di prevenzione e Risk Management, Linee Guida, Social Engineering, Phishing, Principali tipologie di attacchi, malware e TTP (Tattiche, Tecniche e Procedure) utilizzate dagli attaccanti.

Date:

I Parte: 15 novembre 2021 dalle 10.30 alle 12.00

II Parte: 19 novembre dalle 10.30 alle 12.30

Docenti:

Massimiliano Rossi: analista di Sicurezza Informatica in AgID al CERT-AgID, è componente della commissione di collaudo Sistema Pubblico di Connettività (SPC), componente della Commissione Sicurezza Informatica ordine degli Ingegneri della Provincia di Roma, si occupa di tool e strumenti preventivi di sicurezza informatica. Ha una pluriennale esperienza in architetture di rete ICT e di sicurezza informatica in ambito PA. Laureato in ingegneria dei Sistemi, ha un master di secondo livello in organizzazione e innovazione delle Pubbliche Amministrazioni.

Dario Basti: analista di Sicurezza Informatica in AgID al CERT-AgID, componente della Commissione Sicurezza Informatica ordine degli Ingegneri della Provincia di Roma, si occupa di Linee Guida di sicurezza informatica e security awareness. Ha una pluriennale esperienza in architetture ICT e di sicurezza informatica in ambito PA. Laureato in ingegneria informatica, ha un master di primo livello in sicurezza informatica e cybersecurity.

Michele Petito: analista di Sicurezza Informatica in AgID al CERT-AgID, ha un'esperienza ventennale nel settore IT della Pubblica Amministrazione. Laureato in ingegneria informatica, ha due master di primo livello: uno in sicurezza informatica e cybersecurity e uno in sviluppo di applicazioni mobile. I suoi interessi attuali sono la cyber intelligence e la blockchain.

Gianni Amato: ricercatore Senior in ambito Cyber Security presso il CERT-AGID, specializzato in incident response, malware analysis, penetration test e cyber threat intelligence.

Luca Lusini: analista e sviluppatore senior presso il CERT-AGID dove, oltre all'analisi malware e attività di PT/ Offensive security, sviluppa e mantiene gli strumenti di threat intelligence e hunting insieme al resto del team.

Vito Lucatorto: Cyber Security Engineer per la Presidenza del Consiglio dei Ministri nel CERT-AGID. È specializzato nel lavorare in contesti critici, analizzare nuove tecniche di attacco e difesa, sviluppare nuovi tools, sistemi e automatismi per contrastare il mondo delle frodi online e le minacce cybercrime.

Programma:

I PARTE: 15 novembre 2021 ore 10.30 – 12.00

10:30 - 10:35 Apertura Evento - Leonardo Lanzi - GARR-CERT

10:35 - 11:00   Strumenti di prevenzione per la sicurezza informatica, Massimiliano Rossi, AGID
Approfondimento sugli strumenti di prevenzione con particolare riferimento alle relative metodologie di cyber risk assessment.

11:00 -11.30   Linee Guida “La sicurezza nel procurement ICT”, Dario Basti, AGID 
Analisi e approfondimento delle linee guida relative alla sicurezza nel procurement ICT. Focus sulle indicazioni delle misure di sicurezza che le PA devono adottare nel processo di acquisto di beni e servizi ICT

11:30 -12.00   Social Engineering – Phishing, Michele Petito, AGID
Approfondimento sulle Tematiche di Social Engineering & Phishing.  Presentazione di un tool per simulazione campagne di phishing al fine di incrementare l’awareness degli utenti.

II PARTE: 19 novembre 2021 ore 10.30 – 12.30

10:30 - 10:35 Apertura Evento GARR
   
10:35 - 11:10 - Tipologie di attacchi informatici verso la PA, Gianni Amato (AgID)
Approfondimento sulle tipologie di attacchi informatici veicolati verso la PA. Focus sui principali attori e metodologie, tecniche di attacco e indicazioni sulle contromisure.

11:10 – 11:50 - Le principali tipologie di malware rivolte alla PA, Luca Lusini (AgID)
Approfondimento sulle principali tipologie di malware nella PP.AA e loro conseguenze: infostealer, ransomware, banking trojan e RAT.

11:50 – 12:30 – Introduzione delle Tattiche, tecniche e procedure dei più famosi gruppi APT e financial threat actor basati su MITRE e cyber kill chain, Vito Lucatorto, (AgID)
Approfondimento sui cyber threat actor predominanti nel panorama mondiale e come agiscono basandosi su MITRE e Cyber Kill chain.

Link al webinar:  verrà inviato ai soli iscritti il giorno prima dei due webinar in calendario

Date:

17 novembre 2021

Orario: 10.30 - 12.00

Docenti:

Davide Vaghetti: Laurea in Storia e Master in Ingegneria delle Telecomuncazioni. Per circa 15 anni ha lavorato come System e Network Administrator presso il Centro Serra dell'Università di Pisa, dove è stato responsabile dei servizi di rete. Dal 2016 lavora in GARR come specialista di indentità digitale e sistemi di autenticazione e autorizzazione. Dal 2018 ricopre il ruolo di responsabile del servizio IDEM GARR AAI.

Marco Malavolti: Laureato in Informatica lavora per GARR dal 2013 come Programmatore e si adopera da subito per aiutare la comunità IDEM con HOWTO di installazione e configurazione degli elementi coinvolti nell'accesso federato. Nel 2018 viene nominato Operatore del Servizio IDEM GARR AAI, in quanto specialista di indentità digitali e sistemi di autenticazione e autorizzazione, e dal 2013 sviluppata il servizio IdP-in-the-Cloud per gli istituti di ricovero e cura a carattere scientifico prima in Puppet, poi in Ansible.

Abstract:

Le federazioni di identità della ricerca e dell'istruzione si sono da tempo confrontate con il tema della gestione degli incidenti di sicurezza a livello federato e con la scalabilità dei meccanismi di gestione e configurazione
delle risorse elettroniche. Le soluzioni trovate, che si basano su Assurance Framework come Sirtfi e policy di trattamento dei dati come il GEANT Data Protection Code of Conduct, hanno come comun denominatore l'estensione dei metadata delle entità federate.
Vediamo come configurarle e gestirle al meglio con l'IDEM Entity Registry.

Programma:

* Entity Categories
* Cosa sono e a cosa servono?
* REFEDS Research and Scholarship Entity Category
* GEANT Data Protection Code of Conduct Entity Category
* Sirtfi
* Security Incident Response per l'ambiente federato.
* Cosa devo fare per implementare Sirtfi e a cosa serve?
* IDEM Entity Registry
* Come registrare una nuova entità: IDP & SP
* Come abilitare le Entity Categories
* Come creare/personalizzare le Attribute Release Policy
(attribute-filter)

Partecipanti: Il webinar è riservato ai soli 40 utenti che completano la loro prenotazione al seguente link: CLICCA QUI PER PRENOTARE LA PARTECIPAZIONE AL WEBINAR

Link al webinar: verrà inviato ai soli prenotati pochi giorni prima di ogni singola sessione