Il prossimo giovedì 12 dicembre, a partire dalle ore 10:30 in Aula H, II piano di p.le Tecchio, si terrà un seminario intitolato: "Tuffarsi nella Cyber Threat Intelligence come un'Aquila Cieca".
Il seminario sarà tenuto dal Dr. Gaetano Pellegrino nell'ambito dell'insegnamento di Security and Privacy. Tutti gli studenti interessati sono invitati a partecipare.
Short bio del relatore
Gaetano Pellegrino è un analista e ricercatore di sicurezza informatica con dieci anni di esperienza sia in ambito corporativo che accademico. Ha rivestito il ruolo di Senior Threat Researcher per Infoblox e si occupa principalmente di studiare le minacce alla sicurezza informatica riscontrabili nel traffico DNS. Precedentemente, in qualità di Associate Manager per Accenture Security, è stato membro del team di risposta alle minacce informatiche a mezzo email per Telecom Italia Mobile, nonché membro del gruppo DFIR (Digital Forensics and Incident Response) sia per Telecom Italia Mobile che per Accenture Security. Ha conseguito la certificazione SANS GIAC Reverse Engineering Malware (GREM) nel 2019, e la certificazione SANS GIAC Network Forensics Analyst (GNFA) nel 2020.
Ha recentemente conseguito il dottorato di ricerca, con una tesi sull'apprendimento automatico di modelli comportamentali del software malevolo, maturata nel gruppo di ricerca in cybersecurity dell'Università Tecnologica di Delft (Olanda). Federiciano, ha conseguito la laurea specialistica con lode in Informatica nel 2013. I suoi interessi di ricerca riguardano il processo di reverse engineering del software, lo studio del comportamento del software, l'analisi di artefatti malevoli (email, documenti, domini, ...). Di questi temi è solito discutere in seminari e workshop, e scrivere sul suo sito www.malwarology.com.
Sommario dei temi affrontati durante il seminario
Di cosa parliamo quando parliamo di Cyber Threat Intelligence (CTI)?
Fornire una risposta esauriente non è semplice. Molte risorse che affrontano tale sfida tendono a fornire una visione opaca e talvolta confusa della CTI. In questo seminario si cerca di massimizzare la resa per l'ascoltatore nel senso che tutti gli argomenti trattati sono stati scelti secondo un rigido criterio basato sulla rilevanza pratica considerando il tempo a disposizione. Il risultato è un'introduzione "brutale". Da un lato essa chiarisce in cosa consiste la CTI, definisce concetti come threat actor, TTPs (Tactics, Techniques, and Procedures), introduce i principali framework di riferimento nel settore e dedica ampio spazio al problema dell'attribuzione: una delle domande di ricerca alle fondamenta della CTI. Dall'altro lato essa fornisce esempi reali che riguardano un gruppo cyber-criminale noto come Blind Eagle tuttora ritenuto operativo in America Latina.