{"id":2685,"date":"2023-01-27T07:51:43","date_gmt":"2023-01-27T07:51:43","guid":{"rendered":"https:\/\/harpocrates-project.eu\/caso-duso-1\/"},"modified":"2023-09-12T09:24:54","modified_gmt":"2023-09-12T09:24:54","slug":"caso-duso-1","status":"publish","type":"page","link":"https:\/\/harpocrates-project.eu\/it\/caso-duso-1\/","title":{"rendered":"Caso d&#8217;uso 1"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#1f2437&#8243; background_enable_image=&#8221;off&#8221; background_position=&#8221;center_left&#8221; custom_margin_tablet=&#8221;||||false|false&#8221; custom_margin_phone=&#8221;-1rem||||false|false&#8221; custom_margin_last_edited=&#8221;on|tablet&#8221; custom_padding=&#8221;0rem|1rem|0rem|1rem|true|false&#8221; custom_padding_tablet=&#8221;0rem|2rem|4rem|2rem|false|false&#8221; custom_padding_phone=&#8221;|1rem||1rem|false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; custom_padding_tablet=&#8221;&#8221; custom_padding_phone=&#8221;1rem||1rem||true|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][lwp_divi_breadcrumbs link_color=&#8221;#FFFFFF&#8221; separator_color=&#8221;#FFFFFF&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;1rem||1rem||true|false&#8221; custom_padding_phone=&#8221;1rem||1rem||true|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; custom_margin_tablet=&#8221;-5rem||||false|false&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;|1rem||1rem|false|false&#8221; custom_padding_tablet=&#8221;|2rem||2rem|false|false&#8221; custom_padding_phone=&#8221;|1rem||1rem|false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;Raleway||||||||&#8221; header_3_font=&#8221;Montserrat||||||||&#8221; header_3_text_color=&#8221;#1f2437&#8243; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h3><b>Dimostratore 1: generazione e condivisione di informazioni sulle minacce tra autorit\u00e0 locali  <\/b><\/h3>\n<p>&nbsp;<\/p>\n<p><b><span style=\"color: #1f2437;\">Partner<\/span><\/b><span style=\"font-weight: 400;\">: A questo dimostratore partecipano due autorit\u00e0 locali, una della regione spagnola dell&#8217;Aragona e una della regione italiana del Veneto. Lo sviluppo tecnico \u00e8 supportato da S2 Grupo, un&#8217;azienda tecnologica spagnola specializzata in Cybersecurity.  <\/span><\/p>\n<p><b><span style=\"color: #1f2437;\">Descrizione del problema<\/span><\/b><span style=\"font-weight: 400;\">: Verr\u00e0 implementato uno scenario di condivisione di informazioni sulle minacce tra due regioni europee che collaborano (Aragona e Veneto). I governi sono uno dei principali obiettivi degli aggressori della criminalit\u00e0 informatica e sono esposti a grandi rischi, poich\u00e9 forniscono servizi importanti come la sanit\u00e0, l&#8217;istruzione e i servizi sociali. Per combattere questi rischi, entrambe le regioni dispongono di serie di dati rilevanti di dimensioni significative che possono essere sfruttate in modo collaborativo utilizzando le tecniche di privacy preserving machine learning (PPML).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uno dei fattori chiave nella lotta alla criminalit\u00e0 informatica \u00e8 sempre stata la condivisione delle informazioni tra le diverse organizzazioni, sia pubbliche che private. Tradizionalmente, la condivisione di informazioni sulle nuove tecniche, le tendenze e gli obiettivi dei criminali informatici o anche sulle campagne in corso \u00e8 stata una pratica comune per prevenire gli attacchi o, almeno, per individuarli in una fase iniziale o per mitigarne gli effetti. Pi\u00f9 di recente, l&#8217;applicazione del Machine Learning, come gli algoritmi di Deep Learning, nella cybersecurity ha guadagnato una notevole popolarit\u00e0 grazie alla sua flessibilit\u00e0 e capacit\u00e0 di affrontare non solo le minacce note, ma anche quelle sconosciute (come le minacce zero-day). Poich\u00e9 questi algoritmi richiedono grandi quantit\u00e0 di dati per essere addestrati, la loro crescente popolarit\u00e0 ha ulteriormente enfatizzato la necessit\u00e0 di condividere i dati.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tuttavia, la condivisione di grandi quantit\u00e0 di dati relativi alla sicurezza informatica tra diverse entit\u00e0 \u00e8 spesso complicata, non solo per la complessit\u00e0 e l&#8217;eterogeneit\u00e0 dei dati, ma anche per la loro potenziale sensibilit\u00e0. Ad esempio, una rete neurale potrebbe essere addestrata per rilevare le campagne di phishing di un&#8217;azienda ispezionando le e-mail dei dipendenti e calcolando il grado di somiglianza con le campagne di phishing esistenti. Tuttavia, ci\u00f2 richiederebbe che l&#8217;azienda (e i suoi dipendenti) diano il permesso di ispezionare queste e-mail, che potrebbero contenere informazioni private e sensibili. Inoltre, le aziende e gli individui sono riluttanti a condividere i dati relativi ai modi in cui sono stati attaccati, soprattutto quando gli attacchi hanno avuto successo, perch\u00e9 non vogliono che la loro immagine pubblica venga danneggiata.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">In questo dimostratore, entrambe le organizzazioni partecipanti (le amministrazioni locali di Aragona e del Veneto) beneficeranno dei meccanismi avanzati di condivisione dei dati forniti dal framework HARPOCRATES, che consente loro di condividere informazioni private e sensibili senza danneggiare la loro immagine pubblica o violare la legge sulla privacy. Tale meccanismo aiuter\u00e0 a raccogliere e scambiare nuovi indicatori di compromissione e informazioni sulle minacce, portando la sicurezza informatica a un punto tale da poter far fronte al suddetto aumento del grado di intelligenza e sofisticazione della criminalit\u00e0 informatica.<\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;Raleway||||||||&#8221; header_4_font=&#8221;Montserrat||||||||&#8221; header_4_text_color=&#8221;#1f2437&#8243; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<h4><b>Applicazione dimostrativa pianificata<\/b><span style=\"font-weight: 400;\">: Il dimostratore sar\u00e0 implementato come segue:<\/span><\/h4>\n<div class=\"list-wrap\">\n<div class=\"list\">\n<ol>\n<ol>\n<li>Creazione del set di dati: include (1) la selezione del sottoinsieme di utenti\/host di ciascuna organizzazione che far\u00e0 parte del set di dati; (2) il recupero dei dati durante la normale attivit\u00e0 di ciascuna organizzazione e l&#8217;anonimizzazione di base per consentire la pubblicazione dei set di dati al resto del consorzio; (3) l&#8217;iniezione di log dannosi per il rilevamento delle minacce e gli esperimenti di condivisione.<\/li>\n<li>Progettazione e architettura della piattaforma di intelligence delle minacce: comprende (1) la progettazione del dimostratore<br \/>\npiattaforma, utilizzando i servizi di HARPOCRATES, attraverso la quale le informazioni sulle minacce saranno rese anonime e condivise; (2) progettazione di modelli di minacce.<\/li>\n<li>Formazione ML con dati anonimizzati, sfruttando i servizi PPML sviluppati da HARPOCRATES.<\/li>\n<li>Implementazione e valutazione del dimostratore. La valutazione comprender\u00e0 (1) l&#8217;analisi del panorama delle minacce prima di HARPOCRATES; (2) la caratterizzazione delle minacce e dei dati necessari per prevenirle; (3) il confronto delle minacce prevenibili con e senza i servizi HARPOCRATES.<\/li>\n<\/ol>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/it\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>Dimostratore 1: generazione e condivisione di informazioni sulle minacce tra autorit\u00e0 locali &nbsp; Partner: A questo dimostratore partecipano due autorit\u00e0 locali, una della regione spagnola dell&#8217;Aragona e una della regione italiana del Veneto. Lo sviluppo tecnico \u00e8 supportato da S2 Grupo, un&#8217;azienda tecnologica spagnola specializzata in Cybersecurity. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-2685","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages\/2685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/comments?post=2685"}],"version-history":[{"count":8,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages\/2685\/revisions"}],"predecessor-version":[{"id":2851,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages\/2685\/revisions\/2851"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/media?parent=2685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}