Alberto Pelliccione Relatore

Alberto Pelliccione has been active in the field of malware research since 1998, he’s been a cyber security trainer for governmental institutions and a researcher at the National Council of Research on Artificial Intelligence and Autonomous Collaborative Agents. He later moved on to the intelligence sector, where he led a team of high profile cyber security experts to develop attack tools, used by governmental agencies worldwide to conduct cyber intelligence operations. Since 2014 he’s Founder and CEO at ReaQta, providing a next-generation Endpoint Security Platform capable of addressing the most sophisticated cyber threats.

Informazioni

  • ReaQta
  • Evoluzione degli APT attraverso la supply chain Un gruppo relativamente ristretto di Threat Actor governativi si e’ specializzato in una forma di attacco silenziosa, efficiente e difficile da identificare, capace di coinvolgere milioni di dispositivi nel giro di pochi minuti: la supply-chain. Laddove Wannacry seminava il panico con le sue 200.000+ infezioni, quasi contemporaneamente 2.23M di utenti risultavano infettati da una backdoor scoperta quasi per caso. Si trattava di Barium uno dei gruppi statali piu’ attivi che, assieme ad altri, sviluppa e mette in atto strategie sempre piu sofisticate di compromissione dei provider software. Minando la trust-chain alla base, simili Threat Groups riesco ad evadere per lunghi periodi l’identificazione ed a compromettere un numero ingente di vittime, utilizzando tra gli altri anche i fornitori di servizi IT come porta d’ingresso verso target di alto profilo, governativi e non. Proveremo a ricostruire un puzzle che ci guidera’ verso la scoperta di queste operazioni, partite gia’ nel 2011, ed analizzeremo perche’ questa strategia risulta dominante, quali sono le motivazioni e cosa e’ possibile fare per identificare le minacce che arrivano da qualcuno di cui ci fidiamo. - 16:00/16:45, 09 Nov 2019