recensioni

Cybersecurityosservatorio.it

di |

Il sito nasce con l’obiettivo di informare e sensibilizzare le PMI, i professionisti e gli Enti pubblici sull’importanza della sicurezza informatica.

Lanciato lo scorso 12 ottobre, il sito CCybersecurityosservatorio.it realizzato dal Cybersecurity Lab dell’Istituto di Informatica e Telematica del Cnr (Iit-Cnr) spiega in maniera semplice proprio i rischi connessi alla presenza in rete e gli strumenti per potersi difendere.

L’Osservatorio, altamente avanzato, gratuito e a disposizione della PA e delle imprese, nasce con l’obiettivo di informare e sensibilizzare le piccole e medie imprese, i professionisti e gli Enti pubblici sull’importanza della sicurezza informatica.

L’Osservatorio, in particolare, si rivolge alle industrie, ai professionisti, alle pp.aa. e ai cittadini con due principali obiettivi: il primo, quello di raccogliere informazioni sullo stato di vulnerabilità e sui livelli di protezione; il secondo, quello di offrire servizi (non a pagamento) per accrescere la consapevolezza sul tema cybersecurity e strumenti di self-assessment utili a valutare i propri livelli di sicurezza. All’interno del portale saranno quindi presenti sia contenuti (documenti, report, note, pubblicazioni) ma anche e soprattutto servizi open source relativi all’ambito della cybersecurity.

Nella parte della home page troviamo le sezioni di navigazione suddivise per tipologie: “Chi siamo”, “News”, “Statistiche”, “Documenti” e “Contatti”. 

La sezione “Servizi” si presenta come la più ricca a livello di contenuti. Al momento sono 13 i servizi attivi,due dei quali resteranno accessibili solo al personale CNR (per motivi legati alla natura e al trattamento dei dati stessi) mentre altri 2 verranno ultimati nei prossimi giorni.

  • Analisi tweet”:Il servizio utilizza una raccolta di tweet provenienti da utenti appartenenti a Twitter i cui tweet utilizzano parole chiave relative al dominio della Cyber-Security, ad esempio, cyber minaccia, cyber terrorista/i, cyber terrorismo, hacker e tanti altri.
  • Anti malware”: Servizio Rilevazione Malware. Il servizio permette di rilevare comportamenti malevoli in file (ad esempio, eseguibili o documenti) attraverso la scansione di 57 differenti antimalware. Al termine dell’analisi viene mostrato un indice di rischio che indica la percentuale con la quale il file è considerato malevolo. Questo servizio è accessibile solamente ad utenti registrati e facenti parte del Consiglio Nazionale delle Ricerche.
  • “Report vulnerabilità”:Offre la possibilità di cercare informazioni, note pubblicamente, relative a vulnerabilità di sicurezza software e hardware. Tale servizio non si limita a fornire una descrizione generale delle vulnerabilità cercate, ma offre una visione globale di esse riportando le piattaforme software/hardware coinvolte, gli “attack pattern” ed i possibili “exploit” esistenti usati per sfruttare la vulnerabilità.
  • “Analisi exploit”Raccoglie informazioni relative ad exploit pubblici aggiornati giornalmente attraverso il repository ufficiale “Exploit Database”, che rappresenta una delle collezioni più complete di exploit e shellcode. Il servizio offre all’utente la possibilità di visualizzare data, descrizione e piattaforma su cui l’exploit è stato condotto mediante la ricerca per data o per parola chiave.
  • “Mappa attacchi 3D”: Mostra una rappresentazione 3D del traffico di rete relativo ad attacchi in tempo reale o relativi a una specifica data inserita. Inoltre, il servizio può essere utilizzato per mostrare le sorgenti e destinazioni di una campagna di email di spam.
  • “Rilevamento DGA”: Analizza un log di richieste DNS e identifica se all’interno sono stati risolti dei nomi a dominio che fanno riferimento ad un Domain Generating Algorithm (DGA). Questi sono utilizzati da malware per registrare nuovi domini con lo scopo di evitare che il malware dipenda da un dominio fisso o da un indirizzo IP che possa venire rapidamente bloccato.
  • Rilevamento email di spam: Il servizio analizza gruppi di email file (formato .eml) per identificare le email indesiderate (SPAM).
  • Rilevamento Ransomware: Si prefigge di individuare comportamenti tipici dei ransomware quali, ad esempio, la cifratura di una cartella. A differenza degli antimalware basati su signature, il seguente servizio si prefigge di individuare minacce delle quali la signature non è stata ancora generata. Il servizio effettua un’analisi statica utilizzando informazioni sulla frequenza dei pattern di opcode presenti all’ interno dell’applicazione in analisi.
    Il servizio utilizza le librerie di weka e di Apache lucene (entrambe librerie open-source). In particolare weka è open source e viene distribuito con licenza GNU General Public License, mentre lucene, open source, è supportato dall’Apache Software Foundation ed è resa disponibile con l’Apache License.
  • Ontologia: Un’ontologia rappresenta una risorsa importante per organizzare la conoscenza di un dominio in maniera più dettagliata attraverso una chiara esplicitazione di tutte le tipologie di relazioni semantiche che vengono a crearsi tra i concetti. Partendo dalla selezione terminologica a monte pensata per la creazione del thesaurus, la seguente sistematizzazione ontologica rende più specifici i rapporti di associazione presenti tra i termini del thesaurus.
    Nell’ontologia, quindi, i concetti di un dominio definiti attraverso le classi vengono relazionate in modo definito e univoco dalle relazioni in modo da ottimizzare il processo di disambiguazione semantica della rappresentazione della conoscenza. Ogni classe può avere delle sottocategorie che, come da regola per la creazione delle ontologie, ereditano le sue relazioni con le altre classi di un dominio che si desidera descrivere e rappresentare.
    L’ontologia presentata sul sito è stata realizzata sul modello del thesaurus italiano sulla Cybersecurity creato per l’OCS e tutte le relazioni tra le classi rappresentano un mapping più preciso dei rapporti di associazione e di gerarchia all’interno del suddetto vocabolario controllato.
  • Scansione vulnerabilità: Offre una piattaforma che consente ai Registrar di verificare eventuali problemi di performance e sicurezza presenti sui loro sistemi/servizi.
  • Strumenti per il self assessment: Offre uno strumento semplice e rapido per l’autovalutazione per il calcolo del rischio cibernetico. Il servizio richiede due tipi di input: quelli relativi alle misure di sicurezza e quelli sulle risorse dell’azienda. A questionario completo, il servizio stima le perdite annuali previste per ogni minaccia e inoltre fornisce un valore sul rischio totale.
  • Strumenti per il GDPR. Offre un sondaggio per la verifica della conformità di un’organizzazione al GDPR (General Data Protection Regulation) che ne disciplina il trattamento dei dati personali. Il GDPR si applica a tutte le attività di trattamento dei dati condotte da organizzazioni operanti all’interno della UE ma anche a quelle organizzazioni che risiedono al di fuori della UE e che forniscono prodotti e servizi a individui nella UE.
  • Tesaurus: Mira ad offrire una rappresentazione della conoscenza del dominio della Cybersecurity attraverso la creazione di un vocabolario controllato, un thesaurus, contenente i termini appartenenti a questo campo di studio e una serie di relazioni semantiche che intercorrono tra questi ultimi. Le relazioni terminologiche sono di tre tipi: di gerarchia (Broader Term, BT, Narrower Term, NT), di associazione (Related Term, RT) e di sinonimia (Use, USE, Used For, UF).

Graficamente molto gradevole, il sito si mostra ricco di contenuti, con interfacce funzionali alla migliore navigazione e comandi di gestione molto semplici da utilizzare consentendo sempre al visitatore di muoversi in velocità e sicurezza all’interno.

Contenuti: @@@

Grafica: @@@

Usabilità: @@@

Legenda: @ sufficiente; @@ buono; @@@ ottimo