LA CYBER-SECURITY 2020
L’IMPATTO DELLE TECNOLOGIE SULLA VITA DEI CITTADINI
E LA PREVENZIONE DEI FUTURI CRIMINI INFORMATICI
Stefano Mele
DEFTCON 2015 – Roma 17 APR. 2015
@MeleStefano
u Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence presso Carnelutti Studio Legale
Associato di Milano
u Dottore di ricerca presso l’Università degli Studi di Foggia e collaboratore presso le cattedre di Informatica Giuridica e
Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell’Università degli Studi di Milano
u Presidente del «Gruppo di Lavoro sulla Cyber-security» della Camera di Commercio Americana in Italia (AMCHAM)
u Esperto di cyber-security, cyber-intelligence, cyber-terrorism e cyber-warfare:
v  Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro Militare di Studi Strategici)
v  Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici
‘Niccolò Machiavelli’
v  Consulente per organizzazioni nazionali ed estere, sia militari che civili
v  Docente presso numerosi Istituti di formazione e di ricerca del Ministero della Difesa italiano e in ambito NATO
u  La NATO lo ha inserito nella lista dei suoi Key Opinion Leaders for Cyberspace Security
u  La rivista Forbes lo ha inserito tra i 20 migliori Cyber Policy Experts al mondo da seguire in Rete
Stefano Mele 17 Apr. 2015 2DEFTCON 2015 – Roma
#Premesse
Stefano Mele 3
u  Quello che propongo è uno scenario, non una
previsione strategica
u  Questo scenario è limitato ad evidenziare
l’impatto che le tecnologie avranno nella vita
di tutti i giorni dei cittadini (in caso di forte
accelerazione nell’arco di 5 anni, altrimenti
in 8/10 anni)
u  Stando a quanto riportato da uno studio della
Sintef nel 2013, il 90% dei dati globali sono
stati generati soltanto negli ultimi 2 anni
u  Secondo l’ultimo report di IDC, entro il 2020
il c.d. ‘Internet of Things’ sarà costituito da
50 miliardi di device per un mercato da 7.1
trilioni di dollari
DEFTCON 2015 – Roma 17 Apr. 2015
#2020: Tecnologie e Cittadini
Stefano Mele 4DEFTCON 2015 – Roma 17 Apr. 2015
#2020: Tecnologie e Cittadini
Stefano Mele 5DEFTCON 2015 – Roma 17 Apr. 2015
#2020: Tecnologie e Cittadini
Stefano Mele 6DEFTCON 2015 – Roma 17 Apr. 2015
#2020: Tecnologie e Cittadini
Stefano Mele 7DEFTCON 2015 – Roma 17 Apr. 2015
#2020: Tecnologie e Cittadini
Stefano Mele 8DEFTCON 2015 – Roma 17 Apr. 2015
#2020: Cyber-criminalità e vettori di attacco
Stefano Mele 9DEFTCON 2015 – Roma 17 Apr. 2015
#2020: Cyber-criminalità e vettori di attacco
Stefano Mele 10
u  Attacchi molto mirati e ad alto impatto tesi
al furto d’identità e all’avatar hijacking
u  Abuso delle tecnologie di realtà aumentata
per frodi e attacchi basati sul social
engineering
u  Attacchi molto sofisticati tesi a manipolare
la reputazione di soggetti fisici, aziende e/
o governi
u  Attacchi mirati ai primi dispositivi biologici
utili all’autenticazione multi-fattore
u  Highly-Distributed Denial of Service
(HDDoS) attacks attraverso processi in cloud
u  Cloud-based botnets
u  Attacchi mirati ad interferire sui
protocolli di comunicazione dei veicoli
senza pilota e dei robotic device
u  Attacchi mirati nei confronti dei device
direttamente interconnessi per causare
danni fisici (anche agli esseri umani)
DEFTCON 2015 – Roma 17 Apr. 2015
#Conclusioni
Stefano Mele 11DEFTCON 2015 – Roma 17 Apr. 2015
#Bibliografia
u  Peter Schwartz, “The Art of the Long View: Planning for the Future in an
Uncertain World”, 1996.
u  Mats Lindgren and Hans Bandhold, “Scenario Planning: The Link Between Future
and Strategy”, 2009.
u  Thomas J. Chermack, “Scenario Planning in Organizations: How to Create, Use,
and Assess Scenarios”, 2011.
u  Paul De Ruijter and Henk Alkema, “Scenario Based Strategy: Navigate the
Future”, 2014.
Stefano Mele 12DEFTCON 2015 – Roma 17 Apr. 2015
DOMANDE..?
@MeleStefano s.mele@strategicstudies.it 17 APR. 2015

More Related Content

PDF
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
PDF
Oss. Informaton Security & Privacy
PDF
Il fenomeno cyber security e il mercato italiano
PPTX
Discorso cybersecurity
PDF
Formazione e Consapevolezza
PDF
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
PDF
Cyber ready?
PDF
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Oss. Informaton Security & Privacy
Il fenomeno cyber security e il mercato italiano
Discorso cybersecurity
Formazione e Consapevolezza
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Cyber ready?
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...

What's hot (17)

PDF
Data Breach: i rischi odierni e come prevenirli
PDF
TIG White Paper Trends della Cybersecurity _maggio 2013
PDF
Come proteggersi dagli attacchi informatici
PDF
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
PDF
La sicurezza dei dati in un mondo digitale
PDF
Gli obblighi del GDPR in caso di Data Breach
PDF
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
PDF
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
PPTX
Gaia Morelli - Perimetro Cibernetico
PDF
Attacchi e difese: l'esperienza del CSI Piemonte
PDF
TIGPaper_Compliance e Cybersecurity -210115
PDF
16 02 2016 mauro alovisio privacy e cybercrime(1)
PDF
Gli audit in ambito privacy
PDF
Strumenti ISACA a supporto della conformità con il GDPR
PDF
La Cyber Security spiegata al capo.
PDF
Sicurezza informatica per dipendenti pubblici
PDF
CeM-3 12
Data Breach: i rischi odierni e come prevenirli
TIG White Paper Trends della Cybersecurity _maggio 2013
Come proteggersi dagli attacchi informatici
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
La sicurezza dei dati in un mondo digitale
Gli obblighi del GDPR in caso di Data Breach
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Gaia Morelli - Perimetro Cibernetico
Attacchi e difese: l'esperienza del CSI Piemonte
TIGPaper_Compliance e Cybersecurity -210115
16 02 2016 mauro alovisio privacy e cybercrime(1)
Gli audit in ambito privacy
Strumenti ISACA a supporto della conformità con il GDPR
La Cyber Security spiegata al capo.
Sicurezza informatica per dipendenti pubblici
CeM-3 12
Ad

Viewers also liked (20)

PPTX
INFORMATION SECURITY
PDF
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
PPTX
La Nuova Security
PDF
Smau Milano 2014 - Stefano Fratepietro
PDF
Italgo Information Security Governance
PDF
A to Z of Information Security Management
PDF
Shelton mobile forensics
PDF
Mcm italia
PDF
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
PPSX
1 Info Sec+Risk Mgmt
PDF
GDPR Tutorial - 2 Considerazioni generali - seconda parte
PDF
GDPR Tutorial - 1 Considerazioni generali - prima parte
PDF
GDPR Tutorial - 3 Titolari, responsabili e soggetti
PDF
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
PDF
La sicurezza nel regolamento 679/2016 (GDPR)
PPTX
Cyber-Crime: i cyber-attacchi più diffusi
PPTX
SVILUPPO WEB E SICUREZZA NEL 2014
PDF
Training sme
PDF
Come creare infrastrutture Cloud Sicure
PDF
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
INFORMATION SECURITY
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...
La Nuova Security
Smau Milano 2014 - Stefano Fratepietro
Italgo Information Security Governance
A to Z of Information Security Management
Shelton mobile forensics
Mcm italia
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
1 Info Sec+Risk Mgmt
GDPR Tutorial - 2 Considerazioni generali - seconda parte
GDPR Tutorial - 1 Considerazioni generali - prima parte
GDPR Tutorial - 3 Titolari, responsabili e soggetti
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
La sicurezza nel regolamento 679/2016 (GDPR)
Cyber-Crime: i cyber-attacchi più diffusi
SVILUPPO WEB E SICUREZZA NEL 2014
Training sme
Come creare infrastrutture Cloud Sicure
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Ad

Similar to deftcon 2015 - Stefano Mele - La cyber-security nel 2020 (20)

PDF
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
PPT
L'impatto politico delle curve di Kurzweil
PDF
Rete di sicurezza
PDF
APT, Social Network e Cybercriminali: Strategie difensive
PDF
TIGPaper_Cybersecurity Trends_ V.1
PDF
Workshop: reinventare la mobilità grazie alle nuove tecnologie
PDF
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
PPT
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
PDF
Cv pistilli marcello 2016 v4
PPT
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
PPTX
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
PDF
Smau Milano 2016 - Marco Bozzetti, Aipsi
PDF
Sicurezza nei servizi IoT
PDF
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
PDF
Nella mente dell'hacker: da Wargames all'Underground Economy
PPTX
Internet di tutti bibliografia
PDF
Da Internet al Social Web e alle reti sociali di relazioni (2015)
PDF
Giuseppe Recchi - Global trends in online safety, creating a national framework
PDF
iDialoghi - Social Business Security - Social Media Week 2011
PPTX
Procurement ICT e la figura dell'ingegnere dell'informazione
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
L'impatto politico delle curve di Kurzweil
Rete di sicurezza
APT, Social Network e Cybercriminali: Strategie difensive
TIGPaper_Cybersecurity Trends_ V.1
Workshop: reinventare la mobilità grazie alle nuove tecnologie
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Cv pistilli marcello 2016 v4
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Generazione Z - Ettore Guarnaccia - DSF2019 IT Club FVG - Confindustria Udine
Smau Milano 2016 - Marco Bozzetti, Aipsi
Sicurezza nei servizi IoT
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
Nella mente dell'hacker: da Wargames all'Underground Economy
Internet di tutti bibliografia
Da Internet al Social Web e alle reti sociali di relazioni (2015)
Giuseppe Recchi - Global trends in online safety, creating a national framework
iDialoghi - Social Business Security - Social Media Week 2011
Procurement ICT e la figura dell'ingegnere dell'informazione

More from Deft Association (20)

PDF
Deft - Botconf 2017
PDF
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
PDF
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...
PDF
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
PDF
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
PDF
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...
PDF
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
PDF
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
PDF
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
PDF
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
PDF
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
PDF
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
PDF
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
PDF
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android
PDF
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
PDF
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
PDF
Deftcon 2014 - Marco Albanese - Andlink: Un’applicazione a supporto per le at...
PDF
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
PDF
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
PDF
DEFTCON 2014 – Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...
Deft - Botconf 2017
deftcon 2015 - Giuseppe Serafini - PCI - DSS Forensics - Soggetti, strumenti ...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...
deftcon 2015 - Dave Piscitello - DNS Traffic Monitoring
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Stefano Capaccioli - Riciclaggio e Antiriciclaggio nell’era de...
deftcon 2014 - Pasquale Stirparo e Marco Carlo Spada - Electronic Evidence Gu...
Deftcon 2014 - Stefano Fratepietro - Stato del Progetto Deft
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Deftcon 2014 - Marco Albanese - Andlink: Un’applicazione a supporto per le at...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...
DEFTCON 2014 – Luigi Ranzato - Windows Registry Artifacts: "Most Recently Use...

deftcon 2015 - Stefano Mele - La cyber-security nel 2020

  • 1. LA CYBER-SECURITY 2020 L’IMPATTO DELLE TECNOLOGIE SULLA VITA DEI CITTADINI E LA PREVENZIONE DEI FUTURI CRIMINI INFORMATICI Stefano Mele DEFTCON 2015 – Roma 17 APR. 2015
  • 2. @MeleStefano u Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence presso Carnelutti Studio Legale Associato di Milano u Dottore di ricerca presso l’Università degli Studi di Foggia e collaboratore presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell’Università degli Studi di Milano u Presidente del «Gruppo di Lavoro sulla Cyber-security» della Camera di Commercio Americana in Italia (AMCHAM) u Esperto di cyber-security, cyber-intelligence, cyber-terrorism e cyber-warfare: v  Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro Militare di Studi Strategici) v  Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici ‘Niccolò Machiavelli’ v  Consulente per organizzazioni nazionali ed estere, sia militari che civili v  Docente presso numerosi Istituti di formazione e di ricerca del Ministero della Difesa italiano e in ambito NATO u  La NATO lo ha inserito nella lista dei suoi Key Opinion Leaders for Cyberspace Security u  La rivista Forbes lo ha inserito tra i 20 migliori Cyber Policy Experts al mondo da seguire in Rete Stefano Mele 17 Apr. 2015 2DEFTCON 2015 – Roma
  • 3. #Premesse Stefano Mele 3 u  Quello che propongo è uno scenario, non una previsione strategica u  Questo scenario è limitato ad evidenziare l’impatto che le tecnologie avranno nella vita di tutti i giorni dei cittadini (in caso di forte accelerazione nell’arco di 5 anni, altrimenti in 8/10 anni) u  Stando a quanto riportato da uno studio della Sintef nel 2013, il 90% dei dati globali sono stati generati soltanto negli ultimi 2 anni u  Secondo l’ultimo report di IDC, entro il 2020 il c.d. ‘Internet of Things’ sarà costituito da 50 miliardi di device per un mercato da 7.1 trilioni di dollari DEFTCON 2015 – Roma 17 Apr. 2015
  • 4. #2020: Tecnologie e Cittadini Stefano Mele 4DEFTCON 2015 – Roma 17 Apr. 2015
  • 5. #2020: Tecnologie e Cittadini Stefano Mele 5DEFTCON 2015 – Roma 17 Apr. 2015
  • 6. #2020: Tecnologie e Cittadini Stefano Mele 6DEFTCON 2015 – Roma 17 Apr. 2015
  • 7. #2020: Tecnologie e Cittadini Stefano Mele 7DEFTCON 2015 – Roma 17 Apr. 2015
  • 8. #2020: Tecnologie e Cittadini Stefano Mele 8DEFTCON 2015 – Roma 17 Apr. 2015
  • 9. #2020: Cyber-criminalità e vettori di attacco Stefano Mele 9DEFTCON 2015 – Roma 17 Apr. 2015
  • 10. #2020: Cyber-criminalità e vettori di attacco Stefano Mele 10 u  Attacchi molto mirati e ad alto impatto tesi al furto d’identità e all’avatar hijacking u  Abuso delle tecnologie di realtà aumentata per frodi e attacchi basati sul social engineering u  Attacchi molto sofisticati tesi a manipolare la reputazione di soggetti fisici, aziende e/ o governi u  Attacchi mirati ai primi dispositivi biologici utili all’autenticazione multi-fattore u  Highly-Distributed Denial of Service (HDDoS) attacks attraverso processi in cloud u  Cloud-based botnets u  Attacchi mirati ad interferire sui protocolli di comunicazione dei veicoli senza pilota e dei robotic device u  Attacchi mirati nei confronti dei device direttamente interconnessi per causare danni fisici (anche agli esseri umani) DEFTCON 2015 – Roma 17 Apr. 2015
  • 11. #Conclusioni Stefano Mele 11DEFTCON 2015 – Roma 17 Apr. 2015
  • 12. #Bibliografia u  Peter Schwartz, “The Art of the Long View: Planning for the Future in an Uncertain World”, 1996. u  Mats Lindgren and Hans Bandhold, “Scenario Planning: The Link Between Future and Strategy”, 2009. u  Thomas J. Chermack, “Scenario Planning in Organizations: How to Create, Use, and Assess Scenarios”, 2011. u  Paul De Ruijter and Henk Alkema, “Scenario Based Strategy: Navigate the Future”, 2014. Stefano Mele 12DEFTCON 2015 – Roma 17 Apr. 2015