Title: Sicurezza Software and App Development

Keywords: mobile os, mobile security, data protection, code security

Introduction: Negli ultimi dieci anni abbiamo assistito a una rapidissima evoluzione dei sistemi operativi per periferiche mobile e ad uno sviluppo in costante incremento di applicazioni ad esse dedicate. Questi sviluppi sono coincisi con la dilagante diffusione di smartphone e tablet ma hanno anche trovato ragione d’essere nel più vasto mondo degli oggetti connessi (ad es. Smart TV). Tutto ciò ha provocato la moltiplicazione sia di servizi personalizzati sui bisogni individuali e delle opportunità di una nuova economia digitale ad essi legati, sia delle possibilità di subire attacchi cyber che mettano a rischio il controllo sui propri dati a causa di falle nei vari livelli nella sicurezza delle applicazioni stesse e dei processi. Le applicazioni, la loro progettazione e la loro implementazione (dalla scelta dei componenti di terze parti come librerie esterne alle scelte implementative, dalla scelta della User Experience a dettagli nel flusso dei processi) possono introdurre elementi di debolezza di aspetti di sicurezza, anche rilevanti, compromettendo la sicurezza del software e di questi sistemi.

Objectives: All’interno di questo argomento possono essere affrontati diversi progetti che affrontino tematiche differenti ma tutte concernenti la sicurezza per applicazioni mobile: Implementazioni funzionalità di sicurezza con SDK Android Kaspersky per applicazioni ibride (basate su Flutter / ReactJS / ecc); Analisi e implementazione funzionalità protezione dati in transit e at rest su Android e iOS; Refactoring processi/funzionalità app mobile rispetto GDPR; Valutazione e validazione sicurezza app mobile (Android e iOS): analisi statica codice; Valutazione e validazione sicurezza app mobile (Android e iOS): analisi dinamica app.

References:

[150] L. Verderame, D. Caputo, M. Migliardi, A. Merlo, AppIoTTE: An Architecture for the Security Assessment of Mobile-IoT Ecosystems (2020) Advances in Intelligent Systems and Computing, 1150 AISC, pp. 867-876.

M. Souppaya (NIST), K. Scarfone (Scarfone Cybersecurity), D. Dodson, Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities, https://csrc.nist.gov/publications/detail/sp/800-218/draft

 

Title: Sicurezza Internet of Things e Smart City

Keywords: LoRaWAN, LP-WAN, smart city, sensors, environmental monitoring, blockchain, zigbee, edge, fog, cloud

Introduction: Il vertiginoso incremento degli oggetti connessi e delle periferiche intelligenti per scopi disparati dal monitoraggio all’attuazione in svariati ambiti (ambientale, energetico, produttivo, sicurezza, presenze e molto altro) ha comportato necessariamente un ampliamento smisurato della cosiddetta superficie di attacco a disposizione per eventuali azioni di compromissione di questi sistemi IoT e dei servizi che essi implementano. I sistemi messi in opera nelle Smart City, sia indoor che outdoor, offrono casi di studio e sviluppi molto interessanti sia dal punto di vista scientifico che industriale, fornendo inoltre la possibilità di intervenire su sistemi e ambienti votati all’innovazione economica e sociale.

Objectives: Nell’ambito della sicurezza dei sistemi IoT per la Smart City, ci sono diversi soggetti di grande interesse dalle tecnologie di trasmissione Low Power WAN all’utilizzo di DLT, dall’Edge al Fog al Cloud Computing. Una proposta non esaustiva tocca i seguenti temi: aspetti di sicurezza in reti e periferiche LoRaWAN; Utilizzo di modelli Bio-Inspired quali le reti metaboliche per analisi sicurezza e attacchi test su rete monitoraggio ambientale in contesto smart city; Utilizzo di modelli Bio-Inspired quali le reti metaboliche per analisi sicurezza e attacchi test su rete monitoraggio energetico in contesto smart building; Progettazione rete IoT sicura per monitoraggio ambientale basata su soluzioni multi-protocollo; Analisi stato dell'arte utilizzi DLT per funzionalità affidabilità raccolta e condivisione dati in sistemi IoT di monitoraggio.

References:
[141] V. Conti, S.S. Ruffo, A. Merlo, M. Migliardi, S. Vitabile, A Bio-inspired Approach to Attack Graphs Analysis, In Proceedings of the 10th International Symposium on Cyberspace Safety and Security – October 29-31, 2018 – Amalfi – Italy.

[149] V. Conti, M. Migliardi, S. Vitabile, A. Ziggiotto, Bio-inspired security analysis for IoT scenarios, Int. J. Embedded Systems, Vol. 13, No. 2, 2020

 

Title: Sicurezza Software

Keywords: software engineering,

Introduction: Tutte le softwarehouse e, più in generale, le aziende che hanno a che fare con l’implementazione di programmi dedicati a sistemi cyber-fisici hanno la necessità di creare prodotti che rispettino requisiti di sicurezza e protezione, sia dei dati che trattano sia dell’integrità delle funzioni che offrono. La produzione di software che sia il più sicuro possibile impone al programmatore e al progettista dei sistemi di tenere in considerazione diversi aspetti legati alla progettazione e alla costruzione di architetture, algoritmi, metodi e interfacce in modo da ridurre al minimo le falle di sicurezza dovute a errori di sviluppo e progettazione. E’ dunque un tassello fondamentale la ricerca e la creazione di strumenti che supportino gli sviluppatori e le aziende produttrici di software nell’identificazione e nella valutazione della sicurezza delle soluzioni implementative adottate sia in fase di sviluppo che posteriormente ad essa.

Objectives: In questo contesto ci sono alcune ricerche su cui è possibile collaborare avendo a disposizione l’ambiente di produzione di Gruppo SIGLA e diversi applicativi su cui poter sperimentare i risultati e svolgere le ricerche. In particolare, parliamo di ricercare: applicazione per analisi statica sicurezza codice/dipendenze (derivazioni lavori progetto SUSANNA): utilizzo modelli bio-inspired come le reti metaboliche per la valutazione della affidabilita’ dei sistemi software; Applicazione IA per analisi statica sicurezza codice; Potenziali applicazioni machine learning su repository codice (ad es. pattern commit su git) per individuare codice insicuro/malevolo.

References:

[149] V. Conti, M. Migliardi, S. Vitabile, A. Ziggiotto, Bio-inspired security analysis for IoT scenarios, Int. J. Embedded Systems, Vol. 13, No. 2, 2020

 

Title: Automazione Industriale

Keywords: industrial automation, plc, scada, cyber-security

Introduction: I sistemi industriali hanno una storia di automazione lunga decenni e integrano tecnologie e sistemi sedimentati nel corso di tutto questo tempo. Il loro corretto funzionamento svolge un ruolo cruciale per la produzione di beni e la fornitura di servizi essenziali per la vita moderna. Quello che caratterizza per la gran parte è però l’essere stati da sempre ecosistemi isolati e non connessi. Questa situazione è in via di drastico cambiamento integrando i sistemi industriali con servizi remoti e con altri che sfruttano tutte le potenzialità sprigionate dalla possibilità di avere fabbriche (e più generalmente impianti) connesse. Questo pone problematiche di adeguamento, di integrazione e di sicurezza che coinvolgono i sistemi esistenti e quelli di nuova installazione.

Objectives: A fronte di questo scenario in rapida evoluzione, diverse possibilità di lavoro e ricerca sono perseguibili a partire da: analisi rischi e stato dell'arte sicurezza sistemi di Automazione Industriale standard; Utilizzo di modelli Bio-Inspired quali le reti metaboliche per analisi sicurezza e attacchi test su rete Industrial IoT (includendo PLC); implementazione architettura accesso remoto sicuro a PLC.

References:
[124] K. Yim, A. Castiglione, J. H. Yi, M. Migliardi, I. You, Cyber Threats to Industrial Control Systems, Proc. of ACM CCS, October 12-16, 2015, Denver, Colorado, USA, DOI: http://dx.doi.org/10.1145/2808783.2808795

 

Title: Cybersecurity per sistemi eHealth

Keywords: cyber-security, ehealth, GDPR, wearable, iot, integration

Introduction: Le nuove tecnologie digitali, dall’Internet of Things all’Intelligenza Artificiale, dal Cloud Computing ai Big Data, stanno cambiando radicalmente il ruolo dei sistemi digitali all’interno dei processi sanitari moltiplicando le possibili applicazioni di sistemi cyber-fisici per svolgere un ruolo cardine per quanto riguardi la salute delle persone e la sostenibilità dei servizi che di essa si preoccupano. Questi sistemi si trovano a trattare dati che per loro natura sono definiti sensibili e di conseguenza necessitano della massima protezione possibile. Inoltre, i servizi che sono implementati grazie a questi sistemi devono godere di un’integrità del massimo livello dato che da essi può dipendere la tempestiva e corretta identificazione di situazioni di rischio per le persone analizzate. Per questi motivi, le falle di sicurezza in soluzioni basate su queste tecnologie possono causare significativi danni alle persone.

Objectives: Gruppo SIGLA ha una lunga esperienza in progetti di ricerca nel settore socio-sanitario. I casi (non esaustivi) su cui si può lavorare insieme sono: analisi sicurezza e attacchi test su reti WBAN per sistemi dedicati al monitoraggio parametri sicurezza tramite wearable; Implementazione processi sicurezza per sistema WBAN-mobile-cloud compatibili con GDPR; Stato dell'arte su tecniche e tecnologie di anonimizzazione e pseudoanonimizzazione. Implementazione modulo server per data injection in piattaforma cloud di dati anonimizzati e/o pseudoanonimizzati tramite API.

References: