Title: Sicurezza
Software and App Development |
Keywords: mobile os,
mobile security, data protection, code security |
Introduction: Negli ultimi
dieci anni abbiamo assistito a una rapidissima evoluzione dei sistemi
operativi per periferiche mobile e ad uno sviluppo in costante incremento di
applicazioni ad esse dedicate. Questi sviluppi sono coincisi con la dilagante
diffusione di smartphone e tablet ma hanno anche trovato ragione d’essere nel
più vasto mondo degli oggetti connessi (ad es. Smart TV). Tutto ciò ha
provocato la moltiplicazione sia di servizi personalizzati sui bisogni
individuali e delle opportunità di una nuova economia digitale ad essi legati,
sia delle possibilità di subire attacchi cyber che mettano a rischio il controllo
sui propri dati a causa di falle nei vari livelli nella sicurezza delle
applicazioni stesse e dei processi. Le applicazioni, la loro progettazione e
la loro implementazione (dalla scelta dei componenti di terze parti come
librerie esterne alle scelte implementative, dalla scelta della User
Experience a dettagli nel flusso dei processi) possono introdurre elementi di
debolezza di aspetti di sicurezza, anche rilevanti, compromettendo la
sicurezza del software e di questi sistemi. |
Objectives: All’interno di
questo argomento possono essere affrontati diversi progetti che affrontino
tematiche differenti ma tutte concernenti la sicurezza per applicazioni
mobile: Implementazioni funzionalità di sicurezza con SDK Android Kaspersky
per applicazioni ibride (basate su Flutter / ReactJS
/ ecc); Analisi e implementazione funzionalità
protezione dati in transit e at
rest su Android e iOS; Refactoring
processi/funzionalità app mobile rispetto GDPR; Valutazione e validazione
sicurezza app mobile (Android e iOS): analisi statica codice; Valutazione e
validazione sicurezza app mobile (Android e iOS): analisi dinamica app. |
References: [150] L. Verderame, D. Caputo, M. Migliardi, A.
Merlo, AppIoTTE: An Architecture for the Security
Assessment of Mobile-IoT Ecosystems (2020) Advances in Intelligent Systems
and Computing, 1150 AISC, pp. 867-876. |
Title: Sicurezza Internet of Things e Smart City |
Keywords: LoRaWAN, LP-WAN, smart city, sensors,
environmental monitoring, blockchain, zigbee, edge,
fog, cloud |
Introduction: Il vertiginoso
incremento degli oggetti connessi e delle periferiche intelligenti per scopi
disparati dal monitoraggio all’attuazione in svariati ambiti (ambientale,
energetico, produttivo, sicurezza, presenze e molto altro) ha comportato
necessariamente un ampliamento smisurato della cosiddetta superficie di
attacco a disposizione per eventuali azioni di compromissione di questi
sistemi IoT e dei servizi che essi implementano. I sistemi messi in opera
nelle Smart City, sia indoor che outdoor, offrono casi di studio e sviluppi
molto interessanti sia dal punto di vista scientifico che industriale,
fornendo inoltre la possibilità di intervenire su sistemi e ambienti votati
all’innovazione economica e sociale. |
Objectives: Nell’ambito della sicurezza dei sistemi IoT per la Smart City, ci sono diversi soggetti di grande interesse dalle tecnologie di trasmissione Low Power WAN all’utilizzo di DLT, dall’Edge al Fog al Cloud Computing. Una proposta non esaustiva tocca i seguenti temi: aspetti di sicurezza in reti e periferiche LoRaWAN; Utilizzo di modelli Bio-Inspired quali le reti metaboliche per analisi sicurezza e attacchi test su rete monitoraggio ambientale in contesto smart city; Utilizzo di modelli Bio-Inspired quali le reti metaboliche per analisi sicurezza e attacchi test su rete monitoraggio energetico in contesto smart building; Progettazione rete IoT sicura per monitoraggio ambientale basata su soluzioni multi-protocollo; Analisi stato dell'arte utilizzi DLT per funzionalità affidabilità raccolta e condivisione dati in sistemi IoT di monitoraggio. |
References: [149] V. Conti, M. Migliardi, S. Vitabile, A. Ziggiotto, Bio-inspired security analysis for IoT
scenarios, Int. J. Embedded Systems, Vol. 13, No. 2, 2020 |
Title: Sicurezza
Software |
Keywords: software engineering, |
Introduction: Tutte le softwarehouse e, più in generale, le aziende che hanno a
che fare con l’implementazione di programmi dedicati a sistemi cyber-fisici
hanno la necessità di creare prodotti che rispettino requisiti di sicurezza e
protezione, sia dei dati che trattano sia dell’integrità delle funzioni che
offrono. La produzione di software che sia il più sicuro possibile impone al
programmatore e al progettista dei sistemi di tenere in considerazione
diversi aspetti legati alla progettazione e alla costruzione di architetture,
algoritmi, metodi e interfacce in modo da ridurre al minimo le falle di
sicurezza dovute a errori di sviluppo e progettazione. E’ dunque un tassello
fondamentale la ricerca e la creazione di strumenti che supportino gli
sviluppatori e le aziende produttrici di software nell’identificazione e
nella valutazione della sicurezza delle soluzioni implementative adottate sia
in fase di sviluppo che posteriormente ad essa. |
Objectives: In questo contesto ci sono
alcune ricerche su cui è possibile collaborare avendo a disposizione
l’ambiente di produzione di Gruppo SIGLA e diversi applicativi su cui poter sperimentare
i risultati e svolgere le ricerche. In particolare, parliamo di ricercare: applicazione
per analisi statica sicurezza codice/dipendenze (derivazioni lavori progetto
SUSANNA): utilizzo modelli bio-inspired come le reti
metaboliche per la valutazione della affidabilita’
dei sistemi software; Applicazione IA per analisi statica sicurezza codice;
Potenziali applicazioni machine learning su repository codice (ad es. pattern
commit su git) per
individuare codice insicuro/malevolo. |
References: [149] V. Conti, M. Migliardi, S. Vitabile, A. Ziggiotto, Bio-inspired security analysis for IoT
scenarios, Int. J. Embedded Systems, Vol. 13, No. 2, 2020 |
Title: Automazione
Industriale |
Keywords: industrial automation, plc, scada, cyber-security |
Introduction: I sistemi
industriali hanno una storia di automazione lunga decenni e integrano
tecnologie e sistemi sedimentati nel corso di tutto questo tempo. Il loro
corretto funzionamento svolge un ruolo cruciale per la produzione di beni e
la fornitura di servizi essenziali per la vita moderna. Quello che caratterizza
per la gran parte è però l’essere stati da sempre ecosistemi isolati e non
connessi. Questa situazione è in via di drastico cambiamento integrando i
sistemi industriali con servizi remoti e con altri che sfruttano tutte le
potenzialità sprigionate dalla possibilità di avere fabbriche (e più
generalmente impianti) connesse. Questo pone problematiche di adeguamento, di
integrazione e di sicurezza che coinvolgono i sistemi esistenti e quelli di
nuova installazione. |
Objectives: A fronte di questo scenario in rapida evoluzione, diverse possibilità di lavoro e ricerca sono perseguibili a partire da: analisi rischi e stato dell'arte sicurezza sistemi di Automazione Industriale standard; Utilizzo di modelli Bio-Inspired quali le reti metaboliche per analisi sicurezza e attacchi test su rete Industrial IoT (includendo PLC); implementazione architettura accesso remoto sicuro a PLC. |
References: |
Title: Cybersecurity per sistemi eHealth |
Keywords: cyber-security, ehealth, GDPR, wearable, iot,
integration |
Introduction: Le nuove
tecnologie digitali, dall’Internet of Things
all’Intelligenza Artificiale, dal Cloud Computing ai Big Data, stanno
cambiando radicalmente il ruolo dei sistemi digitali all’interno dei processi
sanitari moltiplicando le possibili applicazioni di sistemi cyber-fisici per
svolgere un ruolo cardine per quanto riguardi la salute delle persone e la
sostenibilità dei servizi che di essa si preoccupano. Questi sistemi si
trovano a trattare dati che per loro natura sono definiti sensibili e di
conseguenza necessitano della massima protezione possibile. Inoltre, i
servizi che sono implementati grazie a questi sistemi devono godere di
un’integrità del massimo livello dato che da essi può dipendere la tempestiva
e corretta identificazione di situazioni di rischio per le persone
analizzate. Per questi motivi, le falle di sicurezza in soluzioni basate su
queste tecnologie possono causare significativi danni alle persone. |
Objectives: Gruppo SIGLA ha una lunga
esperienza in progetti di ricerca nel settore socio-sanitario. I casi (non
esaustivi) su cui si può lavorare insieme sono: analisi sicurezza e attacchi
test su reti WBAN per sistemi dedicati al monitoraggio parametri sicurezza
tramite wearable; Implementazione processi sicurezza per sistema WBAN-mobile-cloud
compatibili con GDPR; Stato dell'arte su tecniche e tecnologie di anonimizzazione e pseudoanonimizzazione.
Implementazione modulo server per data injection in piattaforma cloud di dati
anonimizzati e/o pseudoanonimizzati tramite API. |
References: |