COVERT

PNRR
Ruolo DEIB: Partecipante
Data inizio: 01/01/2023
Durata: 36 mesi
Sommario
Una percentuale crescente di attacchi informatici è composta da più componenti interconnesse, i cui effetti dannosi si manifestano soltanto in condizioni specifiche, come configurazioni particolari o vulnerabilità presenti nei componenti software. Questi attacchi sofisticati, noti come Advanced Persistent Threats, solitamente eseguono malware che rimane invisibile ai sistemi tradizionali di rilevamento. Spesso sfruttano vulnerabilità che restano non rilevate per lunghi periodi e si attivano in modo molto lento.
L’identificazione di questi attacchi avanzati è complessa poiché i loro profili di esecuzione spesso somigliano ad attività legittime. Inoltre, gli attaccanti sfruttano componenti specializzati progettati esplicitamente per offuscare il codice maligno o per eludere e ingannare strumenti di analisi e rilevamento. La crescente sofisticazione degli attacchi informatici rende significativamente più complicata la loro individuazione, rendendo necessario lo sviluppo di nuovi modelli analitici e metodologie di rilevamento che integrino diversi approcci complementari.
Questo progetto creerà un modello di minaccia completo che colleghi le tecniche e gli strumenti moderni di attacco agli obiettivi maligni degli attaccanti. A differenza delle minacce tradizionali, che consentono chiare associazioni tra specifici frammenti di codice o comportamenti e intenti maligni, le minacce avanzate distribuiscono codice e attività maligne nello spazio e nel tempo. Di conseguenza, i metodi di analisi e rilevamento devono evolversi di pari passo. Il progetto mira a definire un modello di minaccia efficace, specificamente adatto ad affrontare questi attacchi sofisticati.
Inoltre, il progetto intende ricercare e sviluppare metodologie avanzate per analizzare software e traffico di rete, focalizzandosi in particolare sulla rilevazione precoce delle vulnerabilità e sull’identificazione tempestiva di componenti maligni. Tale obiettivo sarà raggiunto integrando modelli e tecniche di analisi statiche e dinamiche, supportate da intelligenza artificiale, apprendimento automatico e informazioni raccolte tramite Open Source Intelligence. Infine, il progetto affronterà le sfide legate alla raccolta e gestione di grandi set di dati provenienti dal traffico di rete, dai repository software e dalle tracce di esecuzione dei binari.
L’identificazione di questi attacchi avanzati è complessa poiché i loro profili di esecuzione spesso somigliano ad attività legittime. Inoltre, gli attaccanti sfruttano componenti specializzati progettati esplicitamente per offuscare il codice maligno o per eludere e ingannare strumenti di analisi e rilevamento. La crescente sofisticazione degli attacchi informatici rende significativamente più complicata la loro individuazione, rendendo necessario lo sviluppo di nuovi modelli analitici e metodologie di rilevamento che integrino diversi approcci complementari.
Questo progetto creerà un modello di minaccia completo che colleghi le tecniche e gli strumenti moderni di attacco agli obiettivi maligni degli attaccanti. A differenza delle minacce tradizionali, che consentono chiare associazioni tra specifici frammenti di codice o comportamenti e intenti maligni, le minacce avanzate distribuiscono codice e attività maligne nello spazio e nel tempo. Di conseguenza, i metodi di analisi e rilevamento devono evolversi di pari passo. Il progetto mira a definire un modello di minaccia efficace, specificamente adatto ad affrontare questi attacchi sofisticati.
Inoltre, il progetto intende ricercare e sviluppare metodologie avanzate per analizzare software e traffico di rete, focalizzandosi in particolare sulla rilevazione precoce delle vulnerabilità e sull’identificazione tempestiva di componenti maligni. Tale obiettivo sarà raggiunto integrando modelli e tecniche di analisi statiche e dinamiche, supportate da intelligenza artificiale, apprendimento automatico e informazioni raccolte tramite Open Source Intelligence. Infine, il progetto affronterà le sfide legate alla raccolta e gestione di grandi set di dati provenienti dal traffico di rete, dai repository software e dalle tracce di esecuzione dei binari.