polito.it
Politecnico di Torino (logo)

Data Centric Threat Model applicato a sistemi di intercettazione ambientale = Data Centric Threat Model applied to environmental interception systems

Basilio Spinello

Data Centric Threat Model applicato a sistemi di intercettazione ambientale = Data Centric Threat Model applied to environmental interception systems.

Rel. Alessandro Savino, Nicolò Maunero, Samuele Yves Cerini. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2024

Abstract:

Negli ultimi dieci anni, l'aumento degli attacchi informatici e l'introduzione di nuovi decreti nazionali e regolamenti comunitari sul trattamento dei dati personali, come il GDPR, hanno portato a un aggiornamento significativo degli strumenti di law enforcement utilizzati da istituzioni e forze dell'ordine. Tale trasformazione è avvenuta in termini di miglioramento delle proprietà di sicurezza, scalabilità e robustezza dei sistemi di raccolta e elaborazione dati, al fine di coniugare necessità giuridiche con la privacy dei cittadini. Con la nuova legge sulle intercettazioni del 1° settembre 2020 è stata introdotta una ristrutturazione delle modalità di gestione dei dati intercettati, sebbene manchino ancora decreti ministeriali che regolino le specifiche tecniche dei Centri per le Intercettazioni e dei dispositivi utilizzati. Tra questi dispositivi rientrano i dispositivi di intercettazione ambientale, che sono utilizzati per captare informazioni ambientali come audio, video o posizioni GPS al fine di utilizzarle come prove a supporto di casi d’indagine, realizzando le cosiddette intercettazioni ambientali o tra presenti. I dati da essi raccolti sono altamente sensibili e spesso cruciali per l’avanzamento di un’indagine, pertanto il loro utilizzo è strettamente regolamentato al fine di garantire il rispetto dei diritti individuali. Un utilizzo improprio o un attacco a tali dispositivi potrebbe compromettere gravemente la sicurezza dei dati e mettere a rischio la privacy degli individui coinvolti. In particolare, sono a rischio le tre proprietà fondamentali legate alla sicurezza dei dati raccolti, cioè Riservatezza, Integrità e Disponibilità (Confidentiality, Integrity, Availability, anche dette "proprietà CIA"). Le aziende produttrici di questi strumenti di captazione (dette anche, in gergo, fornitori) hanno, nel corso degli anni, tentato in modi diversi di adattare le capacità di sicurezza dei loro prodotti al repentino avanzamento tecnologico e alle capacità sempre più sofisticate di possibili attaccanti. Le motivazioni alla base di potenziali cyber-attacchi contro questi dispositivi restano molteplici e, considerata l’attuale assenza di standard tecnici ufficiali nel panorama normativo italiano che ne regolino l'utilizzo, un intervento di ricerca in tal senso risulta necessario. Questa tesi propone un approccio strutturato alla cyber-sicurezza di questi dispositivi, finalizzato alla selezione di misure di sicurezza da applicare durante la loro realizzazione e configurazione. L'obiettivo è mitigare i cyber-rischi legati all'impiego di questi strumenti, garantendo l'integrità, la riservatezza e la disponibilità delle informazioni raccolte ed elaborate durante le fasi operative del dispositivo. La metodologia di analisi adoperata si basa su un data-centric system threat model applicato a dispositivi ottenuti in collaborazione con un'azienda fornitrice specializzata, con l'ausilio di frameworks specifici NIST della serie SP 800. L'analisi è incentrata sui dati e sulla loro gestione da parte del dispositivo, e mira all'identificazione di minacce (threats) che possono presentarsi, al fine di esplorare e definire una superficie d’attacco più ampia e chiara possibile. Si definiscono quindi una serie di misure di sicurezza da applicare per elevare il livello di sicurezza del dispositivo, facendo anche delle considerazioni in termini di efficacia e costi introdotti.

Relatori: Alessandro Savino, Nicolò Maunero, Samuele Yves Cerini
Anno accademico: 2023/24
Tipo di pubblicazione: Elettronica
Numero di pagine: 86
Informazioni aggiuntive: Tesi secretata. Fulltext non presente
Soggetti:
Corso di laurea: Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering)
Classe di laurea: Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA
Aziende collaboratrici: NON SPECIFICATO
URI: http://webthesis.biblio.polito.it/id/eprint/31751
Modifica (riservato agli operatori) Modifica (riservato agli operatori)