polito.it
Politecnico di Torino (logo)

Ethical Hacking Avanzato: Sfruttare Digital Twins e CyberRange per test di sicurezza migliorati = Advanced Ethical Hacking: Leveraging Digital Twins and CyberRange for enhanced security testing

Luciano Vaccarella

Ethical Hacking Avanzato: Sfruttare Digital Twins e CyberRange per test di sicurezza migliorati = Advanced Ethical Hacking: Leveraging Digital Twins and CyberRange for enhanced security testing.

Rel. Fulvio Valenza. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2025

Abstract:

Negli ultimi anni stiamo assistendo a un costante aumento degli attacchi informatici. Il rapporto 2024 del Clusit, che analizza gli incidenti di sicurezza più rilevanti avvenuti a livello globale nel 2023, ci aiuta a dimostrare tale aumento. Secondo il rapporto, gli attacchi informatici hanno subito un aumento del 12\% rispetto all'anno precedente e l'81\% degli attacchi analizzati vengono valutati come critici o a gravità elevata. Questo evidente aumento, unito alla sempre più sofisticata capacità di offesa, ha forzato le aziende e le organizzazioni governative a migliorare i propri strumenti e a formare continuamente il proprio personale. Proprio la formazione di personale qualificato risulta necessaria per poter prevenire tali attacchi e per creare sistemi sempre più sicuri e aggiornati, fondamentali in un mondo informatico che si evolve costantemente. Per la formazione di personale esperto in sicurezza informatica si utilizzano tecnologie avanzate come i cyber range. Questi ultimi permettono di simulare un qualsiasi scenario informatico, identico a quello reale, dando la possibilità ai professionisti della sicurezza informatica di poter replicare i più comuni attacchi informatici. In questo modo, è possibile analizzare le conseguenze di tali attacchi al fine di studiare strategie di prevenzione e di gestione di questi incidenti. I cyber range sono molto utili sia in ambito professionale che scolastico, in quanto permettono di riprodurre azioni in un ambiente simulato, che non potrebbero essere riprodotte in un ambiente di produzione reale. Leonardo S.P.A mi ha concesso l'opportunità di studiare e lavorare sul Cyber Range da loro prodotto. Un sistema completo e affidabile, molto utile nella formazione di tanti professionisti di sicurezza informatica. L'obiettivo di questa tesi è quello di studiare e analizzare questo sistema complesso, frutto di svariati anni di lavoro e miglioramenti, al fine di comprendere il funzionamento e l'utilizzo dei vari moduli di cui è composto, per capire le potenzialità di tale sistema e quanto può essere utile in un settore complesso come quello della sicurezza informatica. Inoltre, con l'aiuto del tutor aziendale Fabrizio Giachero e del suo team, mi è stato affidato anche un secondo obiettivo. Quello di migliorare il cyber range dell'azienda mediante la ricerca e la creazione di un nuovo vettore di attacco da poter automatizzare e inserire all'interno del prodotto, per esercitazioni e test futuri. Questa tesi dopo un'introduzione che analizza le odierne minacce informatiche, si concentrerà inizialmente sull'analisi di questo Cyber Range, entrando nel dettaglio dei vari moduli di cui è composto. In seguito si passerà all'analisi dello scenario virtuale su cui dovrà essere eseguito il nuovo attacco creato. Tale analisi risulterà utile nella successiva ricerca di potenziali vulnerabilità da sfruttare come punto di partenza dell'attacco creato. Infine verrà descritto, nel dettaglio, il processo di creazione e di esecuzione del vettore d'attacco pensato, passando poi alla sua automazione.

Relatori: Fulvio Valenza
Anno accademico: 2024/25
Tipo di pubblicazione: Elettronica
Numero di pagine: 146
Informazioni aggiuntive: Tesi secretata. Fulltext non presente
Soggetti:
Corso di laurea: Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering)
Classe di laurea: Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA
Aziende collaboratrici: LEONARDO SPA
URI: http://webthesis.biblio.polito.it/id/eprint/35479
Modifica (riservato agli operatori) Modifica (riservato agli operatori)