SlideShare une entreprise Scribd logo
1  sur  4
Cyber Security
1
Operiamo nel campo della Sicurezza Informatica attraverso
attività di Fraud Management al fine di individuare sospette
transazioni fraudolente, operate tramite internet/mobile
banking.
Attività
2
Metodologia
3
1) Raccolta dei dati dei dispositivi con cui venivano effettuate le operazioni (indirizzo IP, modello del telefono, etc.)
2) Raccolta indicatori finanziari dell’utente: movimentazione negli ultimi mesi, saldo, etc.
3) Preprocessing, cleaning e clustering dei dati e creazione di profili utente
4) Addestramento di modelli predittivi tramite annotazione di operatori umani e/o storico transazioni fraudolente
5) Validazione del modello su dati storici (cross validation)
6) Classificazione delle transazioni ed emissione di uno score di rischio associato alla transazione
7) Proposizione delle transazioni rischiose ad un operatore umano (in modo da ottimizzare l’intervento umano grazie al
pre-screening dei modelli predittivi)
8) Validazione della transazione da parte dell’operatore umano e conseguente
9) Apprendimento del sistema in caso la classificazione sia risultata sbagliata.
Come modelli predittivi sono stati utilizzati una combinazione di classificatori:
 NaiveBayes
 Decision Trees
 Neural Network
i cui risultati sono combinati con metodi ensemble. L’output del modello Decision Trees può essere
visualizzato anche sotto forma di regole del tipo “if...then..” e risulta molto utile per la comunicazione ad
esperti umani ed eventuale debug.
Modelli Predittivi
4

Contenu connexe

Similaire à Ds Tech ti rende sicuro

GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezzapeppespe
 
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...CONFINDUSTRIA TOSCANA NORD
 
Maccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologicoMaccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologicoStefano Maccaglia
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiAndrea Cirulli
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiAndrea Cirulli
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentationGeorg Knon
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunk
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...Planetek Italia Srl
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingGiuliaMilan4
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011Marco Morana
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018Data-labs
 
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...Federico Cergol
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 

Similaire à Ds Tech ti rende sicuro (20)

GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezza
 
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
Industria 4.0. Lucca, 5 luglio 2017 - VAR Sirio Industria "IoT - BigData - An...
 
Maccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologicoMaccaglia - Cybercrime un approccio tecnologico e sociologico
Maccaglia - Cybercrime un approccio tecnologico e sociologico
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG Gaming
 
Analisi delle aree aziendali sensibili al rischio privacy
Analisi delle aree aziendali sensibili al rischio privacyAnalisi delle aree aziendali sensibili al rischio privacy
Analisi delle aree aziendali sensibili al rischio privacy
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
 
Realizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishingRealizzazione di un workflow integrato per la rilevazione di domini phishing
Realizzazione di un workflow integrato per la rilevazione di domini phishing
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
 
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 

Ds Tech ti rende sicuro

  • 2. Operiamo nel campo della Sicurezza Informatica attraverso attività di Fraud Management al fine di individuare sospette transazioni fraudolente, operate tramite internet/mobile banking. Attività 2
  • 3. Metodologia 3 1) Raccolta dei dati dei dispositivi con cui venivano effettuate le operazioni (indirizzo IP, modello del telefono, etc.) 2) Raccolta indicatori finanziari dell’utente: movimentazione negli ultimi mesi, saldo, etc. 3) Preprocessing, cleaning e clustering dei dati e creazione di profili utente 4) Addestramento di modelli predittivi tramite annotazione di operatori umani e/o storico transazioni fraudolente 5) Validazione del modello su dati storici (cross validation) 6) Classificazione delle transazioni ed emissione di uno score di rischio associato alla transazione 7) Proposizione delle transazioni rischiose ad un operatore umano (in modo da ottimizzare l’intervento umano grazie al pre-screening dei modelli predittivi) 8) Validazione della transazione da parte dell’operatore umano e conseguente 9) Apprendimento del sistema in caso la classificazione sia risultata sbagliata.
  • 4. Come modelli predittivi sono stati utilizzati una combinazione di classificatori:  NaiveBayes  Decision Trees  Neural Network i cui risultati sono combinati con metodi ensemble. L’output del modello Decision Trees può essere visualizzato anche sotto forma di regole del tipo “if...then..” e risulta molto utile per la comunicazione ad esperti umani ed eventuale debug. Modelli Predittivi 4