Rivoluzionare la condivisione
delle informazioni
con la blockchain

ISACCHAIN trasforma gli ISAC tradizionali
sfruttando la potenza della tecnologia blockchain.

Gli ISAC (Information Sharing and Analysis Centers) sono centri di collaborazione progettati per facilitare la condivisione di informazioni relative alle minacce informatiche tra le organizzazioni. La loro missione principale è quella di migliorare la sicurezza fornendo ai membri una piattaforma fidata per lo scambio di scambio di informazioni e conoscenze in ambito cyber. Attraverso la cooperazione e la condivisione di dati, gli ISAC rafforzano la postura di sicurezza complessiva dei loro settori, assicurando che le singole entità non siano sole nella loro azione di difesa contro i rischi informatici.

L’anonimato svolge un ruolo fondamentale nel consentire una condivisione efficace delle informazioni all’interno degli ISAC (Information Sharing and Analysis Centers). Proprio per questo motivo, molto spesso le organizzazioni esitano a condividere informazioni su minacce, vulnerabilità e lezioni apprese a causa di timori legati alla reputazione, alla privacy o a potenziali conseguenze legali.

About ISACCHAIN

Immaginati uno spazio in cui le organizzazioni possano scambiare informazioni critiche sulle minacce e che ciò avvenga non tramite un sistema di terze parti, bensì su una piattaforma decentralizzata, sicura e verificata. ISACCHAIN utilizza la blockchain per garantire che ogni dato condiviso sia protetto, affidabile, anonimo e in linea con gli standard normativi globali.

A fronte di normative come la Direttiva NIS2 che spingono i settori critici ad adottare pratiche più efficaci per la segnalazione e la condivisione degli incidenti informatici, ISACCHAIN fornisce la soluzione perfetta. Gli ISAC tradizionali sono da sempre centri di collaborazione estremamente validi, ma con la blockchain di ISACCHAIN diamo una risposta alle preoccupazioni associate alla condivisione di informazioni sensibili tramite piattaforme di terze parti.

In questo modo, le organizzazioni possono conformarsi alle normative mantenendo il controllo completo sui propri dati. Eliminando la necessità di un hosting di terze parti infatti, consentiamo agli enti di gestire le proprie informazioni in modo sicuro. La nostra piattaforma facilita scambi immutabili e trasparenti, il che significa che tutto ciò che viene condiviso può essere verificato in maniera autonoma, pur rimanendo strettamente protetto. Che si tratti di un’azienda privata o di un ente governativo, ISACCHAIN offre un canale di comunicazione sicuro per la gestione degli incidenti e contribuisce alla realizzazione di un sistema di difesa collettivo.

Rivoluzionare la condivisione delle informazioni relative alle minacce

Anonimato

Se da un lato la blockchain garantisce che tutte le transazioni siano trasparenti e verificabili, dall’altro lato consente agli utenti di rimanere anonimi utilizzando indirizzi crittografati anziché identità reali. Ciò significa che i membri dell’ISAC possono contribuire con preziose informazioni, garantendo al contempo che la loro identità rimanga protetta.

Immutabilità

Una volta inseriti nella blockchain, i dati non possono essere alterati, garantendo l’integrità di quanto condiviso. In questo modo, tutti gli stakeholder dell’ISAC possono essere certi che le informazioni relative alle minacce e agli incidenti condivisi all’interno della community siano autentiche e non siano state manomesse.

Trasparenza

La blockchain consente ai membri di verificare l’autenticità dei dati condivisi, favorendo la fiducia e rispettando al contempo la privacy attraverso controlli di accesso selettivi.

Decentralizzazione

La natura decentralizzata della blockchain assicura che nessuna singola entità controlli la rete o i dati. Le informazioni vengono archiviate su più nodi, garantendo ridondanza e resilienza. Ciò riduce il rischio di perdita, alterazione o compromissione delle informazioni condivise a causa di un potenziale attacco ad un database centrale.

Integrazione sicura con l'IA per l'anonimizzazione dei dati

L’integrazione dell’IA nella blockchain può rafforzare ulteriormente la privacy dei dati, anonimizzando automaticamente quelli sensibili, come gli indirizzi IP o i nomi dei server quando vengono condivisi i report degli incidenti. Questo aggiunge un ulteriore livello di protezione, consentendo alle organizzazioni di trasmettere informazioni critiche mantenendo la riservatezza. Ciò è particolarmente utile quando gli stakeholder devono segnalare gli incidenti alle autorità competenti, come l’Agenzia Nazionale per la Cybersecurity (ACN) nell’ambito della NIS2, dando al contempo un contributo alla comunità, ma senza rivelare dettagli interni.

Smart Contract per l’Automazione

Gli smart contract – contratti auto-esecutivi basati su condizioni predefinite – sono in grado di automatizzare i processi chiave all’interno dell’ISAC. Ad esempio, la condivisione di informazioni relative alle minacce o le azioni di risposta agli incidenti possono essere attivate automaticamente una volta soddisfatte determinate condizioni, riducendo i tempi di risposta e la necessità di intervento umano.

Compliance Normativa

ISACCHAIN è in grado di supportare le organizzazioni all’interno dell’ISAC nel conformarsi a normative come la direttiva NIS2, che enfatizza la condivisione sicura e tempestiva delle informazioni. La trasparenza, l’immutabilità e la sicurezza della blockchain offrono la piattaforma perfetta per soddisfare questi requisiti normativi.

Potenziare la Community per la Cybersecurity

Installando un nodo ISACCHAIN, gli utenti non solo condividono informazioni sulle minacce senza affidarsi a piattaforme di terze parti, ma entrano anche a far parte di una comunità esclusiva di innovatori, aziende e organizzazioni, votati a rafforzare la resilienza globale contro le minacce cyber.

Il nostro team

Ivan Monti

Chief Technology Officer

Francesco Masaia

Head of
Development

Alessio Aceti

Strategic
Advisor

Francesco Gavotti

Legal and Compliance Advisor

Hai una domanda o
una richiesta?

ISACCHAIN si propone di sostenere le organizzazioni nella procedura di notifica degli incidenti informatici alle Forze dell’Ordine e alle Autorità Nazionali di Cybersecurity, in conformità con la NIS2.

Sei un rappresentante delle Forze dell’Ordine o delle Autorità per la Cybersecurity? Contatta il nostro team dedicato alle relazioni istituzionali all’indirizzo lea@isacchain.com.

Per richieste di carattere generale, è possibile contattarci all’indirizzo contacts@isacchain.com.

Roadmap

Settembre
 2024

Creazione di una blockchain completamente decentralizzata

Obiettivo: Sviluppare una piattaforma blockchain che garantisca la completa decentralizzazione di tutti i dati, compreso il database stesso. Ciò garantirà che non esista un singolo point of failure e che le informazioni siano distribuite in modo sicuro su più nodi, migliorando sia la sicurezza che la resilienza dell’ISAC. Anche il database sarà decentralizzato, utilizzando tecnologie come l’InterPlanetary File System (IPFS) per archiviare e distribuire i dati nella rete.

Dicembre
 2024

Sviluppo di un’Interfaccia per la segnalazione degli Incidenti

Obiettivo: Realizzare un’interfaccia di facile utilizzo che consenta alle organizzazioni di segnalare incidenti e attacchi informatici. La piattaforma dovrà essere conforme alla normativa NIS2, consentendo comunicazioni formali all’Agenzia per la Cybersicurezza Nazionale (ACN). Questo semplificherà il processo di incident reporting, garantendo la conformità e fornendo al contempo un meccanismo efficace per la condivisione di informazioni critiche con le autorità competenti.

Febbraio
 2025

Creazione di uno spazio comunitario virtuale

Obiettivo: Creare un marketplace virtuale o un forum in cui i membri dell’ISAC possano condividere best practice, porre domande e partecipare a discussioni con il resto della community. Questo spazio favorirà la collaborazione e la condivisione delle conoscenze, promuovendo una cultura di apprendimento continuo e di difesa collettiva contro le minacce informatiche.

Marzo
 2025

Integrazione dell' IA per l'Anonimizzazione Completa

Obiettivo: Integrare strumenti di Intelligenza Artificiale per garantire la totale anonimizzazione dei dati sensibili quando si condividono i report degli incidenti con i membri della community. Quando gli utenti inseriscono i dettagli relativi agli incidenti, come quelli segnalati all’ACN, l’intelligenza artificiale anonimizzerà automaticamente le informazioni sensibili come gli indirizzi IP pubblici, i nomi dei server e i nomi dei file. Ciò consentirà alle organizzazioni di condividere dati critici mantenendo la privacy e la riservatezza.

Marzo
 2025

Integrazione con i SOC dei clienti per il popolamento automatico dei dati

Obiettivo: Collegare la piattaforma con i Security Operation Center (SOC) delle organizzazioni associate. Questa integrazione consentirà il popolamento automatico del database con informazioni sulle minacce e sugli incidenti, creando una banca dati solida e continuamente aggiornata. Ciò migliorerà il rilevamento delle minacce in tempo reale e la qualità dell’intelligence condivisa all’interno dell’ISAC.

Giugno
 2025

Richiesta di supporto al CSIRT ISACCHAIN

Obiettivi: Implementare una funzione che consenta agli utenti di richiedere il supporto diretto del Computer Security Incident Response Team (CSIRT) dell’ISAC. Ciò garantirà una risposta rapida e l’assistenza di esperti durante gli incidenti critici, sfruttando le loro risorse e conoscenze per mitigare efficacemente le minacce.

dal
 2025

Estensione dell'integrazione NIS2 per le nazioni dell'UE e altri regolamenti

FAQ

Cos’è un ISAC?

Gli ISAC (Information Sharing and Analysis Center) sono organizzazioni, tipicamente senza scopo di lucro, finalizzate allo scambio di informazioni e conoscenze in ambito di cybersecurity che vedono il coinvolgimento di stakeholder omogenei, di norma operanti nello stesso settore. Essi  promuovono la cooperazione, consentendo agli utenti di condividere informazioni sulle minacce e di rispondere agli incidenti informatici in modo più efficace. Mettendo insieme i diversi dati, gli ISAC permettono di potenziare le difese contro le minacce cyber. Pur non essendovi alcun obbligo, gli ISAC offrono una piattaforma utile a soddisfare i requisiti della Direttiva NIS2. Incoraggiando un ambiente di fiducia per la collaborazione, essi migliorano la capacità di un’organizzazione di rilevare, rispondere e mitigare i rischi in modo efficiente, rafforzando così la cybersecurity collettiva.

La NIS2 è la revisione della direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS) che mira a rafforzare la cybersecurity in tutti i settori essenziali. Essa impone alle aziende di potenziare le misure di sicurezza, condividere le informazioni sulle minacce informatiche e cooperare per migliorare la cybersecurity collettiva. In vigore in Italia dal 18 ottobre 2024, la NIS2 promuove pratiche sicure per il rilevamento, la segnalazione e la risposta alle minacce, favorendo la collaborazione e la trasparenza dei dati. Per conformarsi a questi requisiti, le organizzazioni operanti in settori critici devono adottare pratiche sicure per la segnalazione e la condivisione di informazioni sugli incidenti informatici.

La blockchain è un libro master (ledger) decentralizzato che utilizza la crittografia e record immutabili per garantire l’integrità dei dati, la sicurezza e la trasparenza. Elimina gli intermediari, consentendo interazioni dirette tra i partecipanti. Una volta registrate, le informazioni – come quelle relative alle minacce cyber – non possono essere alterate, favorendo un clima di fiducia. L’immutabilità e la decentralizzazione rendono la blockchain resiliente agli attacchi informatici. Le perplessità sugli ISAC riguardano spesso l’hosting da parte di terzi, che può compromettere la privacy dei dati. Un ISAC basato su blockchain risolve questa criticità, offrendo un’infrastruttura sicura che garantisce integrità e trasparenza. Le organizzazioni possono verificare l’autenticità dei dati condivisi mantenendo rigorosi controlli di accesso, migliorando la resilienza contro gli attacchi cyber e garantendo un funzionamento continuo.

Compila il modulo sottostante.

Fill out the form below.