PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence

Pagina creata da Cristina Pagani
 
CONTINUA A LEGGERE
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
PIATTAFORMA DI THREAT INTELLIGENCE
DECENTRALIZZATA
WHITEPAPER
2 MARZO 2018
VERSIONE 1. 6

DISCLAIMER: Questo documento (WhitePaper) è da intendersi a solo scopo illustrativo. Le informazioni qui contenute sono
soggette a cambiamento, e nessuna parte di esso è soggetta a vincoli di tipo contrattuale o legale, ne è da intendersi come un
documento revisionato e accettato dal Team dirigente, dagli Advisor, o dai legali di BitFence. Si prega di non copiare o
distribuire qualsiasi parte di questo documento senza includere questo Disclaimer. Questo documento è la traduzione
italiana del WhitePaper BitFence, originariamente redatto in inglese. In caso di conflitti tra qualsiasi delle
traduzioni e la versione originale, sarà quest'ultima a prevalere.
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
STORICO DELLE REVISIONI
       Versione            Data          Autore   Descrizione delle modifiche
       Bozza               14/02/2018   Vlad T    Revisione iniziale.
       1.0 – 1.4           21/02/2018   Abdul K   Modifiche significative della versione
                                                  esistente. Aggiunta di nuove sezioni.
                                                  Correzione della verbosità. Aggiunta
                                                  di immagini, Roadmap, allocazione,
                                                  attività chiave, ecc.
       1.5                 01/03/1028   Vlad T    Formattazione, aggiornamento di
                                                  Header, Footer e Claim.
       1.6                 02/03/2018   Vlad T    Ulteriori formattazioni, aggiunta
                                                  dettagli relativi a TGE e Bonus.

BITFENCE WHITEPAPER v1.6                                              WWW.BITFENCE.IO      2
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
SCARICO DI RESPONSABILITA'

      Lo scopo di questo WhitePaper è di presentare BitFence e il Token HNY ai potenziali Token
      Holder in relazione al Token Sale proposto. Le informazioni esposte in seguito possono non
      essere esaustive e non implicano alcun vincolo di natura contrattuale. Il loro unico scopo è di
      fornire informazioni rilevanti e ragionevoli ai potenziali Token Holder al fine di fornirgli quanto
      necessario per analizzare il progetto e decidere se partecipare o meno alla vendita di Token
      HNY. Nulla in questo WhitePaper deve essere considerato come un Prospetto o una qualsiasi
      sollecitazione di investimento, né si riferisce in alcun modo ad una offerta o alla sollecitazione
      di un'offerta di acquisto di titoli azionari in qualsiasi giurisdizione. Questo documento non è
      stato composto in conformità di, né è soggetto a, leggi o regolamentazioni valide sotto alcuna
      giurisdizione, le quali sono progettate al fine di proteggere gli investitori. Il Token HNY è uno
      Utility Token. Questo prodotto non è una valuta virtuale, un titolo azionario, una risorsa o un
      qualsiasi altro strumento finanziario, e non è stato registrato nel Securities Act, né sotto altre
      leggi che regolano i titoli azionari in qualsiasi giurisdizione. Il Token HNY non può essere
      utilizzato per alcun altro scopo ad esclusione di quanto riportato nel WhitePaper, incluso ma
      non limitato a, qualsiasi investimento speculativo o altro strumento finanziario. Il Token HNY
      non è destinato alla vendita in alcuna giurisdizione in cui la vendita o la detenzione di Token
      digitali possa essere proibita. Il Token HNY non conferisce alcun ulteriore diritto in qualsiasi
      forma, incluso ma non limitato a qualsiasi diritto su possesso, distribuzione (incluso ma non
      limitato al profitto), riscatto, liquidazione proprietà (includendo tutte le forme di proprietà
      intellettuale) o altre forme legali o finanziarie, oltre a quelli espressamente specificati nel
      WhitePaper. Certe affermazioni, stime, e informazioni finanziarie contenute in questo
      WhitePaper costituiscono affermazioni o informazioni lungimiranti. Tali affermazioni o
      informazioni lungimiranti coinvolgono incertezze e rischi noti e non noti, che possono
      influenzare il corso degli eventi risultando in situazioni diverse da quanto espresso. Il
      WhitePaper può essere modificato per aggiungere maggiori informazioni. La versione
      principale del WhitePaper è stata redatta in lingua inglese. Le informazioni contenute in questo
      documento possono essere tradotte in altre lingue o utilizzate nel corso della comunicazione
      verbale con clienti e Partner esistenti o potenziali. Nel corso dei tali traduzioni o comunicazioni,
      alcune delle informazioni qui contenute potrebbero andar perse o male interpretate.
      L’accuratezza di queste comunicazioni non può quindi essere garantita. Nell’evento di qualsiasi
      conflitto o inconsistenza tra qualsiasi delle traduzioni, o tra la comunicazione verbale, e il
      documento originale in inglese, quest’ultimo prevarrà.

BITFENCE WHITEPAPER v1.6                                                             WWW.BITFENCE.IO         3
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
TAVOLA DEI CONTENUTI

      RIEPILOGO ESECUTIVO ......................................................................................................................................... 5
         IL PROBLEMA BRUCIANTE ................................................................................................................................ 5
         PERCHE’ BITFENCE............................................................................................................................................ 5
      DICHIARAZIONE DI MISSION ................................................................................................................................ 6
        OPERATIONAL CONCEPT VISTO AD ALTO LIVELLO .......................................................................................... 6
        ESEMPI DI USE CASE ......................................................................................................................................... 8
      ARCHITETTURA DELLA PIATTAFORMA .............................................................................................................. 12
        CONCETTUALIZZAZIONE E DESCRIZIONE DELL’ARCHITETTURA .................................................................... 12
        CONCEPT DELLE OPERAZIONI (CONOPS) ........................................................................................................ 12
        VISION COMPLESSIVA E CAPACITA’................................................................................................................ 15
        MISURA DI EFFICACIA (MOE).......................................................................................................................... 16
        MISURA DELLE PERFORMANCE (MOP) .......................................................................................................... 16
        TEAM BITFENCE .............................................................................................................................................. 16
      FUNZIONAMENTO DEL TOKEN E TGE ................................................................................................................ 17
        TOKEN BITFENCE (HNY) .................................................................................................................................. 17
        “MINING” DEL TOKEN BITFENCE .................................................................................................................... 17
        UTILIZZO DEL BITFENCE E PRICING MODEL .................................................................................................... 18
        FLUSSI DI INTROITO E BUSINESS MODEL........................................................................................................ 18
      ROADMAP .......................................................................................................................................................... 20
      ATTIVITA’ CHIAVE ............................................................................................................................................... 20
        TOKEN GENERATION EVENT (TGE) ................................................................................................................. 20
        ALLOCAZIONE DEI TOKEN HNY ....................................................................................................................... 21
        DISTRIBUZIONE DEI FONDI ............................................................................................................................ 21
        DETTAGLI DEL TGE ........................................................................................................................................22
        TOKEN HNY INVENDUTI ................................................................................................................................. 23
        DISTRIBUZIONE DEI TOKEN ............................................................................................................................ 23
        PIATTAFORME DI EXCHANGE ......................................................................................................................... 24
        SVILUPPO DELLA PIATTAFORMA E DEL SOFTWARE ....................................................................................... 24
        TESTING E MANTEINANCE.............................................................................................................................. 24
        SVILUPPO E CRESCITA DEL BUSINESS ............................................................................................................. 24
      CONSIDERAZIONI LEGALI ................................................................................................................................... 25
      RIFERIMENTI ....................................................................................................................................................... 25

BITFENCE WHITEPAPER v1.6                                                                                                                 WWW.BITFENCE.IO                       4
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
RIEPILOGO ESECUTIVO
      IL PROBLEMA BRUCIANTE

      Una vulnerabilità Zero-Day, come dice il nome, è un difetto. Zero-Day indica un imprevisto
      liberamente sfruttabile che espone ad una vulnerabilità di sicurezza in un componente
      Software e/o Hardware, generando problemi complessi prima che chiunque possa
      accorgersene. Nella pratica, una vulnerabilità Zero-Day non lascia ALCUNA opportunità di
      difesa. Praticamente tutte le società nel mondo ricevono attacchi da Hacker malevoli che
      sfruttano questo tipo di vulnerabilità in attacchi Zero-Day.
      Cos'è un attacco Zero-Day? Un attacco Zero-Day è quello che avviene una volta che una
      vulnerabilità Zero-Day (Hardware o Software) viene sfruttata per compiere un attacco, prima
      che gli sviluppatori possano creare una Patch di sicurezza per risolvere il problema, da qui il
      nome. Una volta scritta e distribuita la Patch di sicurezza, la vulnerabilità non è più
      considerabile Zero-Day. Questi attacchi raramente vengono scoperti in tempo. Al contrario,
      spesso sono necessari mesi o anni prima che gli sviluppatori si accorgano della vulnerabilità che
      ha portato ad un attacco.
      Secondo un Report di Ponemon del 2015, il tempo medio per l’individuazione di una
      vulnerabilità è di 256 giorni. Questo ritardo nella risposta alle minacce causa enormi e
      irreversibili danni finanziari e di Privacy. Attacchi simili sono stati osservati bersagliare società
      geograficamente molto distribuite, che si sarebbero potute proteggere, se avessero compreso,
      e di conseguenza adottato, se un meccanismo di difesa.

      PERCHE’ BITFENCE?
      BitFence Cyber Security è un Cyber Threat Prevention System globale, basato su di uno Smart
      Contract che offre vantaggi indiscussi e immediati alle diverse soluzioni di rete esistenti. Inoltre,
      oltre alle vulnerabilità Zero-Day, BitFence fornisce anche incentivi (1) a coloro che espongono
      degli HoneyPot (2) opportunamente configurati per attirare gli Hacker malevoli. Man mano che gli
      Hacker accedono agli HoneyPot, il sistema raccoglie e analizza le Fingerprint degli attaccanti
      utilizzando una Intelligenza Artificiale opportunamente progettata e allerta tutti gli abbonati della
      nuova minaccia. Se ad esempio la Società ‘A’, già abbonata a BitFence si trova negli Stati Uniti
      viene attaccata, un altro abbonato in qualsiasi altra regione del mondo (Europa, Asia, Africa, ecc.)
      è immediatamente messo al sicuro da tutti gli attacchi di quel tipo.

BITFENCE WHITEPAPER v1.6                                                              WWW.BITFENCE.IO         5
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
DICHIARAZIONE DI MISSION
      La Mission di BitFence Cyber Solution è di ridurre il tempo medio di identificazione dei Malware
      Zero-Day, adottando e distribuendo al contempo un approccio di soluzione proattiva per
      mitigare gli altri sistemi da attacchi informatici dello stesso tipo.

      OPERATIONAL CONCEPT VISTO AD ALTO LIVELLO
      BitFence offre ai suoi utenti tutti gli strumenti necessari per un sistema dii difesa di rete
      proattivo, prima che ogni danno possa essere arrecato alla rete e alle risorse collegate.
      L’ecosistema BitFence consiste nelle seguenti tre parti:

         1. Installazione della Distributed Sensor Network (anche nota come Distributed
            HoneyNet) progettata da BitFence. BitFence offre incentive a chiunque lanci il “Miner”
            Software o Hardware progettato da BitFence. Questi Miner identificheranno e
            segnaleranno, automaticamente, ogni attività sospetta. Gli utenti che lanciano il Miner
            verranno ricompensati con la distribuzione di Token HNY.
         2. Le informazioni riguardanti le attività malevole o sospette raccolte dai Miner vengono
            automaticamente analizzate, processate e classificate (in base ai fattori di rischio)
            dall’Intelligenza Artificiale. Il tutto in tempo reale. La lista delle Fingerprint è quindi
            aggiornata di conseguenza.
         3. Infine, una volta che le informazioni sono state processate e gli Hacker malevoli sono
            stati identificati, il risultato arricchisce il Sistema di protezione a disposizione degli
            utenti BitFence, mitigando ogni possibile attacco dello stesso tipo.

BITFENCE WHITEPAPER v1.6                                                           WWW.BITFENCE.IO        6
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
Concept del funzionamento di BitFence, da un punto di vista ad alto livello, mostrato in figura 1.

                       Figura 1: Concept visto ad alto livello dell’ecosistema BitFence.

BITFENCE WHITEPAPER v1.6                                                            WWW.BITFENCE.IO        7
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
ESEMPI DI USE CASE
      Al fine di comprendere l’Operational Concept di BitFence Cyber Threat Intelligence, sono
      mostrati alcuni Use Case in differenti scenari:

      Use Case #1 – Scenario di Piccola Impresa ‘A’.

      La Società ‘A’ è un’Impresa su piccola scala che produce giocattoli per bambini. La società
      controlla un sito Web e un eCommerce B2B installati nel Cloud. Il sito web, l’eCommerce, e
      tutti i Server e i Database della Società sono costantemente sotto attacco da parte di Hacker
      malevoli che utilizzano diverse tecniche di attacco – tra cui Port-Scan, Flooding, SQL Injection,
      PHP Exploitation ecc. A causa di questi costanti attacchi, la disponibilità del sito, la riservatezza
      dei dati personali dei clienti, e le risorse aziendali, sono costantemente a rischio.

      Al fine di affrontare questa minaccia, BitFence offre la più efficace e Cost Effective soluzione di
      protezione, offerta ad un costo drasticamente inferiore rispetto ai prodotti della concorrenza,
      quali FireEye, McAfee, RSA. Le soluzioni della concorrenza sono molto complesse e sono
      offerte ad un costo che si parte da 5.000 $ al mese per la protezione integrata.

      La protezione fornita da BitFence sarà in grado di bloccare Host ad alto rischio, Payload
      malevoli e indirizzi IP collegati nel giro di pochi secondi dal momento in cui la minaccia è
      identificata e valutata dai sensori e dal software di Intelligenza Artificiale alimentato dai dati
      inviati dai Miner, ad un costo mensile molto più ragionevole.

BITFENCE WHITEPAPER v1.6                                                              WWW.BITFENCE.IO         8
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
Si faccia riferimento alla Figura 2, che illustra questo Use Case.

                     Figura 2: Soluzione BitFence per lo scenario della Piccola Impresa.

BITFENCE WHITEPAPER v1.6                                                             WWW.BITFENCE.IO   9
PIATTAFORMA DI THREAT INTELLIGENCE DECENTRALIZZATA - BitFence
Use Case #2 – Scenario di Media Impresa ‘B’ con più Service Provider nel Cloud.

      La Società ‘B’ è una Società di Consulenza con più uffici dislocati in diverse pozioni che
      comunicano tramite multipli servizi in Cloud forniti da Amazon Web Service, Microsoft Azure,
      Google Cloud, IBM Cloud ecc. Sono anche utilizzate VPN con Gateway F5. La società nota che
      questi servizi sono sotto costante attacco da parte di Hacker malevoli. Per via di questi attacchi,
      vi è costantemente il rischio di divulgazione delle informazioni sensibili della società (come i
      dati relativi alla Proprietà Intellettuale), Denial of Service e altre generiche violazioni.

      La Società impiega un Amministratore proattivo dei Sistemi Informativi che monitora
      regolarmente la rete e gli aggiornamenti delle Policy del Firewall aziendale. La maggior parte
      dei Gateway e dei Router COTS (Commercial-Off-The-Shelf) ricevono Feed per aggiornare la
      lista delle minacce da sorgenti esterne, che possono essere bloccate. La maggior parte dei Feed
      da sorgenti esterne sono acquistabili e contengono buone informazioni riguardo agli Host
      malevoli. Tuttavia, queste informazioni contengono generalmente informazioni troppo vecchie
      per essere efficacemente utilizzate. Per esempio, la probabilità che lo stesso attaccante utilizzi
      più volte un indirizzo IP e lasci la medesima FootPrint di tracciabilità è estremamente bassa.

      La soluzione BitFence offre a queste Medie Imprese dislocate in più posizioni la possibilità di
      rilevare le vulnerabilità Zero-Day utilizzando i Miner. Utilizzando i Miner BitFence, queste
      società potranno fare a meno di affidarsi a informazioni obsolete ottenute da sorgenti esterne.

      Use Case #3 – Scenario di Grande Impresa ‘C’ con Information Security Department dedicato.

      Una Grande Impresa possiede un Team dedicato alla sicurezza in ogni filiale. La Società ha
      adottato diversi Threat Intelligence Detection and Mitigation Appliance da svariati fornitori
      quali FireEye, Infoblox, LookingGlass, McAfee, RSA, SecureWorks, Symantec o VeriSign. La
      società ha anche stretto accordi con i suoi fornitori preferiti di servizi e soluzioni complesse di
      Threat Intelligence. Inoltre, la società sta affrontando i problemi relativi all’alto traffico
      generato a seguito di molteplici Data Rejection. Utilizzando le soluzioni Hadoop per Data
      Mining e Log Review. La presenza di questa enorme quantità di dati, rende estremamente
      difficile risalire in tempo reale dai Log alle molteplici minacce Zero-Day.

      Le API BitFence e i Feed delle minacce da tutto il mondo, generati dai Miner, si integreranno in
      maniera trasparente in soluzioni Software personalizzate per fornire una panoramica delle
      vulnerabilità Zero-Day che rappresentano una minaccia attuale per la società, innanzando
      drasticamente il livello di sicurezza del sistema.

BITFENCE WHITEPAPER v1.6                                                            WWW.BITFENCE.IO         11
Use Case #4 – Opportunità per i Miner di guadagnare Token HNY

      Se qualcuno vuole guadagnare un reddito passivo, spesso l’opzione che sta cercando è il Mining
      di criptovalute. La maggior parte dell’Hardware utilizzato nel Mining diventa obsoleto troppo
      velocemente, senza un decente ROI (Return On Investment), considerando tutte le spese
      derivanti da attrezzatura tecnica, spazi immobiliari, regolare manutenzione, energia elettrica e
      spese impreviste.

      BitFence offre l’opportunità di Minare Token HNY facendo girare applicativi Software o Micro-
      Computer Cost-Effective (Raspberry PI, BeagleBoard) connesse a Internet. Il Software progettato
      da BitFence creerà un ambiente virtuale per attirare gli Hacker malevoli. Quando gli Hacker
      cercano di accedere questi sistemi specificatamente progettati, lasciano una FootPrint che viene
      comunicata al Sistema BitFence chiamato HoneyNet o HoneyFarm, per analisi successive.
      L’informazione generata è poi processata da un Artificial Intelligence Classifier processata in un
      Feed relativo alla minaccia rilevata. Una volta registrato questo processo, il Miner specifico verrà
      istantaneamente ricompensato con Token HNY che potranno essere scambiati per BitCoin (BTC),
      Ethereum (ETH) e altre criptovalute, oppure potranno essere utilizzati per acquistare
      l’abbonamento ai servizi di sicurezza BitFence.

      La seguente Figura 3 illustra il Concept dietro al Mining.

                         Figura 3: Il Miner BitFence viene ricompensato con Token HNY

BITFENCE WHITEPAPER v1.6                                                             WWW.BITFENCE.IO         12
ARCHITETTURA DELLA PIATTAFORMA
      CONCETTUALIZZAZIONE E DESCRIZIONE

      DELL’ARCHITETTURA
      Panoramica di Sistema & Stakeholders

      BitFence Cyber Security Threat and Intelligence è disponibile in due diversi artefatti –
      Identificazione / Mining delle minacce, è calcolo dei fattori di rischio, pubblicazione delle firme
      e mitigazione. Il Mining verrà effettuato da individui globalmente distribuiti che utilizzano i
      dispositivi e il Software BitFence. Le piattaforme di Mining sono integrate con i Server centrali
      BitFence in cui le minacce e i rischi rilevati vengono valutati. Una volta che una minaccia è
      stata valutata, le firme sono distribuite ai sistemi degli abbonati (privati e Business) al fine di
      mitigare il rischio di Malware Zero-Day e altre minacce alla sicurezza informatica.

      Queste organizzazioni o utenti individuali sono interessate all’implementazione della soluzione
      BitFence Threat Intelligence, e sono quindi identificati come Stakeholder BitFence:

      Dal punto di vista dello sviluppo del prodotto, gli Stakeholder BitFence sono: Inventors &
      Developers, Systems Engineer, Cyber Security Engineer, Software Engineer, Product
      Maintenance Personnel, Test Engineer, Sales & Marketing ecc.

      Dal punto di vista degli utenti, gli Stakeholder BitFence sono: Piccole, Medie e Grandi Imprese,
      Società e Corporazioni, Industrie Finanziarie e Sanitarie, Settori Bancario, Militare e
      Aerospaziale, Istituzioni Accademiche quali Università e College, Industrie Petrolifere, utenti
      individuali, Miner e NERC CIP Regulatory Compliance power Utility.

      CONCEPT DELLE OPERAZIONI (CONOPS)
      Le fondamenta del Sistema sono la rete globalmente distribuita di HoneyPot e relativi sensori –
      ovvero i Miner. Questi ultimi lavoreranno ingannando gli Hacker malevoli facendogli credere di
      accedere in sistemi legittimi e preziosi. Tuttavia, la piattaforma Software StingMiner di BitFence,
      starà registrando le azioni degli Hacker, tra cui l’indirizzo IP e tutte le informazioni di valore che
      possono essere utilizzare per tracciare l’Hacker e la tipologia di attacco. Queste informazioni
      ricevute dai Miner vengono analizzate nei Server centrali di BitFence e condivise con tutti gli
      abbonati. Due o più HoneyPot in una rete formano una HoneyNet. Tipicamente, una HoneyNet è
      utilizzata per monitorare una rete più grande e diversificata in cui un singolo HoneyPot potrebbe
      non essere sufficiente per proteggere la mole di traffico. HoneyPot e HoneyNet sono di

BITFENCE WHITEPAPER v1.6                                                             WWW.BITFENCE.IO           13
solito implementati come parte di una più grande Intrusion Detention System Network. Una
      HoneyFarm BitFence è una collezione centralizzata di HoneyPot e strumenti di analisi di
      sicurezza.

                                   Figura 4: Architettura BitFence

BITFENCE WHITEPAPER v1.6                                                    WWW.BITFENCE.IO      14
Alcuni degli esempi dimostrano che le attività eseguite dagli Hacker malevoli sulle HoneyNet
      sono:
           - SQL Injection Attacks
           - Brute Force Attacks
           - OS Command Injection
           - Web Defacement

      Il Concept delle Operazioni (CONOPS) di BitFence, è esemplificato nella seguente figura:

                                      Figure 5: CONOPS di BitFence

BITFENCE WHITEPAPER v1.6                                                          WWW.BITFENCE.IO    15
VISION COMPLESSIVA E CAPACITA’
      La Vision complessiva di BitFence è di fornire una soluzione per la Threat Intelligence Zero-Day
      al fine di proteggere le persone dagli attacchi informatici. BitFence aiuterà le società e gli
      individui a selezionare la più indicata soluzione di sicurezza per le loro esigenze. BitFence
      aiuterà a implementare e integrare la propria soluzione con l’attuale Hardware e Software con
      minime modifiche o configurazioni. Una volta installato, il sistema BitFence genererà dettagliati
      Report delle minacce individuate, al fine di raggiungere la conformità con i requisiti.

      D’altra parte, I Miner BitFence in tutto il mondo contribuiranno come fossero gli Occhi e le
      Orecchie della BitFence Threat Intelligence Network. I Miner utilizzeranno il Software
      progettato da BitFence chiamato StingMiner al fine di attirare gli Hacker malevoli e comunicare
      le informazioni relative ai loro attacchi a BitFence. A fronte di una nuova scoperta confermata,
      il Miner riceve una ricompensa.
      Le capacità della soluzione BitFence alle minacce Zero-Day sono le seguenti:
            - Rilevare, Prevenire e Rispondere alle minacce di sicurezza informatica
            - Ricevere informazioni sulle minacce dai Miner e valutarne le firme
            - Distribuire e aggiornare le informazioni sulle minacce ai sistemi degli abbonati al fine
                di proteggere i loro sistemi da minacce simili, proteggendo quindi efficacemente i
                sistemi dagli attacchi Zero-Day.
            - Offrire il Mininig quale parte integrante della linea difensiva – ovvero i Miner BitFence
                con il Software Miner proprietario.
            - Integrare il Sistema di remunerazione di BitFence, grazie al quale I Miner vengono
                ricompensati ad ogni nuova minaccia scoperta.
            - Integrare il sistema BitFence con architetture di rete esistenti, senza la
                necessità di apporre grandi modifiche.
            - Generare Report personalizzabili

      Le analisi e I punteggi di Rischio assegnati alle minacce rilevate sono effettuate dal sistema
      proprietario BitFence Threat Intelligence Engine, che utilizza svariati metodi brevettati, tra cui
      una Intelligenza Artificiale per:

           -   Trovare la corrispondenza tra le Footprint delle minacce utilizzando metodi di
               Matching probabilistici ponderati.
           -   Supportare Vector Machines (SVM), tecniche Bayesiane e Decision Trees Classifier.
           -   Utilizzare Reti Neurali, continuamente allenate con dati verificati e Peer
               Reviewed.

BITFENCE WHITEPAPER v1.6                                                            WWW.BITFENCE.IO        16
MISURA DI EFFICACIA (MOE)
      BitFence Threat Intelligence Engine si aspetta di ricevere alti volumi di traffico dai Miner. La
      Misura di Efficacia (MOE) dei dati BitFence risiede nella rapidità di valutazione degli agenti
      malevoli, e successiva mitigazione tramite la distribuzione delle informazioni agli utenti
      abbonati al fine di prevenire che i loro sistemi siano attaccabili dalle minacce dello stesso tipo.
      Tuttavia, la disponibilità del BitFence Threat Intelligence Engine è di vitale importanza per il
      successo della missione.

      MISURA DELLE PRESTAZIONI (MOP)
      L’interpretazione dei dati ricevuti da più stazioni in un unico flusso di informazioni contestuale
      è sempre stata un’impresa affrontata da diverse organizzazioni di sicurezza. La ragione è la
      difficile interpretazione tra i dati che le stazioni centrali ricevono. È sempre stata una sfida per
      gli esperti di sicurezza capire quanti e quali dati revisionare. È comune che parti importanti dei
      dati da utilizzare per la Threat Intelligence vengano perduti.

      La piattaforma BitFence per la Threat Intelligence e il Threat Intelligence Managment è riuscita
      a risolvere questo problema raccogliendo, filtrando, e analizzando dati e informazioni. La
      piattaforma fornice un formato Standard per l’inserimento dei dati in un gran numero di
      sistemi di sicurezza. In aggiunta, la piattaforma fornisce Report personalizzabili e dettagliati
      sullo stato delle minacce individuate.

      TEAM BITFENCE

BITFENCE WHITEPAPER v1.6                                                             WWW.BITFENCE.IO         17
FUNZIONAMENTO DEL TOKEN E TGE
      TOKEN BITFENCE (HNY)
      I Token BitFence HNY sono progettati ti per fornire un modello economico completo e consentire
      la funzionalità del sistema di prevenzione delle minacce informatiche. I pagamenti per i servizi di
      abbonamento saranno effettuati esclusivamente utilizzando i token HNY. Inoltre, tutte le
      ricompense per i Miner BitFence saranno pagate allo stesso modo con i Token HNY.

      I Token HNY sono conformi allo Standard Ethereum ERC-20, e sono distribuiti da uno Smart
      Contract, anch’esso integrato nella Business Logic di BitFence.

      I Token HNY unificano i processi d Threat Detection e Protection Service in un singolo ecosistema
      completo di ciclo vitale al seguito.

      “MINING” DI TOKEN BITFENCE

      Gli utenti individuali e le aziende interessate a guadagnare Token HNY, facenti parte della
      Community Global Cyber Threat, in relazione ad altre criptovalute quali Ethereum o BitCoin,
      possono essere definiti "minatori".

      I Miner di Token HNY devono eseguire l'applicazione Software di rilevamento intrusioni e il
      Software di rilevamento Malware di BitFence, chiamato "StingMiner". L'applicazione Software
      StingMiner verrà eseguita su Hardware esistente utilizzato da privati o aziende e / o come
      dispositivo Mini-Computer isolato a bassa potenza come Raspberry Pi o BeagleBoard. Questo
      ambiente compartimentato virtuale sarà completamente isolato dal sistema Host.
      L'applicazione Software StingMiner raccoglierà le attività di rete sospette e attirerà i potenziali
      Hacker malevoli ad attaccare i dispositivi configurati da BitFence.

      L’algoritmo di Threat Data Mining è utilizzato quale processo di Mining per il Token HNY. Una
      volta che i Miner BitFence hanno individuato preziose minacce e le hanno condivise con
      BitFence, la minaccia viene valutata e convalidata dal meccanismo di valutazione del rischio
      BitFence, e il Miner viene quindi ricompensato. Le ricompense verranno distribuite in base
      all'unicità e al livello di rischio per minaccia, ad esempio Basso, Medio e Alto.

      Oltre a utilizzare il software di Mining BitFence, i token HNY possono anche essere ottenuti
      inviando informazioni sul traffico di rete sospette, come i Log dei Firewall, HoneyPot di terze
      parti, Log di sistemi di Intrusion Detection, ecc.

BITFENCE WHITEPAPER v1.6                                                            WWW.BITFENCE.IO         18
Inoltre, è possibile ottenere Token HNY (in aggiunta alle altre modalità) partecipando al TGE o,
      successivamente, sulle piattaforme di Exchange di terze parti.

      UTILIZZO DEL TOKEN BITFENCE E PRICING MODEL
      Lo Utility Token BitFence HNY è progettato per essere utilizzato per alimentare il Feed del
      sistema Zero-Day Global Threat Intelligence per proteggere utenti individuali, società e
      corporazioni dagli Hacker malevoli. Il Feed è basato su un punteggio di rischio che è
      impacchettato in una serie di prodotti e servizi inviati utilizzando un Subscription Model, ad
      esempio:
           - Feed classificato di minacce globali Zero-Day in formato XML, Json, o CSV
           - Piena compatibilità con IPTable e Firewall
           - Report per la Global Threat Intelligence azionabili e personalizzabili sulle
                specifiche esigenze del cliente
           - Generazione di avvisi e-mail
           - Mobile App BitFence
           - Pubblicazione di API per accedere ai servizi BitFence dalle Mobile App

      La strategia di determinazione del prezzo della soluzione BitFence sarà determinata in base ai
      servizi attualmente disponibili di Threat Intelligence forniti dalla concorrenza, quali FireEye,
      Infoblox, LookingGlass, McAfee, RSA, SecureWorks, Symantec e VeriSig. Il Feed di dati viene in
      genere offerto sulla base di abbonamenti annuali (da 1 anno, 2 anni o 3 anni) e sul numero di
      licenze utente. Inoltre, spesso i venditori offrono anche i propri dispositivi Hardware, aumentando
      il costo operativo annuale.

      FLUSSI DI INTRIOTO E BUSINESS MODEL
      Il Business Model di BitFence si basa su due meccanismi diversi, ovvero il servizio in
      abbonamento BitFence Subscription Service e la vendita di dispositivi BitFence Hardware Sale.
      BitFence ha in programma di aprire un proprio eCommerce battezzato "BitFence Cyber Store",
      come soluzione one-stop-shop per soddisfare pienamente le esigenze dei propri clienti. Il
      negozio conterrà più selezioni linee di prodotti, in accordo con le diverse preferenze dei
      consumatori. I clienti saranno in grado di pagare prodotti e servizi utilizzando i Token HNY.

BITFENCE WHITEPAPER v1.6                                                            WWW.BITFENCE.IO         19
Servizio in Abbonamento BitFence Zero-Day Threat

      BitFence ha pianificato i seguenti profili di abbonamento per i potenziali clienti:

           -   Abbonamento Zero-day Threat Intelligence Feed per utenti Business – Fino a
               2500 utenti (Della durata di 3 Mesi, 6 Mesi, 1 Anno, 2 Anni o 3 Anni)
           -   Abbonamento Zero-day Threat Intelligence Feed per utenti Business – Da 2501 a
               10,000 utenti (Della durata di 3 Mesi, 6 Mesi, 1 Anno, 2 Anni o 3 Anni)
           -   Abbonamento Zero-day Threat Intelligence Feed per utenti Business – Oltre
               10,000 utenti (Della durata di 3 Mesi, 6 Mesi, 1 Anno, 2 Anni o 3 Anni)
           -   Abbonamento mensile “Lite” per Piccole Imprese (Della durata di 3 Mesi, 6 Mesi, 1
               Anno, 2 Anni o 3 Anni)
           -   Abbonamento mensile “Ultra Light” per la Casa e l’Ufficio (Della durata di 3 Mesi, 6
               Mesi o 1 Anno)

      Vendita di Hardware e Software preconfigurato BitFence

      Le soluzioni Hardware/Software che BitFence pianifica di offrire nel proprio Store sono le
      seguenti:

           -   Router BitFence – questi Router sicuri preconfigurati possono essere acquistati
               con integrati da 3 Mesi a 1 Anno di abbonamento ad un prezzo concorrenziale.
           -   Raspberry Pi e BeagleBoard con la versione Light e Plug-n-Mine del Software
               StingMiner ad un prezzo concorrenziale. Questi dispositivi saranno utilizzati per
               il Mining dei Token HNY.
           -   SD Card con l’immagine preinstallata del Software StingMiner per gli utenti già
               in possesso di Raspberry PI, ad un prezzo concorrenziale.
           -   Il Software BitFence sarà reso disponibile gratuitamente per il Download, e sarà
               compatibile con i Sistemi Operativi Windows/MacOS e Linux. (Nota: Per gli utenti
               mobili, il Software sarà successivamente anche reso disponibile per le piattaforme
               Android e iOS)

BITFENCE WHITEPAPER v1.6                                                             WWW.BITFENCE.IO   20
ROADMAP

      ATTIVITA’ CHIAVE
      TOKEN GENERATION EVENT (TGE)
      BitFence HNY è uno Utility Token che verrà utilizzato quale unico metodo di pagamento
      accettato per l’acquisto di prodotti e servizi sul BitFence Cyber Store.

      NOTA: BITFENCE HNY NON È UN VALORE AZIONARIO. QUESTA PRESENTAZIONE NON
      COSTITUISCE UN’OFFERTA O UNA SOLLECITAZIONE DI UN’OFFERTA PER L’ACQUISTO DI TOKEN
      BITFENCE HNY ED È OFFERTA A PURO SCOPO INFORMATIVO.

      NOTA: IL SGUENTE RIEPLILOGO RIFLETTE LO STATO ATTUALE E LE ASPETTATIVE DI BITFENCE. I
      MECCANISMI DI FUNZIONAMENTO E VENDITA DEL TOKEN HNY SONO SOGGETTI A
      CAMBIAMENTO IN QUALSIASI MOMENTO.

      NOTA: IL TOKEN HNY DOVREBBE ESSERE CONSIDERATO UNA VALUTA DEFLATTIVA.

      HNY è un Token conforme allo Standard ERC-20 coniato su richiesta durante il TGE.

BITFENCE WHITEPAPER v1.6                                                          WWW.BITFENCE.IO   20
I Token BitFence HNY possono potenzialmente essere venduti. Come parte di questo Token
      Sale, potrà essere generata una parte di questi Token. Non sarà possibile generare ulteriori
      Token in futuro. Ona volta che il Token Sale sarà concluso, una porzione dei Token HNY verrà
      allocata e adottata per supportare il Core Team di BitFence e incentivare lo sviluppo della
      piattaforma BitFence, le operazioni future, e la riserva di valore.

      ALLOCAZIONE DEI TOKEN HNY
      I Token BitFence HNY saranno distribuiti nella modalità che segue:

      DISTRIBUZIONE DEI FONDI

BITFENCE WHITEPAPER v1.6                                                       WWW.BITFENCE.IO       21
A fronte di un TGE concluso con successo, i fondi raccolti saranno distribuiti nel modo che segue:

      DETTAGLI DEL TGE
      Il TGE (Token Generation Event) di BitFence sarà completato in due fasi – ovvero Presale e
      Crowdsale.

      In totale, questi eventi copriranno una durata di approssimativamente 60 giorni. L’Hard Cap è
      attivo durante entrambe le fasi e vale 50 milioni di $.

      Il prezzo di lancio durante la ICO è approssimativamente di 1 ETH = 6.000 HNY (esclusi bonus e
      sconti).

BITFENCE WHITEPAPER v1.6                                                           WWW.BITFENCE.IO         22
La struttura dei Bonus sarà continuativa. Partendo da un 40% di Bonus il giorno 1 del Presale,
      diminuirà gradualmente fino a diventare 0 l’ultimo giorno di ICO.

      Sono previsti sconti speciali per acquisti in gradi volumi.

      Durante il Presale e in generale durante il periodo del Token Sale, è previsto un Referral Bonus
      del 10% che verrà pagato agli utenti che possiedono Token HNY, se portano altri utenti alla
      piattaforma BitFence, e questi ultimi effettuano un acquisto superiore a 0.05 ETH.

       Modello di Conio                                 Nessun pre-conio. Token coniati sull’acquisto
       Tipologia di Token                                                                         ERC-20
       Struttura del TGE                                         30 di Presale + 60 giorni di Crowdsale
       Date del Presale                                            1° Aprile 2018 – 30 Aprile 00:00 UTC
       Date del Crowdsale                                 1° Maggio 2018 – 30 Giugno 2018 00:00 UTC
       Metodi di pagamento accettati                  ETH nativamente e BTC/altro tramite ShapeShift
       Massimo numero di Token HNY                                                        1.000.000.000
       Token distribuiti durante il TGE                                             50%, o 500.000.000
       Hard Cap (in USD)                                                                    $50.000.000
       Prezzo Base del Token HNY                                                      1 ETH = 6000 HNY
       Struttura dei Bonus durante il Presale               40% durante le prime 2 settimane, e poi a
                                                          decrescere del 4% al giorno per 2 settimane
       Struttura dei Bonus durante il Crowdsale      32% a diminuire del 4% al giorno per 1 settimana
       Acquisto minimo durante il Presale                                                          1 ETH
       Acquisto minimo durante il Crowdsale                                                      0.1 ETH
       Sconto per grandi volumi (10+ ETH)                         In percentuale in base al quantitativo
                                                             di ETH (10 ETH = 10%, 20 ETH = 20%, ecc.)
       Bonus Referral (sono presenti condizioni)                                                     10%

      TOKEN HNY INVENDUTI
      I Token BitFence HNY sono generati al momento della vendita. L’allocazione per il Team e i
      partecipanti alla Bounty viene generata allo stesso momento. Una volta terminato il Token Sale,
      potremmo chiudere lo Smart Contract, proibendo ogni futura nuova produzione di Token HNY.
      Per questo motivo, i Token HNY non possono potenzialmente essere distrutti.

BITFENCE WHITEPAPER v1.6                                                            WWW.BITFENCE.IO        23
DISTRIBUZIONE DEI TOKEN
      Il Token HNY è un Token ERC-20, distribuito automaticamente durante il TGE ai Wallet
      Ethereum dei partecipanti.
      Il trasferimento di qualsiasi Token HNY è limitato allo Smart Contract BitFence per tutta la
      durata del Token Sale per prevenire qualsiasi forma di mercato secondario durante questo
      periodo.

      Il trasferimento libero dei Token verrà permesso al termine del Crowdsale.

      PIATTAFORME DI EXCHANGE
      BitFence lavora con numerose piattaforme di Exchange per garantire una celere pubblicazione sui
      mercati secondari. Le Partnership con i loro agenti sono già in corso. Le principali piattaforme di
      Exchange richiedono costi significativi, per i quali verranno utilizzati i fondi dedicati a Marketing e
      Business Development.

      SVILUPPO DELLA PIATTAFORMA E DEL SOFTWARE
      Ulteriori sviluppi della piattaforma BitFence sono un costo contemplato per il prossimo futuro.
      Questa allocazione di risorse può potenzialmente portare a mettere in primo piano
      l’espansione del Team BitFence. Questo potrebbe principalmente consistere nell’assunzione di
      Software Developer, Cyber Security Engineer & Specialists, Platform & Infrastructure Engineers,
      Data Scientists, Customer Service & Support e Maintenance Specialists, Product Strategists ecc.

      TESTING E MANTEINANCE
      I costi di Testing e Maintenance del Sotware e l’Hardware sviluppato da BitFence sono un altro
      costo preso in considerazione. Al fine di mantenere gli standard di qualità, il Testing del
      Software verrà effettuato prioritariamente alla prossima grande Release. In aggiunta, le attività
      di Manteinance per Software e Hardware in fase di distribuzione agli abbonati saranno incluse
      tra i costi Operazionali di BitFence.

      SVILUPPO E CRESCITA DEL BUSINESS
      BitFence ha in serbo piani aggressivi per la promozione della sua piattaforma e per assicurare una
      continua e florida crescita. I prodotti BitFence sono i più convenienti e questo servirà ad attrarre
      molti potenziali clienti tra gli investitori.

BITFENCE WHITEPAPER v1.6                                                                WWW.BITFENCE.IO         24
La nostra strategia di Marketing punta a offrire uno strumento di sicurezza a lungo termine sia a
      utenti privati che a grandi Corporazioni che ad oggi spendono milioni di dollari in soluzioni
      concorrenti.
      Oltre ad un approccio aggressivo al Business Development, BitFence ha anche ambiziosi piani per
      il suo Cyber Store, dove sarà possibile acquistare le soluzioni Hardware/Software appositamente
      progettate. Tramite un semplice processo di selezione, i clienti potranno acquistare i prodotti
      BitFence seguendo le loro esigenze personali o aziendali, pagando in Token HNY. La nostra più
      alta priorità è la relazione che abbiamo con i nostri Miner e abbonati, e crediamo molto nella
      nostra reciproca cooperazione. Insieme potremo battere le minacce di sicurezza che affrontiamo
      tutti i giorni, in tutto il mondo.

      CONSIDERAZIONI LEGALI
      Il TGE è soggetto a Termini di Vendita che verranno pubblicati separatamente. Si prega di fare
      riferimento a www.bitfence.io per maggiori informazioni. Il sito web implementa funzionalità
      speciali che restringono l’accesso al TGE fintanto che tutti Termini e Condizioni non siano
      esplicitamente letti e accettati.

      RIFERIMENTI
      https://www.alienvault.com/blogs/security-essentials/how-honeypots-work-things-that-go- bump-in-
      the-network
      https://thenounproject.com/term/user/419/              https://openclipart.org/tags/user%20icon
      https://depositphotos.com/86252164/stock-illustration-anonymous-hacker-spy-icon-
      searching.html
      http://wikiclipart.com/globe-clipart-black-and-white_27651/
      https://blog.webhostingworld.net/why-is-my-ip-blocked/
      https://www.iconfinder.com/icons/414572/angry_depressed_dislike_face_sad_unhappy_unhe
      althy_icon#size=128
      https://f5.com/products
      https://www.dreamstime.com/stock-photo-happy-man-computer-image26413220
      http://beagleboard.org/boards
      http://www.waypointcms.com/Features/User-Management.aspx
      https://partywirks.com/store/lonewolfpb/inquiry/2359
      https://www.elegantthemes.com/blog/tips-tricks/control-user-roles-permissions-with-
      wordpress

BITFENCE WHITEPAPER v1.6                                                          WWW.BITFENCE.IO         25
Puoi anche leggere