
Durata: 16 ore (anche in modalità ONLINE).
I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.
OBIETTIVI
- Imparare a riconoscere le modalità di cyberattacco più frequenti.
- Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
- Imparare a proteggere i dati con una gestione evoluta delle password.
- Adottare le strategie aziendali di sicurezza informatica più idonee.
PROGRAMMA DEL CORSO
1. Come è cambiato il Cybercrime negli ultimi anni
- Panoramica sul cyber crime: la crescita del Phishing e del Social Engineering.
- Il Rapporto CLUSIT.
- Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
- Il Deep Web, il Dark Web, i black market, la rete TOR e il Bitcoin: cosa sono e come vengono usati.
- Hacker, cracker, black hat, white hat: che differenza c’è? Cosa vogliono da noi i criminali informatici.
2. Panoramica sulle principali tecniche di cyber attacco
- Gli attacchi DDoS e le Botnet.
- IoT: il lato vulnerabile dell’Internet delle Cose.
- APT (Advanced Persistent Threat).
- Attacchi “man-in-the-middle”. Il protocollo HTTPS.
- I Keylogger.
3. Social Engineering, Phishing e Ransomware
- Cos’è il Social Engineering.
- Le varianti del Phishing: whaling, smishing e vishing.
- Phishing e lo Spear phishing: le tecniche d’attacco.
- Casi pratici e come riconoscerli.
- Riconoscere i siti di phishing: il typosquatting.
4. I Ransomware: la minaccia oggi più temuta
- I Ransomware: cosa sono e come ci attaccano.
- Alcuni attacchi famosi: da WannaCry a Petya.
- Come difendersi dai Ransomware: le misure di prevenzione.
- Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni.
- Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
5. I rischi sui device mobili e i sistemi di Messaggistica istantanea (IM)
- • I rischi nei devices mobili: come vengono attaccati.
- Il Phishing sui dispositivi mobili.
- Cosa è lo Smishing e come riconoscerlo.
- La prevenzione del mobile malware: una corretta policy aziendale.
- Gli Spyware negli smartphone. Come capire se il telefono è stato violato.
- La vulnerabilità delle reti WI-FI.
- Messaggistica istantanea: WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?
6. I rischi e le vulnerabilità delle email
- Gli attacchi attraverso la posta elettronica.
- Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
- L’email non è uno strumento sicuro: lo spoofing.
- La crittografia dell’email: PGP (Pretty Good Privacy).
- PEC e posta crittografata: caratteristiche, utilizzi e differenze.
7. Cenni di crittografia
- Perché la crittografia ci riguarda tutti.
- Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
- Crittografia simmetrica (a chiave singola).
- Crittografia asimmetrica a chiave pubblica/privata.
- Advanced Encryption Standard (AES).
- Gli algoritmi di hash: caratteristiche ed utilizzo.
8. L’importanza delle Password
- Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo).
- Le tecniche di Password Cracking.
- La corretta gestione delle Password sicura e gli errori da evitare.
- Le domande di (in)sicurezza.
- I Password Manager: quali scegliere e come usarli. Il Password management nelle aziende.
- L’autenticazione a due fattori (2FA): una sicurezza ulteriore.
9. I rischi aziendali
- La “deperimetralizzazione”: il “Teorema del Fortino”.
- Il pericolo arriva soprattutto dall’interno.
- I rischi causati dagli utenti interni: malicious insider, utenti compromessi ed accidentali.
10. Conclusioni: come possiamo difenderci
- Come gestire correttamente il Backup.
- NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
- I sistemi più avanzati per proteggerci: i sistemi di analisi comportamentale User Behavior Analytics (UBA).
- L’importanza degli aggiornamenti di sicurezza.
- Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test.
- Che cos’è la ISO/IEC 27001 e come si collega e si integra con il GDPR (General Data Protection Regulation).
- Acquisire Consapevolezza: la miglior difesa è sempre l’uomo.
Vai ai programmi degli altri corsi:
© Copyright 2021 Giorgio Sbaraglia
All rights reserved.

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.