Durata: 3 giornate, totale 24 ore (anche in modalità ONLINE).
OBIETTIVI
Lo smart working sta rivelando un’opportunità molto utili in questi momenti, ma aumenta notevolmente il rischio di attacco informatico e di violazione e furto dei dati. Si è allargato il perimetro da proteggere e per questo deve aumentare la capacità delle aziende di riconoscere gli attacchi e riuscire ad impedirli.
Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale.
Perché se un’azienda perde i propri dati non è più nulla.
L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.
In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica, per utenti evoluti.
I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.
- Imparare a riconoscere le modalità di cyberattacco più frequenti.
- Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
- Imparare a proteggere i dati con una gestione evoluta delle password, anche in relazione a quanto previsto dal GDPR.
PROGRAMMA DEL CORSO
1. Aspetti generali: perché la Cyber Security è diventata così importante
- Il crimine informatico nell’Italia e nel mondo
- Il rapporto CLUSIT
- Cyberwarfare, la guerra cibernetica: casi famosi
- Il Deep Web ed il Dark Web: cosa sono e perché non sono la stessa cosa
- La rete TOR: perché esiste e come funziona
- Le Criptovalute ed il Bitcoin: cosa sono e come vengono usate
- Hacker, cracker, black hat, white hat: che differenza c’è?
- Cosa vogliono da noi i criminali informatici
- I rischi ed i danni economici generati alle aziende
2. Panoramica sulle principali tecniche di cyber attacco
- Perché ci attaccano
- Gli attacchi DDoS e le Botnet.
- I rischi dell’IoT (Internet delle cose) in ambito Industry 4.0
- APT (Advanced Persistent Threat)
- Come fanno gli attaccanti a raccogliere informazioni su di noi: le tecniche di OSINT (Open Source Intelligence)
- I Keylogger
- La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source
3. Social Engineering e Phishing
- Cos’è il Social Engineering e come difendersi
- Il Phishing e lo Spear phishing: cosa sono.
- Le varianti del Phishing: whaling, smishing, vishing e QRishing
- Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
- Come riconoscerli: esempi noti e meno noti
- Link ingannevoli: saper leggere un link
- Il phishing attraverso le PEC
- Il Vishing: una minaccia meno conosciuta
4. I Ransomware
- I Ransomware: la minaccia oggi più temuta
- Cosa sono e come colpiscono
- Alcuni attacchi famosi: da WannaCry a NotPetya
- Come difendersi dai Ransomware: la prevenzione
- Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
- Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti
- Responsabilità per il dipendente che causa un attacco ransomware aziendale
5. I rischi sui device mobili
- Le tipologie di malware su dispositivi mobili
- Android vs iOS
- I Ransomware e i blocker nei dispositivi mobili
- Smartphone e Social: una miscela pericolosa
- Il Phishing sui dispositivi mobili. Lo Smishing
- Gli Spyware negli smartphone:
- Alcuni attacchi famosi
- Come operano gli spyware
- I sintomi: come capire se il telefono è stato violato
- I rischi della navigazione nel web:
- Le reti WI-FI: i problemi di sicurezza delle reti aperte
- Proteggere le reti Wi-Fi
6. La Messaggistica istantanea (IM)
- I Sistemi di Messaggistica istantanea (IM): ci possiamo fidare?
- WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze
- Quali sono le applicazioni di messaggistica più sicure
7. La vulnerabilità delle e-mail
- L’Email non è uno strumento sicuro:
- Gli attacchi attraverso la posta elettronica
- L’importanza della protezione del proprio account e-mail
- Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
- Lo spoofing
- Gli strumenti informatici per proteggersi dallo spoofing: SPF, DKIM e DMARC
- La crittografia dell’e-mail:
- PEC e posta crittografata: caratteristiche, utilizzi e differenze
- Come funziona e come si usa la PGP (Pretty Good Privacy)
8. Cenni di Crittografia
- Perché la crittografia ci riguarda tutti.
- Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing
- Crittografia simmetrica (a chiave singola)
- Crittografia asimmetrica a doppia chiave (Diffie-Hellman)
- Gli algoritmi di hash: caratteristiche ed utilizzo. Differenze tra MD5, SHA-1, SHA-2 e SHA-3
- Cosa è la Steganografia
9. Password e Autenticazione forte (2FA, SCA)
- Imparare ad usare le Password:
- Come gli hacker riescono a violare i nostri account
- Le regole per una Password sicura e gli errori da evitare
- Le domande di (in)sicurezza
- I Password Manager
- Il Password management nelle aziende
- L’autenticazione a due fattori (MFA: Multi factor authentication)
10. I rischi aziendali
- La “deperimetralizzazione”: il “Teorema del Fortino”
- Cosa è la Zero Trust Architecture (ZTA)
- In azienda il pericolo arriva (anche) dall’interno: malicious insider, utenti compromessi ed accidentali.
- Il principio del Minimo Privilegio (POLP)
- I rischi dello Shadow IT.
11. I pericoli generati dallo Smart Working
- Il desktop remoto (RDP): quando serve e come utilizzarlo
- Le VPN (Virtual Private Network): quali scegliere e come impostarle
- Proteggere la privacy nelle riunioni online: le misure da adottare nell’uso delle piattaforme di Web meeting
12. Mettere in pratica la Cyber Security in azienda
- Pensa come pensa l’attaccante
- Come gestire correttamente il Backup: la regola 3-2-1
- NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati
- Strategie di salvaguardia del dato in cloud
- La valutazione dei rischi e come progettare la sicurezza informatica
- Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP)L’importanza degli aggiornamenti di sicurezzaUtilizzo e limiti degli Antivirus
- I sistemi di protezione avanzata: IDS, IPS, EDR, XDR e User Behavior Analytics (UBA)
- Cosa sono i SIEM (Security information and event management) e d i SOC (Security operations center)
- Vulnerability Assessment e Penetration Test
- Implementare una “layered security”: la difesa a strati
- Gestione di una Policy aziendale
- Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”)
Vai ai programmi degli altri corsi:
© Copyright 2023 Giorgio Sbaraglia
All rights reserved.
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.