Corso Cybersecurity avanzato 24 ore

Durata: 3 giornate, totale 24 ore (anche in modalità ONLINE).

Lo smart working sta rivelando un’opportunità molto utili in questi momenti, ma aumenta notevolmente il rischio di attacco informatico e di violazione e furto dei dati. Si è allargato il perimetro da proteggere e per questo deve aumentare la capacità delle aziende di riconoscere gli attacchi e riuscire ad impedirli.
Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale.
Perché se un’azienda perde i propri dati non è più nulla.
L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.
In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica, per utenti evoluti.
I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.

OBIETTIVI

  • Imparare a riconoscere le modalità di cyberattacco più frequenti.
  • Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
  • Imparare a proteggere i dati con una gestione evoluta delle password, anche in relazione a quanto previsto dal GDPR.

PROGRAMMA DEL CORSO

1.    Aspetti generali: perché la Cyber Security è diventata così importante

  • Il crimine informatico nell’Italia e nel mondo.
  • Il rapporto CLUSIT.
  • Cyberwarfare, la guerra cibernetica: casi famosi.
  • Il Deep Web ed il Dark Web: cosa sono e perché non sono la stessa cosa.
  • La rete TOR: perché esiste e come funziona.
  • Le Criptovalute ed il Bitcoin: cosa sono e come vengono usate.
  • Hacker, cracker, black hat, white hat: che differenza c’è?
  • Cosa vogliono da noi i criminali informatici.
  • I rischi ed i danni economici generati alle aziende.

2.   Panoramica sulle principali tecniche di cyber attacco

  • Perché ci attaccano
  • Gli attacchi DDoS e le Botnet. 
  • I rischi dell’IoT (Internet delle cose) in ambito Industry 4.0.
  • APT (Advanced Persistent Threat).
  • Attacchi “man-in-the-middle”. Il protocollo HTTPS.
  • I Keylogger.
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source.

3.   Social Engineering e Phishing

  • Cos’è il Social Engineering e come difendersi.
  • Il Phishing e lo Spear phishing: cosa sono.
  • Come riconoscerli: esempi noti e meno noti.
  • Link ingannevoli: saper leggere un link.
  • Come fanno gli attaccanti a raccogliere informazioni su di noi: le tecniche di OSINT (Open Source Intelligence).
  • Il phishing attraverso le PEC.
  • Il Vishing: una minaccia meno conosciuta.

4.   I Ransomware

  • I Ransomware: la minaccia oggi più temibile.
  • Cosa sono e come colpiscono.
  • Alcuni attacchi famosi: da WannaCry a NotPetya.
  • Come difendersi dai Ransomware: la prevenzione.
  • Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili.
  • Implicazioni giuridiche per le vittime dei ransomware.
  • Responsabilità per il dipendente che causa un attacco ransomware aziendale.

5.  I rischi sui device mobili

  • Le tipologie di malware su dispositivi mobili.
  • Android vs iOS.
  • I Ransomware e i blocker nei dispositivi mobili.
  • Smartphone e Social: una miscela pericolosa.
  • Il Phishing sui dispositivi mobili. Lo Smishing.
  • Gli Spyware negli smartphone:
    • Alcuni attacchi famosi.
    • Come operano gli spyware.
    • I sintomi: come capire se il telefono è stato violato.
  • I rischi della navigazione nel web:
    • Le reti WI-FI: i problemi di sicurezza delle reti aperte.
    • Proteggere le reti Wi-Fi

6. La Messaggistica istantanea (IM)

  • I Sistemi di Messaggistica istantanea (IM): ci possiamo fidare?
  • WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze.
  • Quali sono le applicazioni di messaggistica più sicure 

7.   La vulnerabilità delle e-mail

  • L’Email non è uno strumento sicuro:
    • Gli attacchi attraverso la posta elettronica.
    • L’importanza della protezione del proprio account e-mail.
    • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
    • Lo spoofing.
    • Gli strumenti informatici per proteggersi dallo spoofing: SPF, DKIM e DMARC.
  • La crittografia dell’e-mail:
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze.
    • Come funziona e come si usa la PGP (Pretty Good Privacy).

8.  La protezione dei dati: Crittografia, Password, Autenticazione forte

  • La crittografia:
    • Perché la crittografia ci riguarda tutti.
    • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
    • Crittografia simmetrica (a chiave singola).
    • Crittografia asimmetrica a doppia chiave (Diffie-Hellman).
    • Advanced Encryption Standard (AES).
    • Gli algoritmi di hash: caratteristiche ed utilizzo. Differenze tra MD5, SHA-1 e SHA-2.
    • Cosa è la Steganografia.
  • Imparare ad usare le Password:
    • Come gli hacker riescono a violare i nostri account.
    • Le regole per una Password sicura e gli errori da evitare.
    • Le domande di (in)sicurezza.
    • I Password Manager.
    • Il Password management nelle aziende.
  • L’autenticazione a due fattori (MFA: Multi factor authentication)

9.    I rischi aziendali

  • La “deperimetralizzazione”: il “Teorema del Fortino”.
  • Il pericolo arriva soprattutto dall’interno.
  • I rischi causati dagli utenti interni: malicious insider, utenti compromessi ed accidentali.
  • I rischi dello Shadow IT.

10.    I pericoli generati dallo Smart Working

  • Il desktop remoto (RDP): quando serve e come utilizzarlo. 
  • Le VPN (Virtual Private Network): quali scegliere e come impostarle. 
  • Proteggere la privacy nelle riunioni online: le misure da adottare nell’uso delle piattaforme di Web meeting.

11.       Mettere in pratica la Cyber Security in azienda

  • Come gestire correttamente il Backup. 
    • NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati.
  • La valutazione dei rischi e come progettare la sicurezza informatica.
    • Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP).
    • L’importanza degli aggiornamenti di sicurezza.
    • Utilizzo e limiti degli Antivirus.
    • I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA).
    • Vulnerability Assessment e Penetration Test.
  • Conclusioni
    • La Sicurezza Informatica come “Gioco di squadra”.
    • Gestione di una Policy aziendale.
    • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”).

Vai ai programmi degli altri corsi:


© Copyright 2020 Giorgio Sbaraglia
All rights reserved.

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.