Corso Cybersecurity avanzato 24 ore

Durata: 3 giornate, totale 24 ore (anche in modalità ONLINE).

OBIETTIVI

Lo smart working sta rivelando un’opportunità molto utili in questi momenti, ma aumenta notevolmente il rischio di attacco informatico e di violazione e furto dei dati. Si è allargato il perimetro da proteggere e per questo deve aumentare la capacità delle aziende di riconoscere gli attacchi e riuscire ad impedirli.
Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale.
Perché se un’azienda perde i propri dati non è più nulla.
L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.
In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica, per utenti evoluti.
I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.

  • Imparare a riconoscere le modalità di cyberattacco più frequenti.
  • Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
  • Imparare a proteggere i dati con una gestione evoluta delle password, anche in relazione a quanto previsto dal GDPR.

PROGRAMMA DEL CORSO

1.    Aspetti generali: perché la Cyber Security è diventata così importante

  • Il crimine informatico nell’Italia e nel mondo
  • Il rapporto CLUSIT
  • Cyberwarfare, la guerra cibernetica: casi famosi
  • Il Deep Web ed il Dark Web: cosa sono e perché non sono la stessa cosa
  • La rete TOR: perché esiste e come funziona
  • Le Criptovalute ed il Bitcoin: cosa sono e come vengono usate
  • Hacker, cracker, black hat, white hat: che differenza c’è?
  • Cosa vogliono da noi i criminali informatici
  • I rischi ed i danni economici generati alle aziende

2.   Panoramica sulle principali tecniche di cyber attacco

  • Perché ci attaccano
  • Gli attacchi DDoS e le Botnet.
  • I rischi dell’IoT (Internet delle cose) in ambito Industry 4.0
  • APT (Advanced Persistent Threat)
  • Come fanno gli attaccanti a raccogliere informazioni su di noi: le tecniche di OSINT (Open Source Intelligence)
  • I Keylogger
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source

3.   Social Engineering e Phishing

  • Cos’è il Social Engineering e come difendersi
  • Il Phishing e lo Spear phishing: cosa sono.
  • Le varianti del Phishing: whaling, smishing, vishing e QRishing
  • Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
  • Come riconoscerli: esempi noti e meno noti
  • Link ingannevoli: saper leggere un link
  • Il phishing attraverso le PEC
  • Il Vishing: una minaccia meno conosciuta

4.   I Ransomware

  • I Ransomware: la minaccia oggi più temuta
  • Cosa sono e come colpiscono
  • Alcuni attacchi famosi: da WannaCry a NotPetya
  • Come difendersi dai Ransomware: la prevenzione
  • Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
  • Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti
  • Responsabilità per il dipendente che causa un attacco ransomware aziendale

5.  I rischi sui device mobili

  • Le tipologie di malware su dispositivi mobili
  • Android vs iOS
  • I Ransomware e i blocker nei dispositivi mobili
  • Smartphone e Social: una miscela pericolosa
  • Il Phishing sui dispositivi mobili. Lo Smishing
  • Gli Spyware negli smartphone:
    • Alcuni attacchi famosi
    • Come operano gli spyware
    • I sintomi: come capire se il telefono è stato violato
  • I rischi della navigazione nel web:
    • Le reti WI-FI: i problemi di sicurezza delle reti aperte
    • Proteggere le reti Wi-Fi

6. La Messaggistica istantanea (IM)

  • I Sistemi di Messaggistica istantanea (IM): ci possiamo fidare?
  • WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze
  • Quali sono le applicazioni di messaggistica più sicure 

7.   La vulnerabilità delle e-mail

  • L’Email non è uno strumento sicuro:
    • Gli attacchi attraverso la posta elettronica
    • L’importanza della protezione del proprio account e-mail
    • Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
    • Lo spoofing
    • Gli strumenti informatici per proteggersi dallo spoofing: SPF, DKIM e DMARC
  • La crittografia dell’e-mail:
    • PEC e posta crittografata: caratteristiche, utilizzi e differenze
    • Come funziona e come si usa la PGP (Pretty Good Privacy)

8.  Cenni di Crittografia

  • Perché la crittografia ci riguarda tutti.
  • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing
  • Crittografia simmetrica (a chiave singola)
  • Crittografia asimmetrica a doppia chiave (Diffie-Hellman)
  • Gli algoritmi di hash: caratteristiche ed utilizzo. Differenze tra MD5, SHA-1, SHA-2 e SHA-3
  • Cosa è la Steganografia

9. Password e Autenticazione forte (2FA, SCA)

  • Imparare ad usare le Password:
    • Come gli hacker riescono a violare i nostri account
    • Le regole per una Password sicura e gli errori da evitare
    • Le domande di (in)sicurezza
  • I Password Manager
  • Il Password management nelle aziende
  • L’autenticazione a due fattori (MFA: Multi factor authentication)

10.    I rischi aziendali

  • La “deperimetralizzazione”: il “Teorema del Fortino”
  • Cosa è la Zero Trust Architecture (ZTA)
  • In azienda il pericolo arriva (anche) dall’interno: malicious insider, utenti compromessi ed accidentali.
  • Il principio del Minimo Privilegio (POLP)
  • I rischi dello Shadow IT.

11.    I pericoli generati dallo Smart Working

  • Il desktop remoto (RDP): quando serve e come utilizzarlo
  • Le VPN (Virtual Private Network): quali scegliere e come impostarle 
  • Proteggere la privacy nelle riunioni online: le misure da adottare nell’uso delle piattaforme di Web meeting

12.       Mettere in pratica la Cyber Security in azienda

  • Pensa come pensa l’attaccante
  • Come gestire correttamente il Backup: la regola 3-2-1
  • NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati
  • Strategie di salvaguardia del dato in cloud
  • La valutazione dei rischi e come progettare la sicurezza informatica
    • Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP)L’importanza degli aggiornamenti di sicurezzaUtilizzo e limiti degli Antivirus
  • I sistemi di protezione avanzata: IDS, IPS, EDR, XDR e User Behavior Analytics (UBA)
  • Cosa sono i SIEM (Security information and event management) e d i SOC (Security operations center)
  • Vulnerability Assessment e Penetration Test
  • Implementare una “layered security”: la difesa a strati
  • Gestione di una Policy aziendale
  • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”)

Vai ai programmi degli altri corsi:


© Copyright 2023 Giorgio Sbaraglia
All rights reserved.

Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.