CYBERCRIME, I PERICOLI DEL WEB: corso avanzato in Cyber Security

CONTENUTO: Formazione a mercato FMA

AREA: Innovazione

Obiettivi

Nessuno oggi può prescindere dal considerare la cyber security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale: infatti, se un’azienda perde i propri dati, non è più nulla.

L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema il sapere “se verremo attaccati” ma solo “quando saremo attaccati”.


Il corso, articolato su 2 giornate di aula, tratterà gli strumenti più idonei da adottare per proteggere l’azienda con i seguenti obiettivi:

- Comprendere cosa è diventato oggi il cybercrime

- Imparare a riconoscere le tecniche di cyberattacco più frequenti

- Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la sicurezza informatica personale ed aziendale

- Imparare a proteggere i dati con una gestione evoluta delle password

 

Contenuti 

  • Aspetti generali: perché la Cyber Security è diventata così importante
  • Il crimine informatico nell’Italia e nel mondo
  • Il rapporto CLUSIT 2018
  • Cyberwarfare, la guerra cibernetica: casi famosi
  • Il Deep Web ed il Dark Web: cosa sono e perché non sono la stessa cosa
  • La rete TOR: perché esiste e come funziona
  • La Blockchain e le criptovalute (Bitcoin, Ethereum ed altre)
  • Hacker, cracker, black hat, white hat: che differenza c'è?
  •  I rischi ed i danni economici generati alle aziende
  • La “deperimetralizzazione”: il “Teorema del Fortino”
  • Nelle aziende il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali
  • Le principali minacce della rete e le tecniche di attacco
  • Perché ci attaccano
  • Gli attacchi DDoS e le Botnet
  • I rischi dell’IoT (Internet delle cose) in ambito Industry 4.0
  • APT (Advanced Persistent Threat)
  • Attacchi “man-in-the-middle”
  • Il protocollo HTTPS
  • I Keylogger
  • La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source
  • Il Social Engineering
  • Cos'è il Social Engineering e come difendersi
  • Il Phishing e lo Spear phishing: cosa sono
  • Come riconoscerli: esempi noti e meno noti
  • I Ransomware: la minaccia oggi più temibile
  • Cosa sono e come colpiscono
  • Alcuni attacchi famosi: da WannaCry a NotPetya
  • Come difendersi dai Ransomware
  • Sono stato colpito da un Ransomware: cosa fare ora? Le quattro opzioni possibili
  • Aspetti legali della sicurezza informatica
  • Implicazioni giuridiche per le vittime dei ransomware.
  • Responsabilità aziendali e per il dipendente che causa un danno informatico all’azienda
  • I rischi sui device mobili
  • Le tipologie di malware su dispositivi mobili
  • Android vs iOS
  • I Ransomware e i blocker nei dispositivi mobili
  • Smartphone e Social: una miscela pericolosa
  • Gli Spyware negli smartphone
  • Alcuni attacchi famosi
  • Come operano gli spyware
  • I sintomi: come capire se il telefono è stato violato
  • I rischi della navigazione nel web
  • Le reti WI-FI: i problemi di sicurezza delle reti aperte
  • Proteggere le reti Wi-Fi
  • I Sistemi di Messaggistica istantanea (IM)
  • Messaggistica istantanea: WhatsApp, Telegram, Messenger, ecc. Ci possiamo fidare?
  • Quali sono gli strumenti di Messaggistica più sicuri
  • La vulnerabilità delle e-mail
  • Gli attacchi attraverso la posta elettronica
  • L’importanza della protezione del proprio account e-mail
  • Business e-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
  • Lo spoofing
  • Gli strumenti informatici per proteggersi dallo spoofing: SPF, DKIM e DMARC
  • La crittografia dell’e-mail
  • PEC e posta crittografata: caratteristiche, utilizzi e differenze
  • Come funziona e come si usa la PGP (Pretty Good Privacy)
  • La protezione dei dati: Crittografia, Password, Autenticazione forte
  • La crittografia
  • Perché la crittografia ci riguarda tutti
  • Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing
  • Crittografia simmetrica (a chiave singola)
  • Crittografia asimmetrica a doppia chiave (Diffie-Hellman)
  • Advanced Encryption Standard (AES)
  • Funzioni di hash: MD5, SHA-1 e SHA-2
  • Imparare ad usare le Password
  • Come gli hacker riescono a violare i nostri account
  • Le regole per una Password sicura e gli errori da evitare
  • Le “domande di sicurezza”
  • I Password Manager
  • L’autenticazione a due fattori (MFA: Multi factor authentication)
  • Mettere in pratica la Cyber Security in azienda
  •  La valutazione dei rischi e come progettare la sicurezza informatica
  • Che cosa è il Sistema di Gestione per la Sicurezza delle Informazioni (SGSI) secondo la norma UNI CEI ISO/IEC 27001
  • Come la UNI CEI ISO/IEC 27001 si collega e si integra con il GDPR
  • Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP)
  • L’importanza degli aggiornamenti di sicurezza
  • Utilizzo e limiti degli Antivirus
  • I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA)
  • Vulnerability Assessment e Penetration Test
  •  L’importanza del Backup
  • La strategia 3-2-1
  • NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati
  • La Sicurezza Informatica come “Gioco di squadra”
  • Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”).