CYBERCRIME, I PERICOLI DEL WEB: corso avanzato in Cyber Security

CONTENUTO: Formazione a mercato FMA

Docente: Giorgio Sbaraglia
Consulente di direzione e formatore per la sicurezza informatica e il GDPR. Membro del CLUSIT (Associazione Italiana per la Sicurezza Informatica)

 

Obiettivi

Nessuno oggi può prescindere dal considerare la cyber security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale: infatti, se un’azienda perde i propri dati, non è più nulla.

L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema il sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Il corso, articolato su 2 giornate di aula, tratterà gli strumenti più idonei da adottare per proteggere l’azienda con i seguenti obiettivi:
− Comprendere cosa è diventato oggi il cybercrime
− Imparare a riconoscere le tecniche di cyberattacco più frequenti
− Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la sicurezza informatica personale ed aziendale
− Imparare a proteggere i dati con una gestione evoluta delle password

 

Contenuti 

Aspetti generali: perché la Cyber Security è diventata così importante

Il crimine informatico nell’Italia e nel mondo
• Il rapporto CLUSIT 2018
• Cyberwarfare, la guerra cibernetica: casi famosi
• Il Deep Web ed il Dark Web: cosa sono e perché non sono la stessa cosa
• La rete TOR: perché esiste e come funziona
• La Blockchain e le criptovalute (Bitcoin, Ethereum ed altre)
• Hacker, cracker, black hat, white hat: che differenza c'è?

 I rischi ed i danni economici generati alle aziende
• La “deperimetralizzazione”: il “Teorema del Fortino”
• Nelle aziende il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali

Le principali minacce della rete e le tecniche di attacco
− Perché ci attaccano
− Gli attacchi DDoS e le Botnet
− I rischi dell’IoT (Internet delle cose) in ambito Industry 4.0
− APT (Advanced Persistent Threat)
− Attacchi “man-in-the-middle”
− Il protocollo HTTPS
− I Keylogger
− La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source

Il Social Engineering
− Cos'è il Social Engineering e come difendersi
− Il Phishing e lo Spear phishing: cosa sono
− Come riconoscerli: esempi noti e meno noti

I Ransomware: la minaccia oggi più temibile
• Cosa sono e come colpiscono
• Alcuni attacchi famosi: da WannaCry a NotPetya
• Come difendersi dai Ransomware
• Sono stato colpito da un Ransomware: cosa fare ora? Le quattro opzioni possibili

Aspetti legali della sicurezza informatica
• Implicazioni giuridiche per le vittime dei ransomware.
• Responsabilità aziendali e per il dipendente che causa un danno informatico all’azienda

I rischi sui device mobili
• Le tipologie di malware su dispositivi mobili
• Android vs iOS
• I Ransomware e i blocker nei dispositivi mobili
• Smartphone e Social: una miscela pericolosa

Gli Spyware negli smartphone
• Alcuni attacchi famosi
• Come operano gli spyware
• I sintomi: come capire se il telefono è stato violato

 I rischi della navigazione nel web

 Le reti WI-FI: i problemi di sicurezza delle reti aperte

Proteggere le reti Wi-Fi

 I Sistemi di Messaggistica istantanea (IM)
• Messaggistica istantanea: WhatsApp, Telegram, Messenger, ecc. Ci possiamo fidare?
• Quali sono gli strumenti di Messaggistica più sicuri

La vulnerabilità delle e-mail
• Gli attacchi attraverso la posta elettronica
• L’importanza della protezione del proprio account e-mail
• Business e-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
• Lo spoofing
• Gli strumenti informatici per proteggersi dallo spoofing: SPF, DKIM e DMARC

La crittografia dell’e-mail
• PEC e posta crittografata: caratteristiche, utilizzi e differenze
• Come funziona e come si usa la PGP (Pretty Good Privacy)

La protezione dei dati: Crittografia, Password, Autenticazione forte

La crittografia
• Perché la crittografia ci riguarda tutti
• Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing
• Crittografia simmetrica (a chiave singola)
• Crittografia asimmetrica a doppia chiave (Diffie-Hellman)
• Advanced Encryption Standard (AES)
• Funzioni di hash: MD5, SHA-1 e SHA-2

 Imparare ad usare le Password
• Come gli hacker riescono a violare i nostri account
• Le regole per una Password sicura e gli errori da evitare
• Le “domande di sicurezza”
• I Password Manager

L’autenticazione a due fattori (MFA: Multi factor authentication)

Mettere in pratica la Cyber Security in azienda

 La valutazione dei rischi e come progettare la sicurezza informatica
• Che cosa è il Sistema di Gestione per la Sicurezza delle Informazioni (SGSI) secondo la norma UNI CEI ISO/IEC 27001
• Come la UNI CEI ISO/IEC 27001 si collega e si integra con il GDPR
• Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP)
• L’importanza degli aggiornamenti di sicurezza
• Utilizzo e limiti degli Antivirus
• I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA)
• Vulnerability Assessment e Penetration Test

 L’importanza del Backup
• La strategia 3-2-1
• NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati

Conclusioni
• La Sicurezza Informatica come “Gioco di squadra”
• Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”)