CYBERCRIME, I PERICOLI DEL WEB: corso avanzato in Cyber Security
Obiettivi
Nessuno oggi può prescindere dal considerare la cyber security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale: infatti, se un’azienda perde i propri dati, non è più nulla.
L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema il sapere “se verremo attaccati” ma solo “quando saremo attaccati”.
Il corso, articolato su 2 giornate di aula, tratterà gli strumenti più idonei da adottare per proteggere l’azienda con i seguenti obiettivi:
- Comprendere cosa è diventato oggi il cybercrime
- Imparare a riconoscere le tecniche di cyberattacco più frequenti
- Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la sicurezza informatica personale ed aziendale
- Imparare a proteggere i dati con una gestione evoluta delle password
Contenuti
- Aspetti generali: perché la Cyber Security è diventata così importante
- Il crimine informatico nell’Italia e nel mondo
- Il rapporto CLUSIT 2018
- Cyberwarfare, la guerra cibernetica: casi famosi
- Il Deep Web ed il Dark Web: cosa sono e perché non sono la stessa cosa
- La rete TOR: perché esiste e come funziona
- La Blockchain e le criptovalute (Bitcoin, Ethereum ed altre)
- Hacker, cracker, black hat, white hat: che differenza c'è?
- I rischi ed i danni economici generati alle aziende
- La “deperimetralizzazione”: il “Teorema del Fortino”
- Nelle aziende il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali
- Le principali minacce della rete e le tecniche di attacco
- Perché ci attaccano
- Gli attacchi DDoS e le Botnet
- I rischi dell’IoT (Internet delle cose) in ambito Industry 4.0
- APT (Advanced Persistent Threat)
- Attacchi “man-in-the-middle”
- Il protocollo HTTPS
- I Keylogger
- La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source
- Il Social Engineering
- Cos'è il Social Engineering e come difendersi
- Il Phishing e lo Spear phishing: cosa sono
- Come riconoscerli: esempi noti e meno noti
- I Ransomware: la minaccia oggi più temibile
- Cosa sono e come colpiscono
- Alcuni attacchi famosi: da WannaCry a NotPetya
- Come difendersi dai Ransomware
- Sono stato colpito da un Ransomware: cosa fare ora? Le quattro opzioni possibili
- Aspetti legali della sicurezza informatica
- Implicazioni giuridiche per le vittime dei ransomware.
- Responsabilità aziendali e per il dipendente che causa un danno informatico all’azienda
- I rischi sui device mobili
- Le tipologie di malware su dispositivi mobili
- Android vs iOS
- I Ransomware e i blocker nei dispositivi mobili
- Smartphone e Social: una miscela pericolosa
- Gli Spyware negli smartphone
- Alcuni attacchi famosi
- Come operano gli spyware
- I sintomi: come capire se il telefono è stato violato
- I rischi della navigazione nel web
- Le reti WI-FI: i problemi di sicurezza delle reti aperte
- Proteggere le reti Wi-Fi
- I Sistemi di Messaggistica istantanea (IM)
- Messaggistica istantanea: WhatsApp, Telegram, Messenger, ecc. Ci possiamo fidare?
- Quali sono gli strumenti di Messaggistica più sicuri
- La vulnerabilità delle e-mail
- Gli attacchi attraverso la posta elettronica
- L’importanza della protezione del proprio account e-mail
- Business e-mail Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
- Lo spoofing
- Gli strumenti informatici per proteggersi dallo spoofing: SPF, DKIM e DMARC
- La crittografia dell’e-mail
- PEC e posta crittografata: caratteristiche, utilizzi e differenze
- Come funziona e come si usa la PGP (Pretty Good Privacy)
- La protezione dei dati: Crittografia, Password, Autenticazione forte
- La crittografia
- Perché la crittografia ci riguarda tutti
- Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing
- Crittografia simmetrica (a chiave singola)
- Crittografia asimmetrica a doppia chiave (Diffie-Hellman)
- Advanced Encryption Standard (AES)
- Funzioni di hash: MD5, SHA-1 e SHA-2
- Imparare ad usare le Password
- Come gli hacker riescono a violare i nostri account
- Le regole per una Password sicura e gli errori da evitare
- Le “domande di sicurezza”
- I Password Manager
- L’autenticazione a due fattori (MFA: Multi factor authentication)
- Mettere in pratica la Cyber Security in azienda
- La valutazione dei rischi e come progettare la sicurezza informatica
- Che cosa è il Sistema di Gestione per la Sicurezza delle Informazioni (SGSI) secondo la norma UNI CEI ISO/IEC 27001
- Come la UNI CEI ISO/IEC 27001 si collega e si integra con il GDPR
- Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP)
- L’importanza degli aggiornamenti di sicurezza
- Utilizzo e limiti degli Antivirus
- I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA)
- Vulnerability Assessment e Penetration Test
- L’importanza del Backup
- La strategia 3-2-1
- NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati
- La Sicurezza Informatica come “Gioco di squadra”
- Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”).