Durata: 16 ore (anche in modalità ONLINE).
In questo corso verranno trattati argomenti avanzati di Sicurezza Informatica, per utenti evoluti. Nessuno oggi può prescindere dal considerare la Cyber Security come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla.
L’evoluzione del cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno.
I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.
OBIETTIVI
- Imparare a riconoscere le modalità di cyberattacco più frequenti.
- Fornire ad utenti già esperti la conoscenza degli strumenti da utilizzare per la propria sicurezza informatica.
- Imparare a proteggere i dati con una gestione evoluta delle password.
- Adottare le strategie aziendali di sicurezza informatica più idonee.
PROGRAMMA DEL CORSO
1. Come è cambiato il Cybercrime negli ultimi anni
- I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT
- Il rapporto DESI (Digital Economy and Society Index): la criticità del fattore umano
- Cyberwarfare, la guerra cibernetica: il caso Russiagate e Stuxnet
- Il Deep Web, il Dark Web, i black market e la rete TOR
- Bitcoin ed altre criptovalute: cosa sono e come vengono usate
2. Panoramica sulle principali tecniche di cyber attacco
- Le tipologie degli attacchi
- Gli attacchi DDoS e le Botnet
- IoT: il lato vulnerabile dell’Internet delle Cose
- APT (Advanced Persistent Threat): le fasi defli attacchi APT
- Le tecniche di OSINT (Open Source INTelligence)
- Hackers ed Hackers “state sponsored”
- Vulnerabilità, 0-Day ed Exploit: cosa sono e dove trovarli
3. Social Engineering e Phishing
- Cos’è il Social Engineering
- Le varianti del Phishing: whaling, smishing, vishing e QRishing
- Phishing, Spear Phishing e Watering Hole: le tecniche d’attacco
- Casi pratici e come riconoscerli
- Individuare i siti di phishing: il typosquatting
- L’attacco Punycode
4. I Ransomware: la minaccia oggi più temuta
- I Ransomware: cosa sono e come ci attaccano
- Alcuni attacchi famosi: da WannaCry a Petya
- Come difendersi dai Ransomware: le misure di prevenzione
- Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni
- Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti
5. I rischi sui device mobili e i sistemi di Messaggistica istantanea (IM)
- I rischi nei devices mobili: come vengono attaccati
- Il Phishing sui dispositivi mobili
- Cosa è lo Smishing e come riconoscerlo
- La prevenzione del mobile malware: una corretta policy aziendale
- Gli Spyware negli smartphone: alcuni attacchi famosi
- Come operano gli spyware
- I sintomi: come capire se il telefono è stato colpito
- La vulnerabilità delle reti WI-FI
- Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Ci possiamo fidare?
- Quali sono le applicazioni di Messaggistica più sicure
6. I rischi e le vulnerabilità delle email
- Gli attacchi attraverso la posta elettronica
- Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende.
- Le truffe “The Man in the Mail” e “CEO fraud”
- L’email non è uno strumento sicuro: lo spoofing
- La crittografia dell’email: PGP (Pretty Good Privacy)
- PEC e posta crittografata: caratteristiche, utilizzi e differenze
7. Cenni di crittografia
- Perché la crittografia ci riguarda tutti
- Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing
- Crittografia simmetrica (a chiave singola)
- Crittografia asimmetrica a chiave pubblica (Diffie-Hellman)
- Advanced Encryption Standard (AES)
- Gli algoritmi di hash: caratteristiche ed utilizzo
8. L’importanza delle Password
- Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo)
- Le tecniche di Password Cracking
- La corretta gestione delle Password e gli errori da evitare
- Le domande di (in)sicurezza
- I Password Manager: quali scegliere e come usarli.
- Il Password management nelle aziende
- L’autenticazione a due fattori (2FA): una sicurezza ulteriore
9. I rischi aziendali
- La “deperimetralizzazione”: il “Teorema del Fortino”
- Cosa è la Zero Trust Architecture
- Il pericolo arriva soprattutto dall’interno
- I rischi causati dagli utenti interni: malicious insider, utenti compromessi ed accidentali
10. Conclusioni: come possiamo difenderci
- Pensa come pensa l’attaccante
- Implementare una “layered security”: la difesa a strati
- Come gestire correttamente il Backup: la regola 3-2-1
- NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati
- L’importanza degli aggiornamenti di sicurezza
- I sistemi più avanzati per proteggerci: analisi comportamentale User Behavior Analytics (UBA), EDR, XDR.
- SIEM e SOC: cosa sono e perché utilizzarli
- Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test
- Che cos’è la ISO/IEC 27001 e come si collega e si integra con il GDPR (General Data Protection Regulation)
- Il fattore umano è l’anello debole della sicurezza: acquisire consapevolezza. L’importanza della formazione e delle policy di sicurezza
Vai ai programmi degli altri corsi:
© Copyright 2023 Giorgio Sbaraglia
All rights reserved.
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.