Che cosa è la Cyber Security?
- I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
- Cyberwarfare, la guerra cibernetica: casi famosi.
- Deep Web, Dark Web e Bitcoin: cosa sono e perché ci riguardano.
- I problemi ed i rischi nelle aziende e negli studi professionali.
- I danni economici generati alle aziende.
Le minacce più diffuse
- Cos’è il Social Engineering.
- Phishing e lo Spear phishing: le tecniche d’attacco.
- I Ransomware: come attacca e come proteggersi.
- Sono stato colpito da un Ransomware: cosa fare ora?
- Ransomware: aspetti giuridici (è reato pagare il riscatto?) e disciplinari (a carico del dipendente).
- Attacchi “man-in-the-middle”. Il protocollo HTTPS.
Le email non sono sicure
- La tecnica BEC (Business email compromise): le truffe “The Man in the Mail” e “CEO fraud”.
- Lo spoofing.
- Come usare l’email in modo sicuro.
- La PEC e la posta crittografata.
Vulnerabilità nei dispositivi mobile
- I Social Network come mezzo di attacco sempre più usato.
- Gli Spyware negli smartphone.
- La prevenzione del mobile malware: una corretta policy aziendale.
- Messaggistica istantanea: WhatsApp, Telegram, iMessage. Ci possiamo fidare?
L’importanza di una password “forte”
- Gli strumenti (sempre più potenti) degli hackers: alcuni famosi casi di attacchi e “data breach”.
- Le regole per una Password sicura e gli errori comuni da evitare.
- Le “domande di (in)sicurezza”.
- I Password Manager.
- L’autenticazione a due fattori: una protezione ulteriore.
Sicurezza nel lavoro quotidiano
Che cosa è la Cyber Security?
- I dati del crimine informatico nell’Italia e nel mondo: il rapporto CLUSIT.
- Il Cyber warfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina.
- Deep Web, Dark Web e Bitcoin: cosa sono e perché ci riguardano.
- I problemi ed i rischi nelle aziende e negli studi professionali.
- I danni economici generati alle aziende.
Le minacce più diffuse
- Perché ci attaccano
- Cos’è il Social Engineering.
- Phishing e lo Spear phishing: le tecniche d’attacco.
- I Ransomware: come attacca e come proteggersi.
- Sono stato colpito da un Ransomware: cosa fare ora?
- Ransomware: aspetti giuridici (è reato pagare il riscatto?) e disciplinari (a carico del dipendente).
- Gli attacchi DDoS.
- Attacchi “man-in-the-middle”. Il protocollo HTTPS.
- I Keylogger.
- La vulnerabilità dei siti web: i rischi di WordPress e dei CMS open source.
Le email non sono sicure
- Gli attacchi attraverso la posta elettronica.
- Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”
- L’email non è uno strumento sicuro: lo spoofing.
- PEC e posta crittografata: caratteristiche, utilizzi e differenze.
Vulnerabilità nei dispositivi mobile
- Il Phishing sui dispositivi mobili. Lo Smishing.
- Gli Spyware negli smartphone: alcuni attacchi famosi.
- Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito.
- Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo.
- Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri.
- La vulnerabilità delle reti WI-FI.
I rischi dei Social media e la Web reputation
- Cosa sono i Social Media? La nascita e la crescita.
- Social Media e Social Network: quale è la differenza?
- Sui Social diventiamo più vulnerabili: furto di identità, sextorsion ed altri rischi.
- Il recente caso Cambridge Analytica – Facebook
- Fake news e profili fake: come riconoscerli. Alcuni esempi famosi.
- I Social per le aziende: rischi ed opportunità.
- La nostra reputazione personale e aziendale si gioca (anche…) sul Web: usare i Social per costruire un Personal Branding
La protezione dei dati: Crittografia, Password, Autenticazione forte
- Perché la crittografia ci riguarda tutti.
- Un po’ di storia: dal cifrario di Cesare alla macchina Enigma ad Alan Turing.
- Crittografia simmetrica (a chiave singola).
- Crittografia asimmetrica a chiave pubblica/privata (Diffie-Hellman).
- Advanced Encryption Standard (AES).
- Funzioni di hash: MD5, SHA-1 e SHA-2.
- Imparare ad usare le Password
- Come gli hacker riescono a violare i nostri account.
- Le regole per una Password sicura e gli errori da evitare.
- Le domande di (in)sicurezza.
- I Password Manager.
- L’autenticazione a due fattori (MFA: Multi factor authentication)
Mettere in pratica la Cyber Security in azienda
- La valutazione dei rischi e come progettare la sicurezza informatica.
- Come rispondere agli incidenti di sicurezza: la Business Continuity (ISO 22301) ed il Disaster Recovery Plan (DRP).
- L’importanza degli aggiornamenti di sicurezza.
- Utilizzo e limiti degli Antivirus.
- I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA).
- Vulnerability Assessment e Penetration Test.
- Conclusioni.
- La Sicurezza Informatica come “Gioco di squadra”.
- Gestione di una Policy aziendale.
- Acquisire Consapevolezza: la miglior difesa è sempre l’uomo (il fattore “H”).
Il corso si rivolge a chi lavorando in azienda ha già una conoscenza base della sicurezza web. Lo scopo del corso è quello di approfondire le conoscenze sui rischi che il web nasconde. Approfondendo tali conoscenze sarà quindi più facile capire come operare quotidianamente per prevenire il più possibile la possibilità di frodi e la perdita di dati
Durata: 8 ore (con follow up)
Modalità di erogazione: alternanza teoria ed esercitazioni