Caricamento

Cybercrime, i pericoli del web

Overview

Nessuno oggi può prescindere dal considerare la Cybersecurity come elemento strategico per la difesa dei dati della propria azienda o del proprio studio professionale. Perché se un’azienda perde i propri dati non è più nulla. L’evoluzione del Cybercrime ha sostituito l’hacker con vere e proprie organizzazioni criminali dotate di grandi mezzi ed in grado di portare attacchi a chiunque. Non è un problema di sapere “se verremo attaccati” ma solo “quando saremo attaccati”. Non importa se siamo grandi o piccoli: prima o poi ci attaccheranno. I mezzi per difenderci già esistono: quello che manca è la consapevolezza del problema e la conoscenza degli strumenti più idonei da adottare per proteggerci.

Programma

Come è cambiato il Cybercrime negli ultimi anni
Panoramica sul Cybercrime: la crescita del Phishing e del Social Engineering. Il Cyberwarfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina. Il rapporto CLUSIT. Il Deep Web, il Dark Web, i black market e la rete TOR. Bitcoin ed altre criptovalute: cosa sono e come vengono usati.
Panoramica sulle principali tecniche di cyber attacco
Gli attacchi DDoS e le Botnet. IoT: il lato vulnerabile dell’Internet delle Cose. APT (Advanced Persistent Threat): le fasi defli attacchi APT. Le tecniche di OSINT (Open Source INTelligence). Social Engineering e Phishing. Cos’è il Social Engineering. Le varianti del Phishing: whaling, smishing e vishing. Phishing e lo Spear phishing: le tecniche d’attacco. Casi pratici e come riconoscerli. Riconoscere i siti di phishing: il typosquatting
I Ransomware: la minaccia oggi più temuta
I Ransomware: cosa sono e come ci attaccano. Alcuni attacchi famosi: da WannaCry a Petya. Come difendersi dai Ransomware: le misure di prevenzione. Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni. Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
I rischi sui device mobili
Gli Spyware negli smartphone: alcuni attacchi famosi. Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito. Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo. L’acquisizione attraverso il backup. La vulnerabilità delle reti WI-FI. Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri.
L’Email non è uno strumento sicuro
Gli attacchi attraverso la posta elettronica. Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”. L’email non è uno strumento sicuro: lo spoofing. PEC e posta crittografata: caratteristiche, utilizzi e differenze. La crittografia dell’email: che cosa è la PGP (Pretty Good Privacy) e come si usa.
L’importanza delle Password
Come gli hacker riescono a violare i nostri account (più facilmente di quello che crediamo). Le tecniche di Password Cracking. La corretta gestione delle Password sicura e gli errori da evitare. Le “domande di (in)sicurezza”. I Password Manager: quali scegliere e come usarli. Il Password management nelle aziende. L’autenticazione forte (MFA): una protezione ulteriore.
I rischi aziendali
La “deperimetralizzazione”: il Teorema del Fortino. In azienda il pericolo arriva (anche) dall’interno: malicious insider, utenti compromessi ed accidentali. Il principio del Minimo Privilegio ed il modello “Zero trust architecture (ZTA)”. Cosa è lo “Shadow IT”.
Le misure di Cybersecurity in ambito aziendale
Implementare una “layered security”: la difesa a strati. Come gestire correttamente il Backup. NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati. I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA). L’importanza degli aggiornamenti di sicurezza. Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test. Il fattore umano è l’anello debole della sicurezza: acquisire consapevolezza. L’importanza della formazione e delle policy di sicurezza.

In breve
date_range
Sessioni
Bologna, 3, 9, 16, 24 ottobre 2024, 09.00-13.00
school
Docenti
Giorgio Sbaraglia
gps_not_fixed
Area Tematica
Information Technology
Product Specialist

Sessioni

Data Orari Sede Durata
dal 3 Ott 2024 Guarda info e date dalle 09:00
alle 13:00
Bologna 16H
Informazioni

Orari

dalle 09:00
alle 13:00

Durata

16H

Luoghi

Via Bassanelli Sario, 11 40129 Bologna BO

Referente

Lorena Fuentes

Scrivici

Promozioni

Prezzo scontato per gli associati Confindustria Emilia Area Centro

Specifiche date e orari

3, 9, 16, 24 ottobre 2024, 09.00-13.00

Allegati

Scarica
la scheda di iscrizione

Ti potrebbe interessare anche

Python per Data Mining Machine Learning e Deep Learning
Promozioni
Sconto per associati Confindustria Emilia Area Centro
date_range
Bologna, dal 9 Settembre 2024
school
Emanuele Spinella
Scopri di più
CYBER SECURITY AWARENESS
Scopri di più
Ethical Hacker - Base
I professionisti della Cybersecurity di domani
Scopri di più