Come è cambiato il Cybercrime negli ultimi anni
Panoramica sul Cybercrime: la crescita del Phishing e del Social Engineering. Il Cyberwarfare, la guerra cibernetica: i casi Natanz (Iran) e Ucraina. Il rapporto CLUSIT. Il Deep Web, il Dark Web, i black market e la rete TOR. Bitcoin ed altre criptovalute: cosa sono e come vengono usati.
Panoramica sulle principali tecniche di cyber attacco
Gli attacchi DDoS e le Botnet. IoT: il lato vulnerabile dell’Internet delle Cose. APT (Advanced Persistent Threat): le fasi defli attacchi APT. Le tecniche di OSINT (Open Source INTelligence). Social Engineering e Phishing. Cos’è il Social Engineering. Le varianti del Phishing: whaling, smishing e vishing. Phishing e lo Spear phishing: le tecniche d’attacco. Casi pratici e come riconoscerli. Riconoscere i siti di phishing: il typosquatting
I Ransomware: la minaccia oggi più temuta
I Ransomware: cosa sono e come ci attaccano. Alcuni attacchi famosi: da WannaCry a Petya. Come difendersi dai Ransomware: le misure di prevenzione. Sono stato colpito da un Ransomware: cosa fare ora? Quali sono le possibili opzioni. Implicazioni giuridiche per le vittime dei ransomware: profili di responsabilità derivanti dal pagamento di riscatti.
I rischi sui device mobili
Gli Spyware negli smartphone: alcuni attacchi famosi. Come operano gli spyware. I sintomi: come capire se il telefono è stato colpito. Gli strumenti per violare gli smartphone: come viene fatta l’estrazione dei dati da un dispositivo. L’acquisizione attraverso il backup. La vulnerabilità delle reti WI-FI. Messaggistica istantanea (IM): WhatsApp, Telegram, Messenger, Signal. Quali sono gli strumenti di Messaggistica più sicuri.
L’Email non è uno strumento sicuro
Gli attacchi attraverso la posta elettronica. Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende. Le truffe “The Man in the Mail” e “CEO fraud”. L’email non è uno strumento sicuro: lo spoofing. PEC e posta crittografata: caratteristiche, utilizzi e differenze. La crittografia dell’email: che cosa è la PGP (Pretty Good Privacy) e come si usa.
Le misure di Cybersecurity in ambito aziendale
Implementare una “layered security”: la difesa a strati. Come gestire correttamente il Backup. NAS e sistemi RAID: cosa sono e come usarli per conservare in sicurezza i nostri dati. I sistemi di protezione avanzata più efficaci: IDS, IPS e User Behavior Analytics (UBA). L’importanza degli aggiornamenti di sicurezza. Le verifiche periodiche di sicurezza: Vulnerability Assessment e Penetration Test. Il fattore umano è l’anello debole della sicurezza: acquisire consapevolezza. L’importanza della formazione e delle policy di sicurezza.