Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori. I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili. Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.
Lezione 1.2 IoT e Industry 4.0: introduzione
Lezione 1.3 IT vs. ICS/OT: un rapporto complicato con priorità differenti
Lezione 1.4 I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)
Lezione 2.2 La Direttiva NIS 2016/1148 ed il Cybersecurity Act
Lezione 4.2 Un caso inquietante… ma possibile
Lezione 4.3 L’attacco Stuxnet
Lezione 4.4 Shamoon colpisce Saudi Aramco
Lezione 4.5 BlackEnergy in Ucraina
Lezione 5.2 Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
Lezione 5.3 Monitoraggio del dark web, ma non solo…
Lezione 5.4 Le fasi successive e finali dell’attacco APT
Lezione 6.2 Le varianti del phishing
Lezione 6.3 Gli attacchi omografici e il Typosquatting
Lezione 7.2 Lo spoofing
Lezione 7.3 Una Email sicura: come fare?
Lezione 8.2 Gli errori da non fare… e che tanti fanno!
Lezione 8.3 Come vengono scoperte (rubate) le password?
Lezione 8.4 Le tecniche di Password Cracking
Lezione 8.5 Come è fatta una password: le caratteristiche
Lezione 8.6 Le regole per una password SICURA
Lezione 8.7 I Password Manager
Lezione 8.8 Quali Password Manager usare
Lezione 9.2 Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
Lezione 9.3 L’importanza della Detection: il monitoraggio ed il controllo
Lezione 9.4 Sistemi di protezione avanzata: IDS, IPS e UBA
Lezione 9.5 La gestione dei fornitori esterni
Lezione 9.6 Le verifiche di sicurezza
Lezione 9.7 Best practices in ambito ICS
Lezione 9.8 L’importanza del “fattore H” (human factor)

Oggi il Cybercrime è fatto da organizzazioni strutturate e dotate di mezzi – economici ed informatici – molto potenti. Il giro d’affari mondiale del Cybercrime ha ormai superato quello del traffico della droga: si stima che nel 2020 arriverà ai 1.000 miliardi di dollari. Soldi rubati a noi ed alle aziende! Nessuno può considerarsi immune da rischi: chiunque è un obbiettivo dei cybercriminali e dovrà mettere in conto di essere ATTACCATO, prima o poi.. è quindi importante approfondire queste argomentazioni e nel farlo ci aiuterà uno dei più importanti consulenti che abbiamo in Italia: Giorgio Sbaraglia. Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer), svolge attività di consulenza e formazione per la sicurezza informatica per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore.
Lezione 1.2 Perché LE Password sono così importanti: una storia (vera) molto istruttiva…
Lezione 1.3 Gli errori da non fare… e che tanti fanno!
Lezione 1.4 Come vengono scoperte (rubate) le password?
Lezione 1.5 Le tecniche di Password Cracking
Lezione 1.6 Quante password?
Lezione 1.7 Massima attenzione all’account email
Lezione 1.8 Come è fatta una password: le caratteristiche
Lezione 1.9 Le regole per una password SICURA
Lezione 1.10 Non usare le domande di (in)sicurezza
Lezione 1.11 Qual è la soluzione per ricordare tante password? I Password manager
Lezione 1.12 Quali Password Manager usare
Lezione 1.13 Esempio pratico dell’uso di un Password Manager
Lezione 1.14 L’autenticazione forte (2FA: a due fattori)
Lezione 1.15 2FA: i metodi più utilizzati

I ransomware rappresentano oggi una delle cyber minacce più temibili per le aziende.
Con il termine “ransomware” viene indicata una classe di malware che criptano i file, rendendo inaccessibili i dati dei computer infettati, e chiedono il pagamento di un riscatto (“ransom”) per ripristinarli.
In questo corso vedremo come sono nati i ransomware e quanto sono cresciuti negli ultimi anni.
Scopriremo in che modo attaccano e soprattutto cosa fare per prevenirli e difendersi da questa minaccia che può – se non adeguatamente affrontata – mettere addirittura a rischio la sopravvivenza stessa di un’azienda.
Vedremo inoltre cosa è possibile fare nella malaugurata ipotesi che un ransomware ci abbia già colpite: le opzioni sono differenti e non tutte ugualmente valide.
OBIETTIVI
Lezione1.2 Cosa sono: storia ed evoluzione
Lezione1.3 Come colpiscono: in che modo entrano nei nostri sistemi
Lezione1.4 Come difendersi dai Ransomware: la prevenzione e le best practices da adottare
Lezione1.5 Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
Lezione1.6 Implicazioni giuridiche per le vittime dei ransomware
Lezione1.7 Responsabilità per il dipendente che causa un attacco ransomware aziendale

Rappresentano per questo un obbiettivo molto interessante per cybercriminali e per chi ci vuole spiare.
Oggi il “classico” phishing si è trasferito anche negli smartphone, attraverso i messaggi: si parla infatti di smishing, cioè “SMS phishing”.
Esamineremo le modalità con le quali i malware penetrano negli smartphone, con tecniche che sono diverse da quelle utilizzate per i computer e faremo un confronto tra i due principali sistemi operativi: Android e iOS.
Oggigiorno può essere molto più utile spiare uno smartphone piuttosto che rubarlo. Spiegheremo quindi cosa sono gli Spyware, applicazioni appositamente create per compiere attività di spionaggio sui nostri smartphone.
Illustreremo le applicazioni di Messaggistica istantanea (Instant Messaging) che sono in assoluto le applicazioni più usate e più scaricate negli smartphone e cercheremo di rispondere alle domande: “quanto sono sicure le applicazioni di messaggistica istantanea?” ed inoltre “ci possiamo fidare ad usarle anche per comunicazioni riservate?”
Ed in conclusione si parlerà delle “best practices” di utilizzo degli smartphone in ambito aziendale.
Lezione1.2 Cosa è lo Smishing
Lezione1.3 Gli Spyware negli smartphone: alcuni attacchi famosi
Lezione1.4 Come operano gli spyware
Lezione1.5 I sintomi: come capire se il telefono è stato colpito
Lezione1.6 Le reti WI-FI: i problemi di sicurezza delle reti aperte
Lezione1.7 Messaggistica istantanea (IM): ci possiamo fidare?
Lezione1.8 WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze
Lezione1.9 Quali sono le applicazioni di messaggistica più sicure

Anche per questo, l’email rappresenta oltre il 90% dei vettori dei cyber attacchi, perché permette di colpire un elevato numero di vittime in pochissimo tempo.
È uno strumento nato negli anni ’80, agli albori di Internet, quando la sicurezza non era considerata importante e per questo i protocolli su cui è basata la posta elettronica sono intrinsecamente insicuri.
Oltre ad essere utilizzata per veicolare malware (tra cui i famigerati ransomware), l’email permette di realizzate truffe come la la Business Email Compromise che colpisce organizzazioni di ogni dimensione e pubbliche amministrazioni, causando nel mondo danni di miliardi.
In questo corso vedremo cosa è la BEC (Business Email Compromise), nelle diverse varianti con le quali si manifesta.
Capiremo cosa è lo spoofing dell’email, una tecnica per falsificare il mittente di un’email e spiegheremo quali contromisure informatiche e comportamentali devono essere adottate nelle aziende per prevenire questi attacchi.
Lezione1.2 Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
Lezione1.3 Le truffe “The Man in the Mail” e “CEO fraud
Lezione1.4 L’email non è uno strumento sicuro: cose è lo spoofing e come riconoscerlo
Lezione1.5 Attenzione alle PEC: come vengono usate per fare phishing
Lezione1.6 Tecniche di attacco avanzate: typosquatting, Punycode

Il Social Engineering (Ingegneria sociale) esiste da sempre, ma grazie all’esplosione dell’informatica ha trovato un nuovo ed illimitato campo d’azione.
Il social engineering è fatto apposta per aggirare le protezioni informatiche di cui un’azienda si è dotata, sfruttando invece le vulnerabilità e la disattenzione delle persone.
In sintesi si attacca il “fattore umano” che è veramente l’anello più debole della sicurezza.
Lo scopo del phishing è quello di introdurre un malware, oppure di rubare le credenziali di accesso, con le quali violare il sistema.
Scopriremo in questo corso cosa è il phishing, nelle sue tante declinazioni: lo spear phishing, il whaling, lo smishing (attraverso i messaggi su smartphone) e il vishing (il phishing vocale).
Per combattere il phishing non basta adottare protezioni informatiche (quali l’antispam), occorre soprattutto sviluppare negli utenti la consapevolezza (“awareness”) dei rischi.
Per questo esamineremo molti esempi pratici, per capire come riconoscere queste minacce che sono diventate sempre più subdole e raffinate.
Lezione1.2 l Phishing e lo Spear phishing: cosa sono e quanto sono diffusi
Lezione1.3 Come riconoscerli: esempi noti e meno noti
Lezione1.4 Link ingannevoli: saper leggere un link
Lezione1.5 Le tecniche di OSINT (Open Source Intelligence) per raccogliere informazioni su di noi
Lezione1.6 Il Vishing (phishing telefonico): una minaccia meno conosciuta ma non meno dannosa

Cosa sono le minacce ‘Zero Day’? Sono minacce ignote, che trovano nelle e-mail il principale vettore di recapito per ransomware, malware o phishing. Essendo il canale prevalente della comunicazione aziendale, oggi questo tipo di attacchi sono diventati quasi la norma e quindi lavorare sulla sicurezza effettuando direttamente in azienda delle simulazioni di attacco significa avere la capacità aiutare i dipendenti a non ignorare questa forma di rischio.
Lezione 1.2 Panoramica sui crimini informatici
Lezione 1.3 Malware e cracking
Lezione 1.4 Anatomia di un attacco
Lezione 1.5 Le vulnerabilità
Lezione 1.6 I rischi e le minacce

I fatti di cronaca recenti ci pongono con sempre maggior frequenza la domanda di quale sia il limite legittimo che contraddistingue la nostra facoltà di difenderci nel caso di aggressione violenta ai nostri beni primari, in particolare presso la nostra abitazione ma anche – come spesso avviene – presso la sede della nostra attività commerciale, professionale o imprenditoriale.
Lezione1.2 L’esigenza di autodifendersi come opzione esistente in ogni ordinamento
Lezione1.3 L’aggressione violenta ai beni privati, patrimonio e incolumità fisica
Lezione1.4 La reazione legittima del cittadino e dell’ imprenditore
Lezione1.5 I tre elementi essenziali per esercitare una difesa legittima
Lezione1.6 Le norme sulla legittima difesa tra presente e passato
Lezione1.7 L’eccesso di legittima difesa la responsabilità che ne consegue
Lezione1.8 Le norme di sicurezza essenziali nel maneggio dell’arma
Lezione1.9 Le procedure operative da seguire in caso di aggressione
Lezione1.10 La legittima difesa come ultima ratio, riferimenti giurisprudenziali
