CORSO
Tecnologie IOT e sicurezza.
Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori. I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili. Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.
OBIETTIVI
I dispositivi IoT andrebbero quindi protetti come si protegge un computer, quindi con un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata. Come fare ce lo spiega uno dei massimi esperti che abbiamo in Italia, l’ing. Giorgio Sbaraglia.
PROGRAMMA
Cap.01 Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
Cap.02 Le norme di riferimento in ambito ICS
Cap.03 Come si è evoluto il Cybercrime
Cap.04 Attacchi ICS: alcuni casi famosi
Cap.05 I tipi e le modalità di attacco ICS
Cap.06 Il Fattore Umano: il rischio più frequente
Cap.07 L’email non è uno strumento sicuro
Cap.08 Gestione delle credenziali e Autenticazione. Le Password
Cap.09 La Mitigazione del Rischio negli attacchi ICS
CORSO
Sicurezza e Password Management.
Oggi il Cybercrime è fatto da organizzazioni strutturate e dotate di mezzi – economici ed informatici – molto potenti. Il giro d’affari mondiale del Cybercrime ha ormai superato quello del traffico della droga: si stima che nel 2020 arriverà ai 1.000 miliardi di dollari. Soldi rubati a noi ed alle aziende! Nessuno può considerarsi immune da rischi: chiunque è un obbiettivo dei cybercriminali e dovrà mettere in conto di essere ATTACCATO, prima o poi.. è quindi importante approfondire queste argomentazioni e nel farlo ci aiuterà uno dei più importanti consulenti che abbiamo in Italia: Giorgio Sbaraglia. Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer), svolge attività di consulenza e formazione per la sicurezza informatica per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore.
OBIETTIVI
In questo corso affronteremo un percorso formativo utile a capire le tecniche di attacco finalizzate a violare le nostre Password e le soluzioni migliori per difenderle.
CORSO

I ransomware rappresentano oggi una delle cyber minacce più temibili per le aziende.
Con il termine “ransomware” viene indicata una classe di malware che criptano i file, rendendo inaccessibili i dati dei computer infettati, e chiedono il pagamento di un riscatto (“ransom”) per ripristinarli.
In questo corso vedremo come sono nati i ransomware e quanto sono cresciuti negli ultimi anni.
Scopriremo in che modo attaccano e soprattutto cosa fare per prevenirli e difendersi da questa minaccia che può – se non adeguatamente affrontata – mettere addirittura a rischio la sopravvivenza stessa di un’azienda.
Vedremo inoltre cosa è possibile fare nella malaugurata ipotesi che un ransomware ci abbia già colpite: le opzioni sono differenti e non tutte ugualmente valide.

OBIETTIVI

In questo corso affronteremo con Giorgio Sbaraglia, Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer) per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore, un percorso formativo utile a capire meglio come prevenire questi attacchi.
IL CORSO
Oggi gli smartphone sono diventati un’appendice del nostro corpo, un oggetto che abbiamo sempre con noi, che usiamo in modo continuo e che contiene molte informazioni.
Rappresentano per questo un obbiettivo molto interessante per cybercriminali e per chi ci vuole spiare.
Oggi il “classico” phishing si è trasferito anche negli smartphone, attraverso i messaggi: si parla infatti di smishing, cioè “SMS phishing”.
Esamineremo le modalità con le quali i malware penetrano negli smartphone, con tecniche che sono diverse da quelle utilizzate per i computer e faremo un confronto tra i due principali sistemi operativi: Android e iOS.
Oggigiorno può essere molto più utile spiare uno smartphone piuttosto che rubarlo. Spiegheremo quindi cosa sono gli Spyware, applicazioni appositamente create per compiere attività di spionaggio sui nostri smartphone.
Illustreremo le applicazioni di Messaggistica istantanea (Instant Messaging) che sono in assoluto le applicazioni più usate e più scaricate negli smartphone e cercheremo di rispondere alle domande: “quanto sono sicure le applicazioni di messaggistica istantanea?” ed inoltre “ci possiamo fidare ad usarle anche per comunicazioni riservate?”
Ed in conclusione si parlerà delle “best practices” di utilizzo degli smartphone in ambito aziendale.
OBIETTIVI
In questo corso affronteremo con Giorgio Sbaraglia, Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer) per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore, un percorso formativo utile a capire meglio come prevenire questi attacchi.
IL CORSO
Oggi nel mondo vengono inviate oltre 300 miliardi di email ogni giorno.
Anche per questo, l’email rappresenta oltre il 90% dei vettori dei cyber attacchi, perché permette di colpire un elevato numero di vittime in pochissimo tempo.
È uno strumento nato negli anni ’80, agli albori di Internet, quando la sicurezza non era considerata importante e per questo i protocolli su cui è basata la posta elettronica sono intrinsecamente insicuri.
Oltre ad essere utilizzata per veicolare malware (tra cui i famigerati ransomware), l’email permette di realizzate truffe come la la Business Email Compromise che colpisce organizzazioni di ogni dimensione e pubbliche amministrazioni, causando nel mondo danni di miliardi.
In questo corso vedremo cosa è la BEC (Business Email Compromise), nelle diverse varianti con le quali si manifesta.
Capiremo cosa è lo spoofing dell’email, una tecnica per falsificare il mittente di un’email e spiegheremo quali contromisure informatiche e comportamentali devono essere adottate nelle aziende per prevenire questi attacchi.
OBIETTIVI
In questo corso affronteremo con Giorgio Sbaraglia, Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer) per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore, un percorso formativo utile a capire meglio come prevenire questi attacchi.
CORSO
Social Engineering e Phishing.
Il Social Engineering (Ingegneria sociale) esiste da sempre, ma grazie all’esplosione dell’informatica ha trovato un nuovo ed illimitato campo d’azione.
Il social engineering è fatto apposta per aggirare le protezioni informatiche di cui un’azienda si è dotata, sfruttando invece le vulnerabilità e la disattenzione delle persone.
In sintesi si attacca il “fattore umano” che è veramente l’anello più debole della sicurezza.
Lo scopo del phishing è quello di introdurre un malware, oppure di rubare le credenziali di accesso, con le quali violare il sistema.
Scopriremo in questo corso cosa è il phishing, nelle sue tante declinazioni: lo spear phishing, il whaling, lo smishing (attraverso i messaggi su smartphone) e il vishing (il phishing vocale).
Per combattere il phishing non basta adottare protezioni informatiche (quali l’antispam), occorre soprattutto sviluppare negli utenti la consapevolezza (“awareness”) dei rischi.
Per questo esamineremo molti esempi pratici, per capire come riconoscere queste minacce che sono diventate sempre più subdole e raffinate.
OBIETTIVI
In questo corso affronteremo con Giorgio Sbaraglia, Ingegnere e Information & Cyber Security Advisor e DPO (Data Protection Officer) per molte importanti società italiane, tra le quali la 24Ore Business School de Il Sole 24 Ore, un percorso formativo utile a capire meglio come prevenire questi attacchi.
CORSO
Cyber crimini: le attività di test per la sicurezza
Cosa sono le minacce ‘Zero Day’? Sono minacce ignote, che trovano nelle e-mail il principale vettore di recapito per ransomware, malware o phishing. Essendo il canale prevalente della comunicazione aziendale, oggi questo tipo di attacchi sono diventati quasi la norma e quindi lavorare sulla sicurezza effettuando direttamente in azienda delle simulazioni di attacco significa avere la capacità aiutare i dipendenti a non ignorare questa forma di rischio.
OBIETTIVI
In questo corso affronteremo un percorso utile a capire come utilizzare al meglio GoPhish per effettuare dei test di vulnerabilità in azienda.
CORSO
L’esigenza di autodifendersi come opzione esistente: cosa fare e cosa non fare.
I fatti di cronaca recenti ci pongono con sempre maggior frequenza la domanda di quale sia il limite legittimo che contraddistingue la nostra facoltà di difenderci nel caso di aggressione violenta ai nostri beni primari, in particolare presso la nostra abitazione ma anche – come spesso avviene – presso la sede della nostra attività commerciale, professionale o imprenditoriale.
OBIETTIVI
Il corso si prefigge lo scopo di analizzare la struttura della legittima difesa alla luce delle recenti modifiche di legge e di offrire degli spunti per così dire “operativi” utili per colui che si trovasse a dover affrontare il pericolo.