PERCORSO FORMATIVO per conoscere la “CYBER SECURITY A MISURA DI PMI”

Uffico PID camera di Commercio di Treviso - Belluno|Dolomiti


Economia - pubblicata il 12 Dicembre 2022


https://www.trevisobellunosystem.com/tvsys/img/notizie/cybersecurity-mondo.jpg

Fonte: Ufficio PID

“CYBER SECURITY A MISURA DI PMI” è un percorso nell’ambito delle progettualità formative che il Punto Impresa Digitale della Camera di Commercio di Treviso – Belluno|Dolomiti ha voluto
organizzare per dare agli imprenditori l’opportunità di approfondire i grandi temi sulla sicurezza informatica aziendale per rendere maggiormente consapevoli tutti, dei rischi legati all’uso dei
device mobili, dei social media, del cloud, dello smart working e quindi di come usare le tecnologie digitali in maniera sicura.

Con il Docente l’Ing. Giorgio Sbaraglia – Consulente e formatore per la sicurezza informatica e per il GDPR sono stati affrontati 8 grandi temi:

Social Engineering e Phishing


• Cos’è il Social Engineering e come si realizza
• Il Phishing e lo Spear phishing: cosa sono e quanto sono diffusi
• Come riconoscerli: esempi noti e meno noti
• Il Watering Hole: i rischi della navigazione web
• Link ingannevoli: saper leggere un link
• Le tecniche di attacco: cosa è il typosquatting e come difendersi
• La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
• Le truffe “The Man in the Mail” e “CEO fraud”
• L’email non è uno strumento sicuro: cose è lo spoofing e come riconoscerlo
• Attenzione alle PEC: come vengono usate per fare phishing

I Ransomware


• I Ransomware: la minaccia oggi più temibile
• Cosa sono: storia ed evoluzione
• Come colpiscono: in che modo entrano nei nostri sistemi
• Come difendersi dai Ransomware: la prevenzione e le best practices da adottare
• Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
• Profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware
• Responsabilità per il dipendente che causa un attacco ransomware aziendale

I rischi sui device mobili e la Messaggistica istantanea (ci possiamo fidare?)


• I malware sui dispositivi mobili: differenze tra Android e iOS
• Attenzione alle App!
• Cosa è lo Smishing
• Le reti WI-FI: i problemi di sicurezza delle reti aperte
• Messaggistica istantanea (IM): ci possiamo fidare?
• WhatsApp, Telegram, Messenger, Signal: caratteristiche e differenze
• Quali sono le applicazioni di messaggistica più sicure

I rischi dei Social Media: come usarli in modo sicuro


• Cosa sono i Social Media? La nascita e la crescita
• Social Media e Social Network: quale è la differenza?
• I numeri dei Social Media nel mondo ed in Italia
• I rischi dei Social Media: alcuni casi famosi ed “epic fails” istruttivi
• Sui Social diventiamo più vulnerabili: furto di identità, sextorsion ed altri rischi
• Casi e fattispecie penalmente rilevanti
• Fake news e profili fake: come riconoscerli. Alcuni esempi famosi
• I Social per le aziende: rischi ed opportunità

Cosa è il CLOUD: utilizzo, funzionalità e sicurezza


• Cosa il Cloud
• Tipi di Cloud computing
• I “Service Models”
• I maggiori Cloud Service Provider (CSP): dimensioni, quote di mercato e servizi forniti
• Sicurezza del cloud
• I vantaggi: mitigazione e trasferimento del rischio
• I rischi: Vendor lock-in e Vendor lock-out
• Come scegliere il fornitore CSP? I fattori da valutare nella scelta del CSP

Crittografia e password, queste sconosciute


• Cosa è la crittografia: cenni storici
• La nascita della crittografia moderna: il Principio di Kerckhoffs
• Crittografia simmetrica (a chiave privata)
• Crittografia asimmetrica (a chiave pubblica o a doppia chiave)
• Gli algoritmi di hashing
• Applicazioni pratiche di crittografia
• La Blockchain e gli NFT (Non Fungible Token)
• L’importanza delle password
• Come ci rubano le password
• La corretta gestione delle Password e gli errori da evitare
• I Password Manager: quali scegliere e come usarli
• L’autenticazione a due fattori: una sicurezza ulteriore

Mettere in pratica la Cyber Security in azienda


• Quali sono i rischi che corre l’azienda.
• La “deperimetralizzazione”: il “Teorema del Fortino”.
• Il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali.
• I rischi dello Shadow IT.
• I pericoli generati dallo Smart Working.
• Come gestire correttamente il Backup
• L’importanza degli aggiornamenti di sicurezza.
• Utilizzo e limiti degli Antivirus.
• I sistemi di protezione avanzata: IDS, IPS e User Behavior Analytics (UBA).
• Gestione di una Policy aziendale.
• Acquisire Consapevolezza: il punto più debole è sempre l’essere umano (il fattore “H”)

GDPR, problema o opportunità?


• Evoluzione normativa: cosa resta invariato e le principali novità.
• Dal Codice Privacy (D.Lgs.196/2003) al GDPR e il D.Lgs.101/2018
• I soggetti che effettuano trattamento. Le nuove figure del Joint Controller e DPO (Data Privacy Officer).
• I Registri delle attività di trattamento.
• Il sistema sanzionatorio: sanzioni amministrative e penali.
• Privacy by design e privacy by default.
• DPIA, data privacy impact assessment: la valutazione d’impatto.
• Il Data Breach e la Comunicazione della violazione di dati: aspetti e criticità.
• Le misure di sicurezza richieste (e consigliabili) per mettere in pratica la privacy by design prevista dal GDPR.
• Pseudonimizzazione, Crittografia, Anonimizzazione.

La digitalizzazione è indubbiamente la strada che porta le PMI ad essere più competitive nel mercato, con benefici tangibili sia sotto il
profilo:

della gestione aziendale (maggiore semplificazione dei processi)

più immediata condivisione delle informazioni

migliore programmazione delle attività

maggiore sostenibilità ambientale

maggiore qualità dei servizi/prodotti offerti.

E’ indispensabile conoscere approfonditamente le tecnologie digitali per essere efficacemente utilizzate ma anche consapevoli e formati circa i potenziali rischi di una tecnologia che lavora
nell’ambito della rete web.

Da una indagine fatta dall’associazione Clusit sugli attacchi informatici avvenuti nel primo semestre del 2021, avvalendosi dei dati relativi agli attacchi rilevati dal Security
Operations Center (SOC) di FASTWEB e da rilevazioni e segnalazioni della Polizia Postale e delle Comunicazioni, è emerso che nella prima metà del 2021 si sono registrati 36 Milioni di
eventi malevoli
, in forte aumento rispetto allo stesso periodo dell’anno precedente (+180%). Il fenomeno più preoccupante è l’incremento dell’attività dei
ransomware con richiesta di riscatto. Infatti, è stata osservata una crescita dell’attività di questo malware di circa il 350% rispetto allo stesso periodo dello scorso
anno.
Per quanto riguarda la gravità, complessivamente, gli attacchi gravi con effetti molto importanti (Impatto Alto) o devastanti (Impatto critico) nel 2020 erano il
49% del campione; nel 2021 questa percentuale cresce al 74%.

ATTACCHI INFORMATICI 2020

ATTACCHI INFORMATICI 2021

Impatto

%

%

Critico

13%

25%

Alto

36%

49%

Medio

32%

22%

Basso

19%

4%

La Cyber Security riguarda tutti, senza che nessuno si consideri escluso. Non è un problema di sapere “se verremmo attaccati” ma solo “quando saremo attaccati”: non importa se
siamo imprese grandi o piccole.

I mezzi per difenderci esistono in primis la formazione per conoscere gli strumenti e le buone pratiche per proteggerci.

Rimani sempre aggiornato consulta la

Trevisobellunosystem Newsletter

Punto Impresa Digitale

Iscriviti per ricevere gratuitamente la newsletter:

Corsi e convegni

Economia

Economic Report

Eventi

News Europa

Promo

Sport