Cybersecurity: come sono cambiati i cyber rischi per le aziende. Quali sono le misure da adottare per la compliance alle normative: NIS2, DORA

Learning Box

compreso

Data inizio e modalità

Su richiesta

Durata

16 ore

Obiettivi


Il corso “Cybersecurity: come sono cambiati i cyber rischi per le aziende. Quali sono le misure da adottare per la compliance alle normative: NIS2, DORA” si articola nei seguenti macrotemi:

  1. panoramica generale sullo stato della Cybersecurity in Italia
  2. quali sono le minacce e le tipologie degli attacchi informatici
  3. come si valuta il rischio cyber in un’azienda
  4. le misure di cybersecurity in ambito aziendale, anche in relazione alle normative attuali

Destinatari


I destinatari del corso “Cybersecurity: come sono cambiati i cyber rischi per le aziende. Quali sono le misure da adottare per la compliance alle normative: NIS2, DORA” sono utenti aziendali con funzioni di responsabilità e preposti a gestire le strategie in azienda anche in ambito di sicurezza informatica, nel rispetto delle recenti normative europee in materia.

Programma


Aspetti generali: perché la Cyber Security è diventata così importante

  • Il crimine informatico nell’Italia e nel mondo: le cifre del fenomeno
  • Il Rapporto DESI (Digital Economy and Society Index)
  • Il rapporto CLUSIT
  • Cyberwarfare, la guerra cibernetica
  • La rete Tor: cosa è e perché esiste
  • Come navigare nel Dark Web con Tor

Le principali minacce e le tecniche di attacco

  • Chi sono i Threat Actors che minacciano le nostre aziende
  • Le tipologie degli attacchi
  • Cosa è il MITRE ATT&CK
  • Gli attacchi APT (Advanced Persistent Threat): la Cyber Kill Chain e le fasi dell’attacco
  • Cosa è OSINT (Open Source Intelligence)
  • Vulnerabilità, Zero-day ed Exploit. Il registro del Mitre e le CVE (Common Vulnerabilities and Exposures)

Social Engineering e Phishing

  • Cos’è il Social Engineering e come difendersi
  • Il Phishing e lo Spear phishing: cosa sono e quanto sono diffusi
  • Le molte varianti del phishing e come riconoscerle: esempi noti e meno noti
  • Link ingannevoli: saper leggere un link
  • Riconoscere i siti di phishing: il typosquatting
  • Attenzione alle PEC: come vengono usate per fare phishing

I Ransomware: la minaccia oggi più diffusa e temuta

  • I Ransomware: la minaccia oggi più temibile
  • Cosa sono: storia e casi famosi
  • Come colpiscono: in che modo entrano nei nostri sistemi
  • Ransomware 2.0: l’evoluzione e le nuove tecniche d’attacco
  • Come difendersi dai Ransomware: la prevenzione e le best practices da adottare
  • Cosa fare se siamo stati colpiti da un ransomware: le opzioni possibili
  • Profili di responsabilità derivanti dal pagamento di riscatti a seguito di ransomware

La vulnerabilità delle email

  • L’Email non è uno strumento sicuro
  • La Business Email Compromise (BEC): che cosa è e quanti danni sta causando nelle aziende
  • Le truffe “The Man in the Mail” e “CEO fraud”
  • Lo spoofing
  • Come mettere in sicurezza la posta elettronica aziendale
  • Protocolli avanzati di protezione antispam: SPF, DKIM, DMARC

La protezione dei dati: Password Management e Autenticazione forte

  • Password Management
  • Come gli hacker riescono a violare i nostri account
  • Le tecniche di Password Cracking
  • Le regole per una Password sicura e gli errori da evitare
  • Le “domande di sicurezza”
  • I Password Manager: quali scegliere e come usarli
  • Il Password management nelle aziende
  • L’autenticazione a due fattori (MFA: Multi factor authentication): modalità e possibili applicazioni aziendali

Risk Analysis e Risk Management: come condurre un’analisi del rischio

  • Il Risk Management nelle normative
  • Cosa è la ISO 31000
  • La valutazione dei rischi: analisi qualitativa e quantitativa
  • Il trattamento del rischio

Le misure di cybersecurity in ambito aziendale e le normative di riferimento

  • Framework e normative di riferimento: NIST Cybersecurity Framework ed il Framework Nazionale per la Cybersecurity e la Data Protection.
  • La Direttiva (UE) 2022/2555 NIS 2: quale impatto ha sulle organizzazioni italiane
  • Cenni al Regolamento UE 2022/2554 DORA
  • Il pericolo arriva soprattutto dall’interno: malicious insider, utenti compromessi ed accidentali
  • I rischi dello Shadow IT
  • Il Principio del minimo privilegio (POLP) e la Zero Trust Architecture (ZTA)
  • L’importanza degli aggiornamenti di sicurezza
  • Utilizzo e limiti degli Antivirus “signature based”
  • I sistemi di protezione avanzata EDR, MDR, XDR: cosa sono e come sceglierli
  • L’analisi comportamentale: User Behavior Analytics (UBA)
  • Cosa sono i SIEM (Security information and event management) ed i SOC (Security operations center).
  • L’importanza del Backup
  • La strategia 3-2-1
  • Cosa sono e come valutare RPO ed RTO
  • NAS e sistemi RAID ed altre soluzioni di backup

Richiesta informazioni