3. Perché la Cyber Security è importante
● La digitalizzazione dei processi che sta coinvolgendo sempre più imprese pone un accento
rilevante sulle tematiche di sicurezza
● Lo spionaggio industriale è sempre più diffuso grazie all’informatizzazione
● La sicurezza informatica diventa fondamentale nel contrasto al terrorismo
● Le infrastrutture pubbliche, che a loro volta stanno subendo un processo di
trasformazione digitale, rientrano tra i nuovi bersagli e di conseguenza tutti i cittadini
3
4. Comportamento in azienda
● Assicurati che i dipendenti siano in buoni rapporti con altri colleghi o con l'azienda
● Utilizza connessioni internet sicure
● Stabilisci delle policy sull’utilizzo dei software/strumenti in azienda
4
5. Office Security
● Lock dei pc/dispositivi sia fisico che applicativo
● Cancella gli appunti sulla lavagna!
● Usare il distruggidocumenti
● Proteggi le tue stampe con un PIN
5
6. PC & Smartphone Security
● Lock dei pc/dispositivi sia fisico che applicativo
● Antivirus (meglio se collegati ad un sistema aziendale)
● Full disk encryption
● Sistemi mobile con MDM
6
8. Utilizzo sicuro dei Social Network
● Non pubblicare informazioni o documenti aziendali
● Se non necessario evitare di descrivere con precisione le tecnologie utilizzate
● Impostare livelli di privacy elevati sui propri account social
● Evita di scattare foto sul luogo di lavoro (potresti inquadrare il monitor di un collega, una
lavagna o ci potrebbero essere altre informazioni rilevanti)
8
9. Aggiornamento software
L’aggiornamento software è fondamentale per la prevenzione di attacchi e migliorare la security
posture aziendale (e personale). Gli aggiornamenti software nella maggior parte dei casi
includono fix a bug che potrebbero essere sfruttati da eventuali attaccanti.
9
10. VPN e Wi-Fi
● Evita di connetterti a Wi-Fi pubblici, soprattutto senza password
● Utilizza una VPN quando devi lavorare fuori dalla tua postazione abituale
● Attenzione al Man-in-the-middle! (Usa la VPN e protocolli sicuri)
● Lavorare con il Wi-Fi di casa non è sinonimo di sicurezza
10
11. Password e Multi-Factor
● Utilizza password lunghe e complesse (almeno
12/14 caratteri)
● Non utilizzare la stessa password più di una volta
● Cambia le password regolarmente (soprattutto
per i servizi importanti come accessi a banca,
mail e portali pubblici)
● Abilita ove possibile 2FA/Multi-Factor
Authentication
11
12. Gestione degli accessi - Identity Governance
La questione della gestione delle identità è
forse il ramo della Sicurezza Informatica
più antico. I primi sistemi per gestire tale
problematica risalgono agli anni ‘80.
Una basilare, ma efficace gestione la
troviamo già integrata nel sistema
operativo con la funzionalità multi-user.
Esistono svariati software che permettono
una gestione capillare degli accessi e delle
identità.
Con un solo sistema è possibile
abilitare/disabilitare le utenze (anche in
maniera automatica) dei dipendenti che
entrano nella nostra azienda, cambiano
reparto o vanno a lavorare altrove.
Questi sistemi centralizzati spesso sono
integrati anche con i business workflow e
le policy aziendali.
N.B. - È caldamente consigliato fare ricorso a questi strumenti quando l’azienda cresce.
Potremmo lasciare accesso ad un ex dipendente o collaboratore esterno!
12
14. Attacchi DoS/DDoS
● Disponibilità dell’infrastruttura
● Reca danni d’immagine alla vittima
● Se si tratta di un servizio essenziale è tra gli attacchi più efficaci e temuti
L'attacco DoS (Denial of Service) è un tipo di attacco che colpisce computer o reti e riduce,
restringe o previene l'accesso alle risorse da parte di utenti legittimi.
Un DDoS (Distributed Denial of Service) è un attacco DoS coordinato che coinvolge un numero
elevato di computer zombie (sistemi compromessi in precedenza, botnet) per attaccare un
singolo target.
14
15. Malware
● Trojan
● Ransomware
Un malware è un software malevolo in grado di arrecare
danni ad un sistema, disabilitare funzionalità e/o fornire
il controllo remoto ad un attaccante.
15
16. SQL Injection
● Esfiltrazione dati
● Creazione accessi (backdoor)
● Danneggiamento (eliminazione dati)
La SQL Injection è una tipologia di attacco che permette di iniettare codice in applicazioni che
gestiscono dati attraverso database relazionali.
16
17. Social Engineering
● In Italia è generalmente meno diffuso ed efficace
● È in genere molto efficace perché fa leva sulla psicologia delle persone
● Può essere usato in combinazione con altre tecniche
17
18. Phishing
● Principalmente via email e/o pagine web contraffatte
● Colpisce (e ci cascano) quasi tutti
● Può essere parte di una campagna di phishing mirata ad una singola azienda, un gruppo di
persone specifico o a categorie di persone trasversali in diversi settori e aziende
● In genere viene utilizzato per veicolare malware o frodare le vittime
18
23. Formazione del personale
● Formare il proprio personale è fondamentale
● L’attività formativa deve riguardare anche chi non ha accesso diretto ai sistemi o dati
23