SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Cyber Security
Awareness per
Manager
11 Marzo 2021
www.thei.it
1
Introduzione teorica
alla Cyber Security
2
Perché la Cyber Security è importante
● La digitalizzazione dei processi che sta coinvolgendo sempre più imprese pone un accento
rilevante sulle tematiche di sicurezza
● Lo spionaggio industriale è sempre più diffuso grazie all’informatizzazione
● La sicurezza informatica diventa fondamentale nel contrasto al terrorismo
● Le infrastrutture pubbliche, che a loro volta stanno subendo un processo di
trasformazione digitale, rientrano tra i nuovi bersagli e di conseguenza tutti i cittadini
3
Comportamento in azienda
● Assicurati che i dipendenti siano in buoni rapporti con altri colleghi o con l'azienda
● Utilizza connessioni internet sicure
● Stabilisci delle policy sull’utilizzo dei software/strumenti in azienda
4
Office Security
● Lock dei pc/dispositivi sia fisico che applicativo
● Cancella gli appunti sulla lavagna!
● Usare il distruggidocumenti
● Proteggi le tue stampe con un PIN
5
PC & Smartphone Security
● Lock dei pc/dispositivi sia fisico che applicativo
● Antivirus (meglio se collegati ad un sistema aziendale)
● Full disk encryption
● Sistemi mobile con MDM
6
7
Utilizzo sicuro dei Social Network
● Non pubblicare informazioni o documenti aziendali
● Se non necessario evitare di descrivere con precisione le tecnologie utilizzate
● Impostare livelli di privacy elevati sui propri account social
● Evita di scattare foto sul luogo di lavoro (potresti inquadrare il monitor di un collega, una
lavagna o ci potrebbero essere altre informazioni rilevanti)
8
Aggiornamento software
L’aggiornamento software è fondamentale per la prevenzione di attacchi e migliorare la security
posture aziendale (e personale). Gli aggiornamenti software nella maggior parte dei casi
includono fix a bug che potrebbero essere sfruttati da eventuali attaccanti.
9
VPN e Wi-Fi
● Evita di connetterti a Wi-Fi pubblici, soprattutto senza password
● Utilizza una VPN quando devi lavorare fuori dalla tua postazione abituale
● Attenzione al Man-in-the-middle! (Usa la VPN e protocolli sicuri)
● Lavorare con il Wi-Fi di casa non è sinonimo di sicurezza
10
Password e Multi-Factor
● Utilizza password lunghe e complesse (almeno
12/14 caratteri)
● Non utilizzare la stessa password più di una volta
● Cambia le password regolarmente (soprattutto
per i servizi importanti come accessi a banca,
mail e portali pubblici)
● Abilita ove possibile 2FA/Multi-Factor
Authentication
11
Gestione degli accessi - Identity Governance
La questione della gestione delle identità è
forse il ramo della Sicurezza Informatica
più antico. I primi sistemi per gestire tale
problematica risalgono agli anni ‘80.
Una basilare, ma efficace gestione la
troviamo già integrata nel sistema
operativo con la funzionalità multi-user.
Esistono svariati software che permettono
una gestione capillare degli accessi e delle
identità.
Con un solo sistema è possibile
abilitare/disabilitare le utenze (anche in
maniera automatica) dei dipendenti che
entrano nella nostra azienda, cambiano
reparto o vanno a lavorare altrove.
Questi sistemi centralizzati spesso sono
integrati anche con i business workflow e
le policy aziendali.
N.B. - È caldamente consigliato fare ricorso a questi strumenti quando l’azienda cresce.
Potremmo lasciare accesso ad un ex dipendente o collaboratore esterno!
12
Panoramica sulle
tipologie di attacco
13
Attacchi DoS/DDoS
● Disponibilità dell’infrastruttura
● Reca danni d’immagine alla vittima
● Se si tratta di un servizio essenziale è tra gli attacchi più efficaci e temuti
L'attacco DoS (Denial of Service) è un tipo di attacco che colpisce computer o reti e riduce,
restringe o previene l'accesso alle risorse da parte di utenti legittimi.
Un DDoS (Distributed Denial of Service) è un attacco DoS coordinato che coinvolge un numero
elevato di computer zombie (sistemi compromessi in precedenza, botnet) per attaccare un
singolo target.
14
Malware
● Trojan
● Ransomware
Un malware è un software malevolo in grado di arrecare
danni ad un sistema, disabilitare funzionalità e/o fornire
il controllo remoto ad un attaccante.
15
SQL Injection
● Esfiltrazione dati
● Creazione accessi (backdoor)
● Danneggiamento (eliminazione dati)
La SQL Injection è una tipologia di attacco che permette di iniettare codice in applicazioni che
gestiscono dati attraverso database relazionali.
16
Social Engineering
● In Italia è generalmente meno diffuso ed efficace
● È in genere molto efficace perché fa leva sulla psicologia delle persone
● Può essere usato in combinazione con altre tecniche
17
Phishing
● Principalmente via email e/o pagine web contraffatte
● Colpisce (e ci cascano) quasi tutti
● Può essere parte di una campagna di phishing mirata ad una singola azienda, un gruppo di
persone specifico o a categorie di persone trasversali in diversi settori e aziende
● In genere viene utilizzato per veicolare malware o frodare le vittime
18
Tecniche
Fonte: sicurezzanazionale.gov.it
19
Esiti
Fonte: sicurezzanazionale.gov.it
20
Finalità
Fonte: sicurezzanazionale.gov.it
21
Prevenzione
22
Formazione del personale
● Formare il proprio personale è fondamentale
● L’attività formativa deve riguardare anche chi non ha accesso diretto ai sistemi o dati
23
Strumenti Difensivi
24
Vulnerability Management
● Vulnerability Assessment periodici
● Risk ranking delle vulnerabilità rilevate
● Remediation veloci
25
Info
26
https://www.thei.it/blog/
oppure sui nostri canali social
Grazie!
Contatti:
mattia.zignale@thei.it
+39 348 921 5380
mattiazignale.medium.com
github.com/mattiazi
www.thei.it
0445 1888631
27

Weitere ähnliche Inhalte

Was ist angesagt?

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...Ugo Lopez
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)Sophos
 

Was ist angesagt? (18)

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
04 invesura
04 invesura04 invesura
04 invesura
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)IT Security DOs und DON’Ts (Italian)
IT Security DOs und DON’Ts (Italian)
 

Ähnlich wie Cyber Security Awareness per Manager

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 

Ähnlich wie Cyber Security Awareness per Manager (20)

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Open Security
Open SecurityOpen Security
Open Security
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 

Mehr von Livia Francesca Caruso

Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...
Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...
Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...Livia Francesca Caruso
 
Marco Zanella - Webinar CDO Community
Marco Zanella - Webinar CDO Community Marco Zanella - Webinar CDO Community
Marco Zanella - Webinar CDO Community Livia Francesca Caruso
 
Mela Works - Dietro alle quinte di una startup italiana in crescita
Mela Works - Dietro alle quinte di una startup italiana in crescitaMela Works - Dietro alle quinte di una startup italiana in crescita
Mela Works - Dietro alle quinte di una startup italiana in crescitaLivia Francesca Caruso
 
Stefano Gatti - Data Strategy: una sfida per il futuro delle aziende
Stefano Gatti - Data Strategy: una sfida per il futuro delle aziendeStefano Gatti - Data Strategy: una sfida per il futuro delle aziende
Stefano Gatti - Data Strategy: una sfida per il futuro delle aziendeLivia Francesca Caruso
 
Dalla modellazione alla stampa 3D: from school to space
Dalla modellazione alla stampa 3D: from school to spaceDalla modellazione alla stampa 3D: from school to space
Dalla modellazione alla stampa 3D: from school to spaceLivia Francesca Caruso
 
Webinar LEGO® SERIOUS PLAY® - Fabrizio Faraco
Webinar LEGO® SERIOUS PLAY® - Fabrizio FaracoWebinar LEGO® SERIOUS PLAY® - Fabrizio Faraco
Webinar LEGO® SERIOUS PLAY® - Fabrizio FaracoLivia Francesca Caruso
 
Alessio Cavatore - Gamification 4 Fun & 4 Business
Alessio Cavatore - Gamification 4 Fun & 4 BusinessAlessio Cavatore - Gamification 4 Fun & 4 Business
Alessio Cavatore - Gamification 4 Fun & 4 BusinessLivia Francesca Caruso
 
Markeplace: esportare e vendere in America Latina
Markeplace: esportare e vendere in America Latina Markeplace: esportare e vendere in America Latina
Markeplace: esportare e vendere in America Latina Livia Francesca Caruso
 
Chiara Tacco - Guidare le persone nella Trasformazione Digitale
Chiara Tacco - Guidare le persone nella Trasformazione DigitaleChiara Tacco - Guidare le persone nella Trasformazione Digitale
Chiara Tacco - Guidare le persone nella Trasformazione DigitaleLivia Francesca Caruso
 
Francesco Fullone - Life Cycle Design e Circular Economy: un caso reale
Francesco Fullone - Life Cycle Design e Circular Economy: un caso realeFrancesco Fullone - Life Cycle Design e Circular Economy: un caso reale
Francesco Fullone - Life Cycle Design e Circular Economy: un caso realeLivia Francesca Caruso
 
Marco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati Chiave
Marco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati ChiaveMarco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati Chiave
Marco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati ChiaveLivia Francesca Caruso
 
Avvicinamento ai sistemi ISO 56002 di gestione dell'innovazione
Avvicinamento ai sistemi ISO 56002 di gestione dell'innovazioneAvvicinamento ai sistemi ISO 56002 di gestione dell'innovazione
Avvicinamento ai sistemi ISO 56002 di gestione dell'innovazioneLivia Francesca Caruso
 
Michael Saruggia - Il ROI dei Big Data
Michael Saruggia - Il ROI dei Big DataMichael Saruggia - Il ROI dei Big Data
Michael Saruggia - Il ROI dei Big DataLivia Francesca Caruso
 
Alex Di Tommaso - Dal progetto al portafoglio progetti
Alex Di Tommaso - Dal progetto al portafoglio progetti Alex Di Tommaso - Dal progetto al portafoglio progetti
Alex Di Tommaso - Dal progetto al portafoglio progetti Livia Francesca Caruso
 
Daniele Testi - Logistica Sostenibile
Daniele Testi - Logistica Sostenibile Daniele Testi - Logistica Sostenibile
Daniele Testi - Logistica Sostenibile Livia Francesca Caruso
 

Mehr von Livia Francesca Caruso (20)

Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...
Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...
Davide Zane - Il metodo Gellify per disegnare nuove offerte di prodotti e ser...
 
Marco Zanella - Webinar CDO Community
Marco Zanella - Webinar CDO Community Marco Zanella - Webinar CDO Community
Marco Zanella - Webinar CDO Community
 
Mela Works - Dietro alle quinte di una startup italiana in crescita
Mela Works - Dietro alle quinte di una startup italiana in crescitaMela Works - Dietro alle quinte di una startup italiana in crescita
Mela Works - Dietro alle quinte di una startup italiana in crescita
 
Stefano Gatti - Data Strategy: una sfida per il futuro delle aziende
Stefano Gatti - Data Strategy: una sfida per il futuro delle aziendeStefano Gatti - Data Strategy: una sfida per il futuro delle aziende
Stefano Gatti - Data Strategy: una sfida per il futuro delle aziende
 
Dalla modellazione alla stampa 3D: from school to space
Dalla modellazione alla stampa 3D: from school to spaceDalla modellazione alla stampa 3D: from school to space
Dalla modellazione alla stampa 3D: from school to space
 
Webinar LEGO® SERIOUS PLAY® - Fabrizio Faraco
Webinar LEGO® SERIOUS PLAY® - Fabrizio FaracoWebinar LEGO® SERIOUS PLAY® - Fabrizio Faraco
Webinar LEGO® SERIOUS PLAY® - Fabrizio Faraco
 
Alessio Cavatore - Gamification 4 Fun & 4 Business
Alessio Cavatore - Gamification 4 Fun & 4 BusinessAlessio Cavatore - Gamification 4 Fun & 4 Business
Alessio Cavatore - Gamification 4 Fun & 4 Business
 
Markeplace: esportare e vendere in America Latina
Markeplace: esportare e vendere in America Latina Markeplace: esportare e vendere in America Latina
Markeplace: esportare e vendere in America Latina
 
Incontro CDO 10 Giugno 2021
Incontro CDO 10 Giugno 2021Incontro CDO 10 Giugno 2021
Incontro CDO 10 Giugno 2021
 
Chiara Tacco - Guidare le persone nella Trasformazione Digitale
Chiara Tacco - Guidare le persone nella Trasformazione DigitaleChiara Tacco - Guidare le persone nella Trasformazione Digitale
Chiara Tacco - Guidare le persone nella Trasformazione Digitale
 
Francesco Fullone - Life Cycle Design e Circular Economy: un caso reale
Francesco Fullone - Life Cycle Design e Circular Economy: un caso realeFrancesco Fullone - Life Cycle Design e Circular Economy: un caso reale
Francesco Fullone - Life Cycle Design e Circular Economy: un caso reale
 
Marco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati Chiave
Marco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati ChiaveMarco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati Chiave
Marco D'Amico - OKRs: lavorare come Google per Obiettivi e Risultati Chiave
 
Avvicinamento ai sistemi ISO 56002 di gestione dell'innovazione
Avvicinamento ai sistemi ISO 56002 di gestione dell'innovazioneAvvicinamento ai sistemi ISO 56002 di gestione dell'innovazione
Avvicinamento ai sistemi ISO 56002 di gestione dell'innovazione
 
Digital Export - Olderico Caviglia
Digital Export - Olderico CavigliaDigital Export - Olderico Caviglia
Digital Export - Olderico Caviglia
 
Michael Saruggia - Il ROI dei Big Data
Michael Saruggia - Il ROI dei Big DataMichael Saruggia - Il ROI dei Big Data
Michael Saruggia - Il ROI dei Big Data
 
Alex Di Tommaso - Dal progetto al portafoglio progetti
Alex Di Tommaso - Dal progetto al portafoglio progetti Alex Di Tommaso - Dal progetto al portafoglio progetti
Alex Di Tommaso - Dal progetto al portafoglio progetti
 
Daniele Testi - Logistica Sostenibile
Daniele Testi - Logistica Sostenibile Daniele Testi - Logistica Sostenibile
Daniele Testi - Logistica Sostenibile
 
Stefania Padoa
Stefania PadoaStefania Padoa
Stefania Padoa
 
Paolo Cordero - Modern Sales Tips
Paolo Cordero - Modern Sales TipsPaolo Cordero - Modern Sales Tips
Paolo Cordero - Modern Sales Tips
 
Mauro Manfredi - Social Innovation
Mauro Manfredi - Social InnovationMauro Manfredi - Social Innovation
Mauro Manfredi - Social Innovation
 

Cyber Security Awareness per Manager

  • 1. Cyber Security Awareness per Manager 11 Marzo 2021 www.thei.it 1
  • 3. Perché la Cyber Security è importante ● La digitalizzazione dei processi che sta coinvolgendo sempre più imprese pone un accento rilevante sulle tematiche di sicurezza ● Lo spionaggio industriale è sempre più diffuso grazie all’informatizzazione ● La sicurezza informatica diventa fondamentale nel contrasto al terrorismo ● Le infrastrutture pubbliche, che a loro volta stanno subendo un processo di trasformazione digitale, rientrano tra i nuovi bersagli e di conseguenza tutti i cittadini 3
  • 4. Comportamento in azienda ● Assicurati che i dipendenti siano in buoni rapporti con altri colleghi o con l'azienda ● Utilizza connessioni internet sicure ● Stabilisci delle policy sull’utilizzo dei software/strumenti in azienda 4
  • 5. Office Security ● Lock dei pc/dispositivi sia fisico che applicativo ● Cancella gli appunti sulla lavagna! ● Usare il distruggidocumenti ● Proteggi le tue stampe con un PIN 5
  • 6. PC & Smartphone Security ● Lock dei pc/dispositivi sia fisico che applicativo ● Antivirus (meglio se collegati ad un sistema aziendale) ● Full disk encryption ● Sistemi mobile con MDM 6
  • 7. 7
  • 8. Utilizzo sicuro dei Social Network ● Non pubblicare informazioni o documenti aziendali ● Se non necessario evitare di descrivere con precisione le tecnologie utilizzate ● Impostare livelli di privacy elevati sui propri account social ● Evita di scattare foto sul luogo di lavoro (potresti inquadrare il monitor di un collega, una lavagna o ci potrebbero essere altre informazioni rilevanti) 8
  • 9. Aggiornamento software L’aggiornamento software è fondamentale per la prevenzione di attacchi e migliorare la security posture aziendale (e personale). Gli aggiornamenti software nella maggior parte dei casi includono fix a bug che potrebbero essere sfruttati da eventuali attaccanti. 9
  • 10. VPN e Wi-Fi ● Evita di connetterti a Wi-Fi pubblici, soprattutto senza password ● Utilizza una VPN quando devi lavorare fuori dalla tua postazione abituale ● Attenzione al Man-in-the-middle! (Usa la VPN e protocolli sicuri) ● Lavorare con il Wi-Fi di casa non è sinonimo di sicurezza 10
  • 11. Password e Multi-Factor ● Utilizza password lunghe e complesse (almeno 12/14 caratteri) ● Non utilizzare la stessa password più di una volta ● Cambia le password regolarmente (soprattutto per i servizi importanti come accessi a banca, mail e portali pubblici) ● Abilita ove possibile 2FA/Multi-Factor Authentication 11
  • 12. Gestione degli accessi - Identity Governance La questione della gestione delle identità è forse il ramo della Sicurezza Informatica più antico. I primi sistemi per gestire tale problematica risalgono agli anni ‘80. Una basilare, ma efficace gestione la troviamo già integrata nel sistema operativo con la funzionalità multi-user. Esistono svariati software che permettono una gestione capillare degli accessi e delle identità. Con un solo sistema è possibile abilitare/disabilitare le utenze (anche in maniera automatica) dei dipendenti che entrano nella nostra azienda, cambiano reparto o vanno a lavorare altrove. Questi sistemi centralizzati spesso sono integrati anche con i business workflow e le policy aziendali. N.B. - È caldamente consigliato fare ricorso a questi strumenti quando l’azienda cresce. Potremmo lasciare accesso ad un ex dipendente o collaboratore esterno! 12
  • 14. Attacchi DoS/DDoS ● Disponibilità dell’infrastruttura ● Reca danni d’immagine alla vittima ● Se si tratta di un servizio essenziale è tra gli attacchi più efficaci e temuti L'attacco DoS (Denial of Service) è un tipo di attacco che colpisce computer o reti e riduce, restringe o previene l'accesso alle risorse da parte di utenti legittimi. Un DDoS (Distributed Denial of Service) è un attacco DoS coordinato che coinvolge un numero elevato di computer zombie (sistemi compromessi in precedenza, botnet) per attaccare un singolo target. 14
  • 15. Malware ● Trojan ● Ransomware Un malware è un software malevolo in grado di arrecare danni ad un sistema, disabilitare funzionalità e/o fornire il controllo remoto ad un attaccante. 15
  • 16. SQL Injection ● Esfiltrazione dati ● Creazione accessi (backdoor) ● Danneggiamento (eliminazione dati) La SQL Injection è una tipologia di attacco che permette di iniettare codice in applicazioni che gestiscono dati attraverso database relazionali. 16
  • 17. Social Engineering ● In Italia è generalmente meno diffuso ed efficace ● È in genere molto efficace perché fa leva sulla psicologia delle persone ● Può essere usato in combinazione con altre tecniche 17
  • 18. Phishing ● Principalmente via email e/o pagine web contraffatte ● Colpisce (e ci cascano) quasi tutti ● Può essere parte di una campagna di phishing mirata ad una singola azienda, un gruppo di persone specifico o a categorie di persone trasversali in diversi settori e aziende ● In genere viene utilizzato per veicolare malware o frodare le vittime 18
  • 23. Formazione del personale ● Formare il proprio personale è fondamentale ● L’attività formativa deve riguardare anche chi non ha accesso diretto ai sistemi o dati 23
  • 25. Vulnerability Management ● Vulnerability Assessment periodici ● Risk ranking delle vulnerabilità rilevate ● Remediation veloci 25
  • 27. Grazie! Contatti: mattia.zignale@thei.it +39 348 921 5380 mattiazignale.medium.com github.com/mattiazi www.thei.it 0445 1888631 27