• Non ci sono risultati.

L ABC degli attacchi informatici. L enciclopedia della cybersecurity

N/A
N/A
Protected

Academic year: 2022

Condividi "L ABC degli attacchi informatici. L enciclopedia della cybersecurity"

Copied!
35
0
0

Testo completo

(1)

L’ABC degli attacchi informatici

L’enciclopedia della cybersecurity

(2)

Numerosi sono i termini che oggi vengono utilizzati per parlare di sicurezza e attacchi informatici, ma sapete veramente cosa indicano?

Per aiutarvi a comprendere meglio questo mondo

abbiamo creato un piccolo vademecum che vi aiuterà a

far luce e ad approfondire il mondo della cybersecurity.

(3)

SOCIAL ENGINEERING

A questo proposito è dunque fondamentale premettere che è di grande importanza partire dalla cultura dell’utente in quanto questo rappresenta nella maggior parte dei casi l'anello debole nella catena di difesa.

Esistono infatti tecniche di Social Engineering che studiano il comportamento individuale di una persona al fine di carpire informazioni che un attaccante non potrebbe mai ottenere con la sua identità reale.

Sono numerosi infatti i casi concreti in cui, per scarsa conoscenza o ingenuità, è l’utente stesso ad aprire una breccia nel sistema, fornendo informazioni sensibili al pirata informatico, come ad esempio credenziali, o aprendo un allegato malevolo in modo inconsapevole.

Nessun dispositivo di protezione può infatti proteggere l'utente contro gli imbrogli: solo il buonsenso, la ragione e la conoscenza delle best practice di sicurezza più aggiornate possono

(4)

PENETRATION TESTING

ETHICAL HACKING HACKING

Si definisce hacking l’insieme di metodi e tecniche utilizzate da un attaccante per ottenere un accesso non autorizzato ad un computer, rete o

database allo scopo di compiere attività malevoli.

L’ethical hacker sfrutta le conoscenze e le tecniche di un hacker al fine di aiutare i proprietari di un sistema a prendere coscienza di un problema di sicurezza.

Il Penetration Testing o (Pentest) è il processo mediante cui un tester autorizzato è in grado di scoprire e segnalare le vulnerabilità presenti in una rete o nelle

applicazioni al fine di metterli al sicuro da ogni

(5)

• I problemi di sicurezza, che il penetration tester, individua vengono riportati al

proprietario del sistema che ha commissionato l’analisi

• Questo processo conferma se le vulnerabilità esistono

veramente e inoltre prova che, tramite il loro sfruttamento, è possibile causare danni

concreti all'applicazione o alla rete

• Il risultato di un Penetration Test (PT) è tipicamente un report contenente la

descrizione delle vulnerabilità individuate e relative modalità di risoluzione

HACKING ETHICAL

HACKING PENETRATION TESTING

• L’attività di hacking è illegale se eseguita senza una

precedente approvazione da parte del proprietario del sistema in oggetto

• Tramite tecniche di Social Engineering, qualunque persona potrebbe essere sfruttata per ottenere

informazioni confidenziali che, da quel momento in poi,

potrebbero essere sfruttate da un attaccante

• Un attacco hacker non

consentito viene normalmente eseguito dai cosiddetti black hat hacker

• L’attività di hacking etico è legale se eseguita con l’approvazione di un

amministratore autorizzato

• La ragione dello svolgimento di un’attività di hacking etico è quella di trovare e correggere le vulnerabilità in modo che il sistema possa essere difeso contro i crimini informatici

• L’analisi viene eseguita nel rispetto dell'etica degli hacker, spesso senza vantaggio

personale, e si contrappone a quella eseguita da chi viola illegalmente sistemi informatici (black hat hacker)

• Viene eseguita dai cosiddetti ethical hackers (o white hat

(6)

TIPI DI HACKER

BLACK HAT

SUICIDE HACKERS GRAY HAT

1 3 5

ESPIONAGE HACKER

7

STATE-SPONSORED

9

WHITE HAT

SCRIPT KIDDIES BLUE HAT

2 4 6

HACKTIVIST

8

10

(7)

BLACK HAT vs WHITE HAT

Individui che hanno elevate competenze in ambito

informatico che sfruttano per compiere attività dannose e distruttive; vengono chiamati anche “cracker”.

Caratteristiche :

Sono hacker con intenti criminali, e si contrappongono ai white-hat hacker in quanto non sono interessati a rendere noti all’azienda vittima dell’intrusione alcun dettaglio riguardo le vulnerabilità individuate

Sono spesso in possesso di “0-day” (zero day), ovvero vulnerabilità non pubbliche che risultano quindi molto pericolose in quanto non esistono remediation efficaci in atto

• Gli 0-day potrebbero anche essere resi pubblici senza utilizzare il processo di “responsible disclosure”,

aumentando quindi le probabilità che il sistema (stabilito come bersaglio) possa essere attaccato

Sono motivati da ragioni economiche oppure dalla possibilità di dimostrare le proprie capacità

informatiche al gruppo di black-hat hacker di cui fanno parte

Individui che utilizzano le proprie conoscenze di hacking per scopi di difesa o eventualmente professionali nel caso in cui possiedano le relative autorizzazioni da parte del proprietario del sistema.

Caratteristiche:

Denominati anche come “hacker etici”, sono

tipicamente degli esperti di sicurezza, che utilizzano le proprie conoscenze per aiutare a sistemare eventuali vulnerabilità presenti in un’applicazione o rete

seppure, a volte, non avendo le concessioni legali per poterlo fare

• Hanno una conoscenza sufficientemente approfondita della rete, dei computer o delle applicazioni che

necessitano di essere testate

Nel caso di attività professionale possiedono tutte le informazioni necessarie per effettuare un’analisi completa del target in oggetto

(8)

Sono un mix tra i black hat hacker e i white hat hacker.

Caratteristiche:

Cercano vulnerabilità in un sistema senza avere le autorizzazioni necessarie per farlo

• Se trovano vulnerabilità le comunicano al responsabile del sistema spesso in cambio di denaro

• Se il responsabile non acconsente alle loro richieste, le vulnerabilità individuate vengono tipicamente esposte pubblicamente

Qualcuno al di fuori delle imprese di consulenza in ambito di sicurezza informatica, il quale è solito testare la sicurezza di un sistema prima del suo lancio.

GRAY HAT

BLUE HAT SUICIDE HACKER

GRAY HAT, BLUE HAT, SUICIDE HACKER e SCRIPT KIDDIES

SCRIPT KIDDIES

Individui che hanno lo scopo di abbattere infrastrutture critiche per una “causa” e non sono preoccupati di dover affrontare pene detentive o qualsiasi tipo di punizione in caso vengano scoperti.

Hacker inesperti che

compromettono sistemi

eseguendo script o usando strumenti e software realizzati da veri hacker.

(9)

ESPIONAGE HACKER HACKTIVIST

STATE-SPONSORED HACKER CYBER TERRORIST

ESPIONAGE HACKERS, HACKTIVIST, STATE-SPONSORED HACKER e CYBER TERRORIST

Hacker che conducono una forma di spionaggio per motivazioni commerciali. Essi vengono commissionati da un’azienda in modo che possano ottenere informazioni riservate su una società avversaria per poter di solito ottenere un vantaggio competitivo sul mercato.

Individui impiegati da governi per penetrare e ottenere informazioni top-secret al fine di danneggiare i sistemi informativi di altri governi.

Individui che promuovono idee politiche tramite l’hacking, specialmente modificando siti web.

Le modalità informatiche con le quali viene tipicamente espresso il dissenso sono o il Denial of Service (DOS) o il defacement.

Individui con una vasta gamma di competenze, motivati da credi religiosi o politici, che effettuano attacchi con l’intenzione di creare terrore provocando un'interruzione di sistemi informatici su vasta scala.

(10)

TERMINI IMPORTANTI riguardo l’HACKING

DEEP WEB

È la parte nascosta del World Wide Web e non è indicizzata da motori di ricerca standard, oltre a non essere accessibile tramite browser classici.

Il motore di ricerca utilizzato tipicamente per il Deep Web è “Hidden Wiki”

Si può accedere ai siti di Deep Web sfruttando la rete TOR

TOR

TOR è un software gratuito che consente comunicazioni anonime. Il nome deriva da un acronimo del nome originale del progetto del software, ovvero “The Onion Router”.

“TOR Browser” è un browser utilizzato per accedere al Dark/Deep Web

TOR rende molto difficile rintracciare l’utente, ma sono numerosi i casi in cui è stato possibile rintracciare l’utente originale da parte delle forze dell’ordine

• I siti accessibili esclusivamente tramite rete TOR hanno tipicamente estensione finale “.onion”

01

02

(11)

SQL INJECTION

È una tecnica di iniezione di codice utente che, nel caso in cui non vengano apportate opportune contromisure, consente la manipolazione di query rivolte ad un database in modo da riuscire ad estrarre tutte le informazioni presenti su di esso.

CRITTOGRAFIA

Come dice il nome (crypto = nascosto), è una tecnica che permette di nascondere dati, alterandoli in modo che solo il destinatario in possesso di una chiave di decodifica possa leggerli. Si parla di crittografia simmetrica quando la chiave di codifica e di decodifica coincidono, mentre si parla di crittografia asimmetrica quando le due chiavi differiscono, pur essendo strettamente legate da un punto di vista matematico tra loro.

04

05 03

SPOOFING

Spoofing è una tecnica che consente di modificare un dato per ottenere informazioni o accessi privati:

• un’email può essere falsificata

• una telefonata può essere falsificata

• un SMS può essere falsificato

• IP e DNS possono essere falsificati

TERMINI IMPORTANTI riguardo l’HACKING

(12)

METODI DI HACKING

2 3

1 4 5 6 7

PHISHING EXPIRED

DOMAINS DOMAIN NAME SERVER

(DNS)

DoS DDoS DATA

BREACH DOXING

(13)

1

PHISHING

Viene sfruttato il sistema di messaggistica utilizzando tecniche di social engineering.

I messaggi inviati sono i più veritieri possibili, come ad esempio fatture da pagare, home banking, documenti da compilare, ecc.

In pratica la truffa viene effettuata nei confronti di un utente principalmente attraverso messaggi di posta elettronica ingannevoli.

Tipici esempi di queste mail possono essere quelle apparentemente provenienti da istituti finanziari, poste o servizi online che richiedono dati personali, riservati e di accesso da immettere tramite una pagina indicata con un link che rimanda solo apparentemente ad un sito esterno affidabile. Il sito esterno solitamente ricalca molto bene il sito originale: una volta però immessi i dati, quest’ultimi vengono resi disponibili ai criminali.

Alternativamente potrebbe essere installato un virus, tramite allegati con estensoni .exe, .doc o .pdf con diciture differenti come fatture, contravvenzioni, avvisi di consegna, accrediti, ecc.

METODI DI HACKING

(14)

Si acquistano domini scaduti relativi a siti molto visitati e famosi sfruttando un eventuale ritardo del loro rinnovo e si fanno puntare ad essi siti web malevoli.

2

EXPIRED DOMAINS

3

DOMAIN NAME SERVER (DNS) HIJACKING

È un tipo di attacco dannoso che sostituisce le impostazioni DNS di un computer per puntarlo verso un server DNS arbitrario, invalidando così le impostazioni DNS di default.

Si manipolano le entry di server DNS mal protetti per ridirezionare gli utenti verso siti web malevoli.

METODI DI HACKING

(15)

Con questo termine, che letteralmente significa Denial of Service (“Negazione del servizio” o

“Interruzione del servizio”), si parla di un attacco che punta a rendere indisponibile, per un lasso di tempo variabile oppure indeterminato, le risorse e i servizi di un’organizzazione.

Solitamente tendono ad essere indirizzati verso i server di una società per far in modo che i servizi da essa offerti non possano essere utilizzati. Fondamentalmente lo scopo di questi attacchi è quello di bloccare le attività di una società o azienda, soprattutto se si mira a quelle che basano il loro funzionamento e la maggior parte delle loro risorse su sistemi informatici.

Il principio che sta alla base di questi attacchi consiste nell’inviare un numero di richieste elevato per provocare una saturazione o instabilità dei terminali e dei servizi. Possono esistere due tipi di attacchi DoS:

Negazione del servizio tramite la saturazione, ovvero l’inoltro di una quantità di richieste tali per cui il server, la rete o la risorsa presa di mira non riescano più a provvedere alla loro gestione, provocando di conseguenza un blocco dei servizi;

Negazione del servizio tramite lo sfruttamento di una vulnerabilità, ovvero lo sfruttamento di una falla del sistema remoto in modo da renderlo inutilizzabile.

4

DoS

METODI DI HACKING

(16)

Se invece un attacco DoS viene causato da numerosi terminali, si parla di attacco “DoS distribuito” o DDoS (Distributed Denial of Service).

In questo caso l’attacco viene inoltrato da diversi client sparsi per il mondo, solitamente spesso già compromessi da Trojan come ad esempio Zeus e SpyEye, mirando eventualmente a colpire e rendere irraggiungibili sistemi molto più ampi come i datacenter.

Questi tipi di attacco possono causare danni che permangono per ore o giorni, a seconda della prontezza con cui si risponde e dalla preparazione dei tecnici informatici appartenenti all’azienda attaccata.

5

DDoS

METODI DI HACKING

(17)

Incidente informatico che prevede azioni che comprendono il rubare, copiare, utilizzare e trasmettere dati sensibili di aziende e organizzazioni, a loro insaputa, da parte di soggetti non autorizzati. Questo tipo di incidente solitamente comporta la divulgazione dei dati confidenziali e riservati rubati all’interno di sistemi non protetti.

Esso provoca perdite in termini sia di reputazione che finanziari.

Non sempre però questi incidenti sono dati da interventi terzi, ma possono avere diverse ragioni:

Perdita accidentale: il più “semplice”, come ad esempio lo smarrimento di chiavette USB o hard disk contenenti dati riservati;

Furto: il furto fisico dei dati tramite notebook o device;

Infedeltà: una persona interna, che avendo la possibilità di accedere ai dati sensibili dell’azienda, ne produce una copia non autorizzata per diffonderla successivamente, solitamente sotto pagamento da parte di terzi;

Accesso esterno: un accesso esterno non autorizzato che prevede la divulgazione volontaria dei dati rubati.

6

DATA BREACH

METODI DI HACKING

(18)

Questo termine deriva dal verbo inglese dox e dalla contrazione del termine documents (dox), da cui derivano doing/doxxing e doxxed, ovvero neologismi di recente coniazione che indicano la ricerca, la compilazione e la pubblicazione online di informazioni private su un particolare individuo o su un’organizzazione, con intento diffamatorio e solitamente malevolo (truffe, minacce e intimidazioni).

7

DOXING

METODI DI HACKING

(19)

SOFTWARE MALEVOLI – MALWARE

Il termine malware è l’abbreviazione di malicious software e sta ad indicare qualsiasi software indesiderato che viene installato nei dispositivi o nei sistemi informativi senza un adeguato consenso.

TIPI DI MALWARE PIU’ COMUNI:

RANSOMWARE

01

BACKDOOR

02

WORM e VIRUS

03

03 04 ADWARE

(20)

SOFTWARE MALEVOLI – MALWARE

TIPI DI MALWARE PIU’ COMUNI

TROJAN

05

SPYWARE

06

04 EXPLOIT

07

08 08 BOTS BOTS

08 09 ROOTKIT

(21)

RANSOMWARE

01

È una tipologia di malware che impedisce o limita l’utilizzo del sistema all’utente, bloccando lo schermo o la corretta lettura di file personali.

Divenuti noti tra la fine del 2014 e l'inizio del 2017, i “crypto-ransomware” cifrano file o sistemi forzando gli utenti a pagare un riscatto (ransom in inglese), tipicamente tramite Bitcoin, in cambio della relativa chiave di decifrazione.

Viste le loro caratteristiche principali, i ransomware si configurano come una specie particolare di scareware, ovvero di malware che provano a estorcere denaro o informazioni degli utenti sfruttando timori o debolezze degli utenti.

SOFTWARE MALEVOLI – MALWARE

(22)

Questo termine ha due accezioni:

1. quella positiva indica l’installazione di una “porta posteriore” di accesso ad un dispositivo per consentire all’amministratore di sistema di effettuare manutenzioni da remoto o, al contrario, 2. nell’accezione negativa è una porta di accesso che viene installata da un malware solitamente

controllato da un hacker, per riuscire a prendere il controllo completo di un sistema all’insaputa dell’utente.

Progettata per operare nell’ombra, una backdoor è così versatile che può sfruttare porte aperte anche da programmi legittimi, nascondendosi nei numerosi file di sistema con nomi e dimensioni che non destano alcun sospetto all’utente. Possono essere così utilizzati per controllare i processi attivi, i dispositivi collegati o reclutare quel dato dispositivo come “bot”, all’insaputa del proprietario, per la partecipazione ad un attacco di tipo DoS.

BACKDOOR

02

SOFTWARE MALEVOLI – MALWARE

(23)

Sono programmi che replicano se stessi diffondendosi con l’aiuto di un operatore umano (virus) o senza (worm).

Un virus si appoggia ad un file host, di solito eseguibile, e richiede l’intervento umano in modo da eseguire materialmente il file. Hanno la capacità di replicare se stessi, e lo fanno danneggiando i file presenti sul computer attaccato. Il loro principale punto debole risiede nel fatto che possono entrare in azione solo se hanno il supporto di un programma ospite. Si attaccano a canzoni, video e file eseguibili sfruttando Internet.

Un worm è invece un software che si diffonde da sé utilizzando i meccanismi di replicazione file e trasporto offerti dalla rete. Il loro unico obiettivo è quello di aumentare il loro numero trasferendosi da un computer ad un altro tramite Internet o attraverso supporti di memorizzazione. Essi non causano tipicamente alcun danno al computer, ma la loro natura replicante consuma spazio sul disco rigido, rallentando quindi la macchina.

WORM e VIRUS

03

SOFTWARE MALEVOLI – MALWARE

(24)

Molti dei software o delle applicazioni che utilizziamo ogni giorno ci vengono solitamente proposti con qualche pubblicità interna, in modo da fornire un guadagno, costante seppur minimo, agli sviluppatori che offrono gratuitamente il prodotto.

Questo servizio è possibile proprio grazie agli adware che sono software che mettono a disposizione alcune funzioni in parallelo ad un set di pubblicità consentendo per l’appunto di generare un guadagno. Solitamente si può provvedere alla loro rimozione tramite il pagamento di un piccolo contributo monetario.

Ad oggi però la parola adware ha assunto un’accezione negativa perché può succedere che, all’atto di installazione di un software, non leggiamo attentamente le clausole, consentendo così l’installazione di software di terze parti malevoli come spyware o malware, provocando la comparsa di pubblicità sul nostro desktop, oppure soprattutto nel nostro browser dove ci è più familiare trovare solitamente dei banner pubblicitari.

La comparsa di questi banner, che solitamente nascondono spyware, provvede a creare un aggancio tra il dispositivo e un computer remoto, consentendo di registrare i comportamenti dell’utente e proponendo pubblicità mirate e stuzzicanti per lo stesso.

03 04 ADWARE

SOFTWARE MALEVOLI – MALWARE

(25)

Si camuffano da programmi apparentemente utili per compiere in realtà attività dannose.

I Trojan non sono virus e non hanno come scopo quello di danneggiare o eliminare i file sul sistema.

Il loro unico compito è quello di fornire una porta di accesso per programmi maligni o utenti malevoli che si inseriscono nel sistema per rubare dati sensibili senza consenso.

TROJAN

SPYWARE

05

06

Questi programmi vengono tipicamente allegati ad altri software freeware e monitorano i dati di navigazione e altri dati personali inviandoli ad un utente remoto. Essi possono anche facilitare l’installazione di software indesiderati da Internet. A differenza degli adware, lavorano come un programma autonomo ed eseguono le loro operazioni di nascosto.

SOFTWARE MALEVOLI – MALWARE

(26)

Questi programmi dannosi contengono dati o codici eseguibili in grado di sfruttare una o più vulnerabilità di un software presente sul computer locale o in remoto. Il primo passo dei cybercriminali è quello di ottenere privilegi sempre più elevati sul sistema fino a riuscire a prenderne il totale controllo. I browser, assieme a Flash, Java e Microsoft Office, costituiscono le categorie più colpite poiché si tratta di programmi utilizzati praticamente da chiunque. Vengono analizzati in dettaglio tanto da esperti di sicurezza quanto da hacker, e gli sviluppatori pubblicano regolarmente patch per risolvere le vulnerabilità riscontrate.

Un particolare tipo di exploit è rappresentato da quelli relativi a vulnerabilità ancora sconosciute ma che sono già state scoperte e utilizzate dai cybercriminali: vulnerabilità zero-day (o 0 day). A volte passa del tempo prima che i vendor si accorgano del problema e inizino a lavorarci per risolverlo.

In due casi in particolare gli utenti possono essere colpiti da exploit:

• Quando visitano un sito Internet che contiene un codice exploit dannoso

• Quando aprono un file apparentemente legittimo che nasconde al suo interno un codice dannoso

04 EXPLOIT

07

SOFTWARE MALEVOLI – MALWARE

(27)

Detti anche robots, sono processi automatizzati progettati per interagire su Internet senza il supporto di una persona fisica. È possibile ad esempio creare un bot malevolo che sia in grado di infettare la vittima da solo.

Il loro scopo potrebbe essere quello di rubare le password, i caratteri premuti sulla tastiera, effettuare analisi del traffico di rete e lanciare attacchi DoS (Denial of Service).

Questi bot possono essere visti come una forma avanzata di worm, ma il loro tasso di infezione è spesso più efficace.

08 08 BOTS BOTS

SOFTWARE MALEVOLI – MALWARE

(28)

Si tratta di un tipo di software molto sofisticato che ha lo scopo di far accedere un hacker da remoto al computer con privilegi di root in modalità nascosta.

Sono di solito molto difficili da eliminare in quanto vengono eseguiti a livello kernel. Hanno quindi la capacità di attaccare un computer ed entrare in azione senza che l'utente si accorga di nulla.

L'obiettivo di un rootkit è duplice:

1. il primo è di prendere il controllo della macchina ottenendone i privilegi di amministratore 2. ed il secondo è di evitare di essere intercettato dagli scanner anti-virus e anti-malware.

In questo modo, il malware permetterà ai cybercriminali di utilizzare il PC come se fosse loro, senza che gli utenti se ne accorgano. Inoltre, bisogna tenere in considerazione che un'infezione di questo genere è molto difficile da eliminare. Una volta scoperto il rootkit, non è detto infatti che possa essere eliminato con facilità. In alcune occasioni, dunque, si sarà costretti ad utilizzare metodi estremi: formattare il disco rigido e installare di nuovo il sistema operativo insieme ad altri software da capo oppure, molto più comodamente, ripristinare un backup recente del

08 09 ROOTKIT

SOFTWARE MALEVOLI – MALWARE

(29)

Con botnet si intende una rete di bot, o più precisamente, una rete di zombie. Con zombie si indica un PC connesso alla rete infettato da un malware che ne permette il controllo da remoto senza che l’utente ne sia a conoscenza. Un hacker con in mano una botnet potrebbe eseguire qualsiasi azione, utilizzando singolarmente uno zombie o creando un attacco massivo tramite l’utilizzo di tutti quelli a sua disposizione.

Le botnet sono comunemente sfruttate per eseguire attacchi DoS distribuiti, ovvero DDoS.

Si tratta di un tipo di software creato per convincere la vittima, eventualmente intimorendola, a pagare per un prodotto o servizio non richiesto, come una falsa licenza WhatsApp, un antivirus, una toolbar. Nella categoria degli scareware rientrano anche i ransomware.

BOTNET

SCAREWARE

SOFTWARE MALEVOLI – MALW ARE

I malware possono essere classificati anche in base al loro comportamento

(30)

Lo scopo di questa famiglia di malware, che comprende ad esempio trojan, sniffer e password hash grabber è quello di raccogliere informazioni sensibili sulla vittima come dati bancari e finanziari, account online e credenziali.

Questi software di solito non costituiscono un pericolo di per sé ma si limitano, nella fase iniziale dell’attacco, a scaricare codice malevolo. Spesso si tratta di allegati alle e-mail o file scaricati tramite link web.

INFORMATION STEALER DOWNLOADER

Utilizzano le risorse hardware del sistema attacco per minare

Bitcoin o altre cryptovalute.

COINMINER

SOFTWARE MALEVOLI – MALW ARE

I malware possono essere classificati anche in base al loro comportamento

(31)

CONCLUSIONI

Un Penetration Test è un servizio utile nel caso in cui la tua azienda abbia a cuore la sicurezza dei suoi sistemi, dei suoi dati e dei suoi utenti e voglia verificare, tramite un professionista preparato, che siano presenti e implementate correttamente contromisure nei confronti del maggior numero di tecniche di hacking conosciute.

Il crimine informatico è un dato di fatto ed è un problema costantemente in crescita che ogni anno costa milioni alle imprese e ai governi.

Non sembra che i criminali informatici vogliano arrendersi presto e, con la quantità di soldi che riescono ad ottenere tramite hacking,

chi ti dice che la tua azienda non sarà la prossima ad essere attaccata?

(32)

LEZIONI DA IMPARARE

Molti problemi di sicurezza possono essere affrontati velocemente e facilmente se presi in carico da un professionista

01

Molto tempo ed energie possono essere spesi nel rendere sicuri i tuoi sistemi informativi e nel rendere consapevoli i tuoi utenti

sull’importanza della sicurezza informatica

02

Comprendere che i rischi legati agli attacchi informatici sono reali

03

(33)

È necessario essere proattivi riguardo la propria sicurezza IT

04

Policy chiare e concise possono definire i requisiti di sicurezza dei dipendenti

05

Mantieni tutti i computer, i dispositivi di rete e i software aggiornati alle ultime versioni fornite dal vendor

06

Non si tratta del “SE” ma di “QUANDO”

verrai attaccato!

07

LEZIONI DA IMPARARE

(34)

LA NOSTRA PROPOSTA DI FORMAZIONE

Dgroove offre un’ampia selezione di corsi in aula in ambito di cybersecurity.

Le lezioni vengono svolte da docenti qualificati con esperienza pluriennale nell’attività di difesa aziendale: assieme alla competenza del corpo docente, sono messi a disposizione dei partecipanti laboratori di simulazione, strumenti tecnici e di ricerca per una preparazione completa con cui affrontare l’esame finale.

La nostra formazione annovera anche gli esami più richiesti dai professionisti di sicurezza aziendale:

CEH – CERTIFIED ETHICAL HACKER

CHFI – COMPUTER HACKING FORENSICS INVESTIGATOR

CASE – CERTIFIED APPLICATION SECURITY ENGINEER con focus JAVA CASE – CERTIFIED APPLICATION SECURITY ENGINEER con focus .NET

Contattaci per informazioni sulle prossime date dei corsi per ottenere queste certificazioni.

Iscrizione corsi

Email: formazione@dgroove.it

Scopri la nostra completa proposta di corsi sulla

sicurezza informatica

(35)

DIVISIONE FORMAZIONE alina.dan@dgroove.it

francesca.miotto@dgroove.it giulia.madeddu@dgroove.it formazione@dgroove.it

Via Monte Baldo, 6 • Villafranca di Verona (VR) • Tel. 045 860 0171

Riferimenti

Documenti correlati

•In social wasps (Polistes sp.) cuticular hydrocarbons have been found to differ between colonies within species and allow colony members to recognize

CI SONO DELLE MINORANZE RELIGIOSE, CIOÈ GRUPPI DI POCHE PERSONE CHE PROFESSANO ALTRE RELIGIONI:.. • RELIGIONE

Sistemi Informatici per il supporto alle decisioni - Modulo 7a: Reperire informazioni - Operazioni di base - Modulo 7a: Reperire informazioni - Operazioni di base Prof...

Il Il filtro in base a selezione filtro in base a selezione consente, consente, ad esempio, di isolare tutti quei record il ad esempio, di isolare tutti quei record il cui

In quella sulla destra sono elencati tutti In quella sulla destra sono elencati tutti i campi della tabella origine: per poterli i campi della tabella origine: per poterli..

c) assicurare che il servizio trasfusionale soddisfi i requisiti di cui agli articoli 9, 10, 11, 12, 13 e 14. La persona responsabile di cui al comma 1, possiede i requisiti

Questa tesi presenta una architettura per la realizzazione di un sistema di Intrusion Detection (rilevamento di intrusione) basato sulla rilevazione di anomalie nel traffico di

Come era prevedibile, questa intrusione dei criteri di antigiuridicità nella teo- ria dell’imputazione oggettiva (in definitiva, nel concetto di tipicità) ha fornito