L’ABC degli attacchi informatici
L’enciclopedia della cybersecurity
Numerosi sono i termini che oggi vengono utilizzati per parlare di sicurezza e attacchi informatici, ma sapete veramente cosa indicano?
Per aiutarvi a comprendere meglio questo mondo
abbiamo creato un piccolo vademecum che vi aiuterà a
far luce e ad approfondire il mondo della cybersecurity.
SOCIAL ENGINEERING
A questo proposito è dunque fondamentale premettere che è di grande importanza partire dalla cultura dell’utente in quanto questo rappresenta nella maggior parte dei casi l'anello debole nella catena di difesa.
Esistono infatti tecniche di Social Engineering che studiano il comportamento individuale di una persona al fine di carpire informazioni che un attaccante non potrebbe mai ottenere con la sua identità reale.
Sono numerosi infatti i casi concreti in cui, per scarsa conoscenza o ingenuità, è l’utente stesso ad aprire una breccia nel sistema, fornendo informazioni sensibili al pirata informatico, come ad esempio credenziali, o aprendo un allegato malevolo in modo inconsapevole.
Nessun dispositivo di protezione può infatti proteggere l'utente contro gli imbrogli: solo il buonsenso, la ragione e la conoscenza delle best practice di sicurezza più aggiornate possono
PENETRATION TESTING
ETHICAL HACKING HACKING
Si definisce hacking l’insieme di metodi e tecniche utilizzate da un attaccante per ottenere un accesso non autorizzato ad un computer, rete o
database allo scopo di compiere attività malevoli.
L’ethical hacker sfrutta le conoscenze e le tecniche di un hacker al fine di aiutare i proprietari di un sistema a prendere coscienza di un problema di sicurezza.
Il Penetration Testing o (Pentest) è il processo mediante cui un tester autorizzato è in grado di scoprire e segnalare le vulnerabilità presenti in una rete o nelle
applicazioni al fine di metterli al sicuro da ogni
• I problemi di sicurezza, che il penetration tester, individua vengono riportati al
proprietario del sistema che ha commissionato l’analisi
• Questo processo conferma se le vulnerabilità esistono
veramente e inoltre prova che, tramite il loro sfruttamento, è possibile causare danni
concreti all'applicazione o alla rete
• Il risultato di un Penetration Test (PT) è tipicamente un report contenente la
descrizione delle vulnerabilità individuate e relative modalità di risoluzione
HACKING ETHICAL
HACKING PENETRATION TESTING
• L’attività di hacking è illegale se eseguita senza una
precedente approvazione da parte del proprietario del sistema in oggetto
• Tramite tecniche di Social Engineering, qualunque persona potrebbe essere sfruttata per ottenere
informazioni confidenziali che, da quel momento in poi,
potrebbero essere sfruttate da un attaccante
• Un attacco hacker non
consentito viene normalmente eseguito dai cosiddetti black hat hacker
• L’attività di hacking etico è legale se eseguita con l’approvazione di un
amministratore autorizzato
• La ragione dello svolgimento di un’attività di hacking etico è quella di trovare e correggere le vulnerabilità in modo che il sistema possa essere difeso contro i crimini informatici
• L’analisi viene eseguita nel rispetto dell'etica degli hacker, spesso senza vantaggio
personale, e si contrappone a quella eseguita da chi viola illegalmente sistemi informatici (black hat hacker)
• Viene eseguita dai cosiddetti ethical hackers (o white hat
TIPI DI HACKER
BLACK HAT
SUICIDE HACKERS GRAY HAT
1 3 5
ESPIONAGE HACKER
7
STATE-SPONSORED
9
WHITE HAT
SCRIPT KIDDIES BLUE HAT
2 4 6
HACKTIVIST
8
10
BLACK HAT vs WHITE HAT
Individui che hanno elevate competenze in ambito
informatico che sfruttano per compiere attività dannose e distruttive; vengono chiamati anche “cracker”.
Caratteristiche :
• Sono hacker con intenti criminali, e si contrappongono ai white-hat hacker in quanto non sono interessati a rendere noti all’azienda vittima dell’intrusione alcun dettaglio riguardo le vulnerabilità individuate
• Sono spesso in possesso di “0-day” (zero day), ovvero vulnerabilità non pubbliche che risultano quindi molto pericolose in quanto non esistono remediation efficaci in atto
• Gli 0-day potrebbero anche essere resi pubblici senza utilizzare il processo di “responsible disclosure”,
aumentando quindi le probabilità che il sistema (stabilito come bersaglio) possa essere attaccato
• Sono motivati da ragioni economiche oppure dalla possibilità di dimostrare le proprie capacità
informatiche al gruppo di black-hat hacker di cui fanno parte
Individui che utilizzano le proprie conoscenze di hacking per scopi di difesa o eventualmente professionali nel caso in cui possiedano le relative autorizzazioni da parte del proprietario del sistema.
Caratteristiche:
• Denominati anche come “hacker etici”, sono
tipicamente degli esperti di sicurezza, che utilizzano le proprie conoscenze per aiutare a sistemare eventuali vulnerabilità presenti in un’applicazione o rete
seppure, a volte, non avendo le concessioni legali per poterlo fare
• Hanno una conoscenza sufficientemente approfondita della rete, dei computer o delle applicazioni che
necessitano di essere testate
• Nel caso di attività professionale possiedono tutte le informazioni necessarie per effettuare un’analisi completa del target in oggetto
Sono un mix tra i black hat hacker e i white hat hacker.
Caratteristiche:
• Cercano vulnerabilità in un sistema senza avere le autorizzazioni necessarie per farlo
• Se trovano vulnerabilità le comunicano al responsabile del sistema spesso in cambio di denaro
• Se il responsabile non acconsente alle loro richieste, le vulnerabilità individuate vengono tipicamente esposte pubblicamente
Qualcuno al di fuori delle imprese di consulenza in ambito di sicurezza informatica, il quale è solito testare la sicurezza di un sistema prima del suo lancio.
GRAY HAT
BLUE HAT SUICIDE HACKER
GRAY HAT, BLUE HAT, SUICIDE HACKER e SCRIPT KIDDIES
SCRIPT KIDDIES
Individui che hanno lo scopo di abbattere infrastrutture critiche per una “causa” e non sono preoccupati di dover affrontare pene detentive o qualsiasi tipo di punizione in caso vengano scoperti.
Hacker inesperti che
compromettono sistemi
eseguendo script o usando strumenti e software realizzati da veri hacker.
ESPIONAGE HACKER HACKTIVIST
STATE-SPONSORED HACKER CYBER TERRORIST
ESPIONAGE HACKERS, HACKTIVIST, STATE-SPONSORED HACKER e CYBER TERRORIST
Hacker che conducono una forma di spionaggio per motivazioni commerciali. Essi vengono commissionati da un’azienda in modo che possano ottenere informazioni riservate su una società avversaria per poter di solito ottenere un vantaggio competitivo sul mercato.
Individui impiegati da governi per penetrare e ottenere informazioni top-secret al fine di danneggiare i sistemi informativi di altri governi.
Individui che promuovono idee politiche tramite l’hacking, specialmente modificando siti web.
Le modalità informatiche con le quali viene tipicamente espresso il dissenso sono o il Denial of Service (DOS) o il defacement.
Individui con una vasta gamma di competenze, motivati da credi religiosi o politici, che effettuano attacchi con l’intenzione di creare terrore provocando un'interruzione di sistemi informatici su vasta scala.
TERMINI IMPORTANTI riguardo l’HACKING
DEEP WEB
È la parte nascosta del World Wide Web e non è indicizzata da motori di ricerca standard, oltre a non essere accessibile tramite browser classici.
• Il motore di ricerca utilizzato tipicamente per il Deep Web è “Hidden Wiki”
• Si può accedere ai siti di Deep Web sfruttando la rete TOR
TOR
TOR è un software gratuito che consente comunicazioni anonime. Il nome deriva da un acronimo del nome originale del progetto del software, ovvero “The Onion Router”.
• “TOR Browser” è un browser utilizzato per accedere al Dark/Deep Web
• TOR rende molto difficile rintracciare l’utente, ma sono numerosi i casi in cui è stato possibile rintracciare l’utente originale da parte delle forze dell’ordine
• I siti accessibili esclusivamente tramite rete TOR hanno tipicamente estensione finale “.onion”
01
02
SQL INJECTION
È una tecnica di iniezione di codice utente che, nel caso in cui non vengano apportate opportune contromisure, consente la manipolazione di query rivolte ad un database in modo da riuscire ad estrarre tutte le informazioni presenti su di esso.
CRITTOGRAFIA
Come dice il nome (crypto = nascosto), è una tecnica che permette di nascondere dati, alterandoli in modo che solo il destinatario in possesso di una chiave di decodifica possa leggerli. Si parla di crittografia simmetrica quando la chiave di codifica e di decodifica coincidono, mentre si parla di crittografia asimmetrica quando le due chiavi differiscono, pur essendo strettamente legate da un punto di vista matematico tra loro.
04
05 03
SPOOFING
Spoofing è una tecnica che consente di modificare un dato per ottenere informazioni o accessi privati:
• un’email può essere falsificata
• una telefonata può essere falsificata
• un SMS può essere falsificato
• IP e DNS possono essere falsificati
TERMINI IMPORTANTI riguardo l’HACKING
METODI DI HACKING
2 3
1 4 5 6 7
PHISHING EXPIRED
DOMAINS DOMAIN NAME SERVER
(DNS)
DoS DDoS DATA
BREACH DOXING
1
PHISHING
Viene sfruttato il sistema di messaggistica utilizzando tecniche di social engineering.
I messaggi inviati sono i più veritieri possibili, come ad esempio fatture da pagare, home banking, documenti da compilare, ecc.
In pratica la truffa viene effettuata nei confronti di un utente principalmente attraverso messaggi di posta elettronica ingannevoli.
Tipici esempi di queste mail possono essere quelle apparentemente provenienti da istituti finanziari, poste o servizi online che richiedono dati personali, riservati e di accesso da immettere tramite una pagina indicata con un link che rimanda solo apparentemente ad un sito esterno affidabile. Il sito esterno solitamente ricalca molto bene il sito originale: una volta però immessi i dati, quest’ultimi vengono resi disponibili ai criminali.
Alternativamente potrebbe essere installato un virus, tramite allegati con estensoni .exe, .doc o .pdf con diciture differenti come fatture, contravvenzioni, avvisi di consegna, accrediti, ecc.
METODI DI HACKING
Si acquistano domini scaduti relativi a siti molto visitati e famosi sfruttando un eventuale ritardo del loro rinnovo e si fanno puntare ad essi siti web malevoli.
2
EXPIRED DOMAINS
3
DOMAIN NAME SERVER (DNS) HIJACKING
È un tipo di attacco dannoso che sostituisce le impostazioni DNS di un computer per puntarlo verso un server DNS arbitrario, invalidando così le impostazioni DNS di default.
Si manipolano le entry di server DNS mal protetti per ridirezionare gli utenti verso siti web malevoli.
METODI DI HACKING
Con questo termine, che letteralmente significa Denial of Service (“Negazione del servizio” o
“Interruzione del servizio”), si parla di un attacco che punta a rendere indisponibile, per un lasso di tempo variabile oppure indeterminato, le risorse e i servizi di un’organizzazione.
Solitamente tendono ad essere indirizzati verso i server di una società per far in modo che i servizi da essa offerti non possano essere utilizzati. Fondamentalmente lo scopo di questi attacchi è quello di bloccare le attività di una società o azienda, soprattutto se si mira a quelle che basano il loro funzionamento e la maggior parte delle loro risorse su sistemi informatici.
Il principio che sta alla base di questi attacchi consiste nell’inviare un numero di richieste elevato per provocare una saturazione o instabilità dei terminali e dei servizi. Possono esistere due tipi di attacchi DoS:
• Negazione del servizio tramite la saturazione, ovvero l’inoltro di una quantità di richieste tali per cui il server, la rete o la risorsa presa di mira non riescano più a provvedere alla loro gestione, provocando di conseguenza un blocco dei servizi;
• Negazione del servizio tramite lo sfruttamento di una vulnerabilità, ovvero lo sfruttamento di una falla del sistema remoto in modo da renderlo inutilizzabile.
4
DoS
METODI DI HACKING
Se invece un attacco DoS viene causato da numerosi terminali, si parla di attacco “DoS distribuito” o DDoS (Distributed Denial of Service).
In questo caso l’attacco viene inoltrato da diversi client sparsi per il mondo, solitamente spesso già compromessi da Trojan come ad esempio Zeus e SpyEye, mirando eventualmente a colpire e rendere irraggiungibili sistemi molto più ampi come i datacenter.
Questi tipi di attacco possono causare danni che permangono per ore o giorni, a seconda della prontezza con cui si risponde e dalla preparazione dei tecnici informatici appartenenti all’azienda attaccata.
5
DDoS
METODI DI HACKING
Incidente informatico che prevede azioni che comprendono il rubare, copiare, utilizzare e trasmettere dati sensibili di aziende e organizzazioni, a loro insaputa, da parte di soggetti non autorizzati. Questo tipo di incidente solitamente comporta la divulgazione dei dati confidenziali e riservati rubati all’interno di sistemi non protetti.
Esso provoca perdite in termini sia di reputazione che finanziari.
Non sempre però questi incidenti sono dati da interventi terzi, ma possono avere diverse ragioni:
• Perdita accidentale: il più “semplice”, come ad esempio lo smarrimento di chiavette USB o hard disk contenenti dati riservati;
• Furto: il furto fisico dei dati tramite notebook o device;
• Infedeltà: una persona interna, che avendo la possibilità di accedere ai dati sensibili dell’azienda, ne produce una copia non autorizzata per diffonderla successivamente, solitamente sotto pagamento da parte di terzi;
• Accesso esterno: un accesso esterno non autorizzato che prevede la divulgazione volontaria dei dati rubati.
6
DATA BREACH
METODI DI HACKING
Questo termine deriva dal verbo inglese dox e dalla contrazione del termine documents (dox), da cui derivano doing/doxxing e doxxed, ovvero neologismi di recente coniazione che indicano la ricerca, la compilazione e la pubblicazione online di informazioni private su un particolare individuo o su un’organizzazione, con intento diffamatorio e solitamente malevolo (truffe, minacce e intimidazioni).
7
DOXING
METODI DI HACKING
SOFTWARE MALEVOLI – MALWARE
Il termine malware è l’abbreviazione di malicious software e sta ad indicare qualsiasi software indesiderato che viene installato nei dispositivi o nei sistemi informativi senza un adeguato consenso.
TIPI DI MALWARE PIU’ COMUNI:
RANSOMWARE
01
BACKDOOR
02
WORM e VIRUS
03
03 04 ADWARE
SOFTWARE MALEVOLI – MALWARE
TIPI DI MALWARE PIU’ COMUNI
TROJAN
05
SPYWARE
06
04 EXPLOIT
07
08 08 BOTS BOTS
08 09 ROOTKIT
RANSOMWARE
01
È una tipologia di malware che impedisce o limita l’utilizzo del sistema all’utente, bloccando lo schermo o la corretta lettura di file personali.
Divenuti noti tra la fine del 2014 e l'inizio del 2017, i “crypto-ransomware” cifrano file o sistemi forzando gli utenti a pagare un riscatto (ransom in inglese), tipicamente tramite Bitcoin, in cambio della relativa chiave di decifrazione.
Viste le loro caratteristiche principali, i ransomware si configurano come una specie particolare di scareware, ovvero di malware che provano a estorcere denaro o informazioni degli utenti sfruttando timori o debolezze degli utenti.
SOFTWARE MALEVOLI – MALWARE
Questo termine ha due accezioni:
1. quella positiva indica l’installazione di una “porta posteriore” di accesso ad un dispositivo per consentire all’amministratore di sistema di effettuare manutenzioni da remoto o, al contrario, 2. nell’accezione negativa è una porta di accesso che viene installata da un malware solitamente
controllato da un hacker, per riuscire a prendere il controllo completo di un sistema all’insaputa dell’utente.
Progettata per operare nell’ombra, una backdoor è così versatile che può sfruttare porte aperte anche da programmi legittimi, nascondendosi nei numerosi file di sistema con nomi e dimensioni che non destano alcun sospetto all’utente. Possono essere così utilizzati per controllare i processi attivi, i dispositivi collegati o reclutare quel dato dispositivo come “bot”, all’insaputa del proprietario, per la partecipazione ad un attacco di tipo DoS.
BACKDOOR
02
SOFTWARE MALEVOLI – MALWARE
Sono programmi che replicano se stessi diffondendosi con l’aiuto di un operatore umano (virus) o senza (worm).
Un virus si appoggia ad un file host, di solito eseguibile, e richiede l’intervento umano in modo da eseguire materialmente il file. Hanno la capacità di replicare se stessi, e lo fanno danneggiando i file presenti sul computer attaccato. Il loro principale punto debole risiede nel fatto che possono entrare in azione solo se hanno il supporto di un programma ospite. Si attaccano a canzoni, video e file eseguibili sfruttando Internet.
Un worm è invece un software che si diffonde da sé utilizzando i meccanismi di replicazione file e trasporto offerti dalla rete. Il loro unico obiettivo è quello di aumentare il loro numero trasferendosi da un computer ad un altro tramite Internet o attraverso supporti di memorizzazione. Essi non causano tipicamente alcun danno al computer, ma la loro natura replicante consuma spazio sul disco rigido, rallentando quindi la macchina.
WORM e VIRUS
03
SOFTWARE MALEVOLI – MALWARE
Molti dei software o delle applicazioni che utilizziamo ogni giorno ci vengono solitamente proposti con qualche pubblicità interna, in modo da fornire un guadagno, costante seppur minimo, agli sviluppatori che offrono gratuitamente il prodotto.
Questo servizio è possibile proprio grazie agli adware che sono software che mettono a disposizione alcune funzioni in parallelo ad un set di pubblicità consentendo per l’appunto di generare un guadagno. Solitamente si può provvedere alla loro rimozione tramite il pagamento di un piccolo contributo monetario.
Ad oggi però la parola adware ha assunto un’accezione negativa perché può succedere che, all’atto di installazione di un software, non leggiamo attentamente le clausole, consentendo così l’installazione di software di terze parti malevoli come spyware o malware, provocando la comparsa di pubblicità sul nostro desktop, oppure soprattutto nel nostro browser dove ci è più familiare trovare solitamente dei banner pubblicitari.
La comparsa di questi banner, che solitamente nascondono spyware, provvede a creare un aggancio tra il dispositivo e un computer remoto, consentendo di registrare i comportamenti dell’utente e proponendo pubblicità mirate e stuzzicanti per lo stesso.
03 04 ADWARE
SOFTWARE MALEVOLI – MALWARE
Si camuffano da programmi apparentemente utili per compiere in realtà attività dannose.
I Trojan non sono virus e non hanno come scopo quello di danneggiare o eliminare i file sul sistema.
Il loro unico compito è quello di fornire una porta di accesso per programmi maligni o utenti malevoli che si inseriscono nel sistema per rubare dati sensibili senza consenso.
TROJAN
SPYWARE
05
06
Questi programmi vengono tipicamente allegati ad altri software freeware e monitorano i dati di navigazione e altri dati personali inviandoli ad un utente remoto. Essi possono anche facilitare l’installazione di software indesiderati da Internet. A differenza degli adware, lavorano come un programma autonomo ed eseguono le loro operazioni di nascosto.
SOFTWARE MALEVOLI – MALWARE
Questi programmi dannosi contengono dati o codici eseguibili in grado di sfruttare una o più vulnerabilità di un software presente sul computer locale o in remoto. Il primo passo dei cybercriminali è quello di ottenere privilegi sempre più elevati sul sistema fino a riuscire a prenderne il totale controllo. I browser, assieme a Flash, Java e Microsoft Office, costituiscono le categorie più colpite poiché si tratta di programmi utilizzati praticamente da chiunque. Vengono analizzati in dettaglio tanto da esperti di sicurezza quanto da hacker, e gli sviluppatori pubblicano regolarmente patch per risolvere le vulnerabilità riscontrate.
Un particolare tipo di exploit è rappresentato da quelli relativi a vulnerabilità ancora sconosciute ma che sono già state scoperte e utilizzate dai cybercriminali: vulnerabilità zero-day (o 0 day). A volte passa del tempo prima che i vendor si accorgano del problema e inizino a lavorarci per risolverlo.
In due casi in particolare gli utenti possono essere colpiti da exploit:
• Quando visitano un sito Internet che contiene un codice exploit dannoso
• Quando aprono un file apparentemente legittimo che nasconde al suo interno un codice dannoso
04 EXPLOIT
07
SOFTWARE MALEVOLI – MALWARE
Detti anche robots, sono processi automatizzati progettati per interagire su Internet senza il supporto di una persona fisica. È possibile ad esempio creare un bot malevolo che sia in grado di infettare la vittima da solo.
Il loro scopo potrebbe essere quello di rubare le password, i caratteri premuti sulla tastiera, effettuare analisi del traffico di rete e lanciare attacchi DoS (Denial of Service).
Questi bot possono essere visti come una forma avanzata di worm, ma il loro tasso di infezione è spesso più efficace.
08 08 BOTS BOTS
SOFTWARE MALEVOLI – MALWARE
Si tratta di un tipo di software molto sofisticato che ha lo scopo di far accedere un hacker da remoto al computer con privilegi di root in modalità nascosta.
Sono di solito molto difficili da eliminare in quanto vengono eseguiti a livello kernel. Hanno quindi la capacità di attaccare un computer ed entrare in azione senza che l'utente si accorga di nulla.
L'obiettivo di un rootkit è duplice:
1. il primo è di prendere il controllo della macchina ottenendone i privilegi di amministratore 2. ed il secondo è di evitare di essere intercettato dagli scanner anti-virus e anti-malware.
In questo modo, il malware permetterà ai cybercriminali di utilizzare il PC come se fosse loro, senza che gli utenti se ne accorgano. Inoltre, bisogna tenere in considerazione che un'infezione di questo genere è molto difficile da eliminare. Una volta scoperto il rootkit, non è detto infatti che possa essere eliminato con facilità. In alcune occasioni, dunque, si sarà costretti ad utilizzare metodi estremi: formattare il disco rigido e installare di nuovo il sistema operativo insieme ad altri software da capo oppure, molto più comodamente, ripristinare un backup recente del
08 09 ROOTKIT
SOFTWARE MALEVOLI – MALWARE
Con botnet si intende una rete di bot, o più precisamente, una rete di zombie. Con zombie si indica un PC connesso alla rete infettato da un malware che ne permette il controllo da remoto senza che l’utente ne sia a conoscenza. Un hacker con in mano una botnet potrebbe eseguire qualsiasi azione, utilizzando singolarmente uno zombie o creando un attacco massivo tramite l’utilizzo di tutti quelli a sua disposizione.
Le botnet sono comunemente sfruttate per eseguire attacchi DoS distribuiti, ovvero DDoS.
Si tratta di un tipo di software creato per convincere la vittima, eventualmente intimorendola, a pagare per un prodotto o servizio non richiesto, come una falsa licenza WhatsApp, un antivirus, una toolbar. Nella categoria degli scareware rientrano anche i ransomware.
BOTNET
SCAREWARE
SOFTWARE MALEVOLI – MALW ARE
I malware possono essere classificati anche in base al loro comportamento
Lo scopo di questa famiglia di malware, che comprende ad esempio trojan, sniffer e password hash grabber è quello di raccogliere informazioni sensibili sulla vittima come dati bancari e finanziari, account online e credenziali.
Questi software di solito non costituiscono un pericolo di per sé ma si limitano, nella fase iniziale dell’attacco, a scaricare codice malevolo. Spesso si tratta di allegati alle e-mail o file scaricati tramite link web.
INFORMATION STEALER DOWNLOADER
Utilizzano le risorse hardware del sistema attacco per minare
Bitcoin o altre cryptovalute.
COINMINER
SOFTWARE MALEVOLI – MALW ARE
I malware possono essere classificati anche in base al loro comportamento
CONCLUSIONI
Un Penetration Test è un servizio utile nel caso in cui la tua azienda abbia a cuore la sicurezza dei suoi sistemi, dei suoi dati e dei suoi utenti e voglia verificare, tramite un professionista preparato, che siano presenti e implementate correttamente contromisure nei confronti del maggior numero di tecniche di hacking conosciute.
Il crimine informatico è un dato di fatto ed è un problema costantemente in crescita che ogni anno costa milioni alle imprese e ai governi.
Non sembra che i criminali informatici vogliano arrendersi presto e, con la quantità di soldi che riescono ad ottenere tramite hacking,
chi ti dice che la tua azienda non sarà la prossima ad essere attaccata?
LEZIONI DA IMPARARE
Molti problemi di sicurezza possono essere affrontati velocemente e facilmente se presi in carico da un professionista
01
Molto tempo ed energie possono essere spesi nel rendere sicuri i tuoi sistemi informativi e nel rendere consapevoli i tuoi utenti
sull’importanza della sicurezza informatica
02
Comprendere che i rischi legati agli attacchi informatici sono reali
03
È necessario essere proattivi riguardo la propria sicurezza IT
04
Policy chiare e concise possono definire i requisiti di sicurezza dei dipendenti
05
Mantieni tutti i computer, i dispositivi di rete e i software aggiornati alle ultime versioni fornite dal vendor
06
Non si tratta del “SE” ma di “QUANDO”
verrai attaccato!
07
LEZIONI DA IMPARARE
LA NOSTRA PROPOSTA DI FORMAZIONE
Dgroove offre un’ampia selezione di corsi in aula in ambito di cybersecurity.
Le lezioni vengono svolte da docenti qualificati con esperienza pluriennale nell’attività di difesa aziendale: assieme alla competenza del corpo docente, sono messi a disposizione dei partecipanti laboratori di simulazione, strumenti tecnici e di ricerca per una preparazione completa con cui affrontare l’esame finale.
La nostra formazione annovera anche gli esami più richiesti dai professionisti di sicurezza aziendale:
CEH – CERTIFIED ETHICAL HACKER
CHFI – COMPUTER HACKING FORENSICS INVESTIGATOR
CASE – CERTIFIED APPLICATION SECURITY ENGINEER con focus JAVA CASE – CERTIFIED APPLICATION SECURITY ENGINEER con focus .NET
Contattaci per informazioni sulle prossime date dei corsi per ottenere queste certificazioni.
Iscrizione corsi
Email: formazione@dgroove.it
Scopri la nostra completa proposta di corsi sulla
sicurezza informatica
DIVISIONE FORMAZIONE alina.dan@dgroove.it
francesca.miotto@dgroove.it giulia.madeddu@dgroove.it formazione@dgroove.it
Via Monte Baldo, 6 • Villafranca di Verona (VR) • Tel. 045 860 0171