4.25 (4 reviews)
☑ Internet of Things (IoT) e Industry 4.0
☑ Le norme di riferimento in ambito ICS
☑ Come si è evoluto il Cybercrime
☑ Attacchi ICS: alcuni casi famosi
☑ I tipi e le modalità di attacco ICS
☑ Il Fattore Umano: il rischio più frequente
☑ L’email non è uno strumento sicuro
☑ Gestione delle credenziali e Autenticazione. Le Password
☑ La Mitigazione del Rischio negli attacchi ICS
Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.
I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili.
Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.
Obiettivi
I dispositivi IoT andrebbero quindi protetti come si protegge un computer, quindi con un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata. Come fare ce lo spiega uno dei massimi esperti che abbiamo in Italia, l’ing. Giorgio Sbaraglia.
Programma
Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
Lezione 1.1 Intervento dell’autore
Lezione 1.2 IoT e Industry 4.0: introduzione
Lezione 1.3 IT vs. ICS/OT: un rapporto complicato con priorità differenti
Lezione 1.4 I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)
Le norme di riferimento in ambito ICS
Lezione 2.1 NIST, ISO e la ISA99/IEC62443
Lezione 2.2 La Direttiva NIS 2016/1148 ed il Cybersecurity Act
Come si è evoluto il Cybercrime
Lezione 3.1 I numeri nel mondo ed in Italia
Lezione 3.2 Il Rapporto Clusit
Attacchi ICS: alcuni casi famosi
Lezione 4.1 Tanti tipi di attacchi
Lezione 4.2 Un caso inquietante… ma possibile
Lezione 4.3 L’attacco Stuxnet
Lezione 4.4 Shamoon colpisce Saudi Aramco
Lezione 4.5 BlackEnergy in Ucraina
I tipi e le modalità di attacco ICS
Lezione 5.1 Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
Lezione 5.2 Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
Lezione 5.3 Monitoraggio del dark web, ma non solo…
Lezione 5.4 Le fasi successive e finali dell’attacco APT
Il Fattore Umano: il rischio più frequente
Lezione 6.1 I rischi del “fattore umano”: social engineering, phishing, spear phishing
Lezione 6.2 Le varianti del phishing
Lezione 6.3 Gli attacchi omografici e il Typosquatting
L’email non è uno strumento sicuro
Lezione 7.1 L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
Lezione 7.2 Lo spoofing
Lezione 7.3 Una Email sicura: come fare?
Gestione delle credenziali e Autenticazione. Le Password
Lezione 8.1 Gestione delle credenziali e Autenticazione
Lezione 8.2 Gli errori da non fare… e che tanti fanno!
Lezione 8.3 Come vengono scoperte (rubate) le password?
Lezione 8.4 Le tecniche di Password Cracking
Lezione 8.5 Come è fatta una password: le caratteristiche
Lezione 8.6 Le regole per una password SICURA
Lezione 8.7 I Password Manager
Lezione 8.8 Quali Password Manager usare
La Mitigazione del Rischio negli attacchi ICS
Lezione 9.1 La Mitigazione del Rischio negli attacchi ICS: i principi cardine
Lezione 9.2 Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
Lezione 9.3 L’importanza della Detection: il monitoraggio ed il controllo
Lezione 9.4 Sistemi di protezione avanzata: IDS, IPS e UBA
Lezione 9.5 La gestione dei fornitori esterni
Lezione 9.6 Le verifiche di sicurezza
Lezione 9.7 Best practices in ambito ICS
Lezione 9.8 L’importanza del “fattore H” (human factor)
Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
IoT e Industry 4.0: introduzione
IT vs. ICS/OT: un rapporto complicato con priorità differenti
I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)
Le norme di riferimento in ambito ICS
NIST, ISO e la ISA99/IEC62443
La Direttiva NIS 2016/1148 ed il Cybersecurity Act
Come si è evoluto il Cybercrime
I numeri nel mondo ed in Italia
Il Rapporto Clusit
Attacchi ICS: alcuni casi famosi
Tanti tipi di attacchi
Un caso inquietante… ma possibile
L’attacco Stuxnet
Shamoon colpisce Saudi Aramco
BlackEnergy in Ucraina
I tipi e le modalità di attacco ICS
Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
Monitoraggio del dark web, ma non solo…
Le fasi successive e finali dell’attacco APT
Il Fattore Umano: il rischio più frequente
I rischi del “fattore umano”: social engineering, phishing, spear phishing
Le varianti del phishing
Gli attacchi omografici e il Typosquatting
L’email non è uno strumento sicuro
L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
Lo spoofing
Una Email sicura: come fare?
Gestione delle credenziali e Autenticazione. Le Password
Gestione delle credenziali e Autenticazione
Gli errori da non fare… e che tanti fanno!
Come vengono scoperte (rubate) le password?
Le tecniche di Password Cracking
Come è fatta una password: le caratteristiche
Le regole per una password SICURA
I Password Manager
Quali Password Manager usare
La Mitigazione del Rischio negli attacchi ICS
La Mitigazione del Rischio negli attacchi ICS: i principi cardine
Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
L’importanza della Detection: il monitoraggio ed il controllo
Sistemi di protezione avanzata: IDS, IPS e UBA
La gestione dei fornitori esterni
Le verifiche di sicurezza
Best practices in ambito ICS
L’importanza del “fattore H” (human factor)
WOW sono rimasta molto soddisfatta! Argomento molto particolare e se volgiamo non semplice da capire ma in questo corso il docente è riuscito a spiegarlo in modo estremamente semplice! In questo corse oltre alla spiegazione di alcuni termini importanti si parla anche di normativa e attacchi ICS; In particolare sono rimasta molto colpita ed impressionata da questi ultimi; il corso merita di essere seguito già solo questi esempi spiegati ed analizzati molto bene dal docente! Interessanti sono anche le analisi sui rischi sulle mail, sulle credenziali e password.