Corso CyberSecurity

Descrizione: Il corso è articolato per fornire ai partecipanti le competenze e le conoscenze necessarie per proteggere le infrastrutture IT/OT contro le minacce digitali. Il corso copre una vasta gamma di argomenti, tra cui la sicurezza delle reti, la crittografia, la gestione delle identità e degli accessi, la sicurezza delle applicazioni, la risposta agli incidenti e l’utilizzo dell’intelligenza artificiale a protezione dei sistemi ed è essenziale per chiunque desideri proteggere le informazioni e i sistemi informatici dalle minacce sempre più sofisticate del mondo digitale. I partecipanti usciranno da questo corso con una comprensione approfondita dei concetti di CyberSecurity e saranno preparati per affrontare le sfide della protezione delle informazioni in un mondo sempre più connesso e digitalizzato.
​
Obiettivi: Il corso di CyberSecurity mira a raggiungere i seguenti obiettivi:
1. Comprendere i Principi di Base della Cybersecurity: i partecipanti acquisiranno una comprensione solida dei principi fondamentali della sicurezza informatica, delle minacce, delle vulnerabilità e delle contromisure;
2. Proteggere le Reti e i Sistemi Informatici: gli studenti apprenderanno i concetti di sicurezza delle reti e saranno in grado di definire soluzioni di sicurezza per la sicurezza delle infrastrutture;
3. Tecniche di Crittografia: il corso insegnerà agli studenti i principi di base della crittografia per proteggere i dati sensibili, sia in transito che a riposo;
4. Gestire Identità e Accessi: gli studenti scopriranno come si implementano soluzioni di autenticazione e autorizzazione per garantire che solo gli utenti autorizzati abbiano accesso ai sistemi e alle risorse criticali;
5. Sviluppare e Testare Applicazioni Sicure: il corso fornirà le competenze necessarie comprendere i fondamenti del security by design;
6. Monitorare e Rispondere agli Incidenti: il modulo affronterà le tematiche di prevenzione e risposta agli incidenti di sicurezza in modo efficace;
7. L’utilizzo dell’intelligenza artificiale a servizio della CyberSecurity: sarà analizzato l’utilizzo dell'IA nell’identificazione delle minacce e nell’automazione così da migliorare automatizzare risposte e migliorare la protezione dei sistemi informatici;
8. Assicurare la Conformità alle Normative: gli studenti comprenderanno le leggi e le normative sulla sicurezza informatica, come, ad esempio, il GDPR, NIS, DORA etc..
​
​
Introduzione alla Cybersecurity (3h)
-
Definizione di Cybersecurity: Protezione dei sistemi informatici, delle reti e dei dati da accessi non autorizzati, danni, furti e attacchi informatici;
-
Principi Fondamentali della Sicurezza Informatica:
-
Riservatezza: Protezione dei dati da accessi non autorizzati.
-
Integrità: Garantire che i dati non siano alterati senza autorizzazione.
-
Disponibilità: Assicurarsi che i dati siano disponibili per gli utenti autorizzati quando necessari.
-
-
Tipi di Minacce: Malware, attacchi DDoS, phishing, ransomware, vulnerabilità di software, attacchi avanzati persistenti (APT);
-
Evoluzione delle Minacce: Come le minacce informatiche sono diventate più sofisticate nel tempo;
-
Rilevamento delle Minacce: Analisi del comportamento anomalo, strumenti di monitoraggio e rilevamento delle minacce;
-
Strategie di Difesa: Implementazione di firewall, antivirus, e tecnologie di sicurezza per proteggere reti e dati.
​
Sicurezza delle Reti (3h)
o Progettazione di Reti Sicure: Segmentazione della rete, separazione tra rete interna e rete esterna (DMZ), utilizzo di VLAN;
o Firewall: Configurazione e gestione di firewall per proteggere le reti da accessi non autorizzati e monitorare il traffico;
o VPN (Virtual Private Network): Creazione di tunnel sicuri per la trasmissione di dati, crittografia del traffico e sicurezza nei collegamenti remoti;
o IDS/IPS (Intrusion Detection/Prevention Systems): Sistemi per monitorare e rilevare intrusioni nella rete e per prevenire attacchi;
o Reti Wireless Sicure: Protezione delle reti Wi-Fi con protocolli di crittografia
Crittografia (3h)
o Concetti di Base della Crittografia: Protezione dei dati tramite algoritmi di cifratura per garantirne la riservatezza e l'integrità;
o Crittografia Simmetrica: Utilizzo di una singola chiave per cifrare e decifrare i dati (es. AES);
o Crittografia Asimmetrica: Utilizzo di coppie di chiavi pubblica e privata per la cifratura (es. RSA, ECC);
o Hashing: Funzioni di hash per garantire l'integrità dei dati (es. SHA-256);
o Tecniche di Firma Digitale: Garantire l'autenticità dei dati attraverso la firma digitale;
o TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protezione delle comunicazioni su Internet con crittografia del traffico;
o Gestione delle Chiavi: Sistemi di gestione e distribuzione delle chiavi crittografiche, PKI (Infrastruttura a Chiave Pubblica) per il controllo delle identità.
Gestione delle Identità e degli Accessi (3h)
o Autenticazione: Processi per verificare l’identità degli utenti tramite password, biometria, e autenticazione a più fattori (MFA);
o Autorizzazione: Gestione dei permessi di accesso alle risorse in base al ruolo dell'utente (RBAC - Role-Based Access Control);
o Controllo degli Accessi: Sistemi di controllo degli accessi discrezionali (DAC), obbligatori (MAC) e basati su ruolo (RBAC);
o Identity and Access Management (IAM): Soluzioni centralizzate per la gestione delle identità e il controllo degli accessi alle risorse;
o Single Sign-On (SSO): Tecniche per consentire agli utenti di accedere a più applicazioni con un solo login;
o Gestione delle Credenziali: Sicurezza nelle pratiche di gestione delle password, utilizzo di password manager e autenticazione forte.


Sicurezza delle Applicazioni (3h)
o Ciclo di Vita della Sicurezza nel Software (SDLC): Incorporazione di pratiche di sicurezza durante tutte le fasi di sviluppo, dalla progettazione alla manutenzione;
o Vulnerabilità delle Applicazioni Web: Principali vulnerabilità come SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Buffer Overflow;
o Sicurezza del Codice: Tecniche per scrivere codice sicuro, validazione degli input, gestione sicura delle sessioni;
o Penetration Test: Tecniche di penetration testing per identificare vulnerabilità nel software;
o Strumenti di Sicurezza delle Applicazioni: Utilizzo di scanner di vulnerabilità, SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing);
o DevSecOps: Integrazione della sicurezza nel processo di sviluppo agile, automazione della sicurezza nelle pipeline CI/CD.
​
Monitoraggio e Risposta agli Incidenti (3h)
o Monitoraggio della Sicurezza: Utilizzo di strumenti per monitorare continuamente le reti, i sistemi e le applicazioni per rilevare attività sospette;
o SIEM (Security Information and Event Management): Strumenti per raccogliere, analizzare e correlare i log di sicurezza per rilevare attacchi;
o Gestione degli Incidenti: Pianificazione e gestione della risposta agli incidenti, inclusa la preparazione, il rilevamento, il contenimento, l’eradicazione, il recupero e l'analisi post-incidente;
o Analisi Forense: Tecniche per raccogliere e analizzare le prove digitali a seguito di un incidente di sicurezza;
o Piani di Continuity e Recupero: Definizione di piani di continuità operativa (BCP) e disaster recovery (DRP);
o Comunicazione durante un Incidente: Gestione della comunicazione interna ed esterna durante un attacco, coinvolgimento delle autorità, gestione della reputazione.
​
L’utilizzo dell’intelligenza artificiale a servizio della CyberSecurity (3h)
o AI per il Rilevamento delle Minacce: Applicazione di algoritmi di machine learning per analizzare traffico di rete e comportamenti sospetti in tempo reale;
o Automazione delle Risposte agli Incidenti: Sistemi basati su AI per rispondere automaticamente a incidenti informatici, come il blocco di IP compromessi o l'isolamento di sistemi infetti;
o Threat Intelligence con AI: Utilizzo di AI per raccogliere, analizzare e correlare informazioni su minacce provenienti da fonti multiple;
o Previsione degli Attacchi: Applicazione di tecniche di AI e analisi predittiva per anticipare e prevenire potenziali attacchi informatici;
o Reti Neurali e AI per la Sicurezza: Utilizzo di reti neurali per identificare anomalie nei comportamenti di rete e nei log di sistema;
o Sfide e Limitazioni dell'AI in Cybersecurity: Gestione dei falsi positivi, necessità di grandi volumi di dati e costi computazionali.
Conformità e Normative (3h)
o GDPR (General Data Protection Regulation): Regolamento europeo per la protezione dei dati personali, obblighi di sicurezza e responsabilità per le organizzazioni;
o PCI-DSS (Payment Card Industry Data Security Standard): Standard di sicurezza per la protezione dei dati relativi alle carte di pagamento;
o ISO/IEC 27001: Standard internazionale per la gestione della sicurezza delle informazioni e per la protezione dei dati aziendali;
o NIST Cybersecurity Framework: Linee guida americane per la gestione del rischio in cybersecurity;
o DORA regolamento dell'Unione Europea che mira a rafforzare la resilienza operativa digitale del settore finanziario;
o NIS2 direttiva dell'Unione Europea che rafforza la sicurezza informatica in tutta Europa;
o Compliance e Audit di Sicurezza: Verifica dell’aderenza a normative, standard e regolamenti, esecuzione di audit periodici per garantire la sicurezza.
​
Best practice aziendali (2h)
Implementazioni ed esempi pratici di use case aziendali sui temi della Cybersecurity;
Esempi di programmi di awareness in tema di sicurezza aziendale
​
​
​
Il corso è tenuto da Nicola Sotira Responsabile del CERT di Poste Italiane. Si occupa di sicurezza informatica e di reti con oltre vent'anni di esperienza maturata in ambienti internazionali. Si è occupato di progettazione di crittografia e sicurezza di rete in ambito security, lavorando anche in infrastrutture complesse come reti mobili e 3G. Ha collaborato con diverse riviste del settore informatico in qualità di giornalista, contribuendo a divulgare gli aspetti tecnici e legali della sicurezza. È stato docente di sicurezza, dal 2005, presso il Master in Network Security dell'Università Sapienza di Roma.