Sicurezza e Tecnologie IoT

Free

Includes lifetime access

Course Overview

CORSO
Tecnologie IOT e sicurezza.
Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori.
I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili.
Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.
OBIETTIVI
I dispositivi IoT andrebbero quindi protetti come si protegge un computer, quindi con un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata. Come fare ce lo spiega uno dei massimi esperti che abbiamo in Italia, l’ing. Giorgio Sbaraglia.
PROGRAMMA
Cap.01 Internet of Things (IoT) e Industry 4.0: considerazioni preliminari

Lezione 1.1 Intervento dell’autore
Lezione 1.2 IoT e Industry 4.0: introduzione
Lezione 1.3 IT vs. ICS/OT: un rapporto complicato con priorità differenti
Lezione 1.4 I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)

Cap.02 Le norme di riferimento in ambito ICS
Lezione 2.1 NIST, ISO e la ISA99/IEC62443
Lezione 2.2 La Direttiva NIS 2016/1148 ed il Cybersecurity Act
Cap.03 Come si è evoluto il Cybercrime
Lezione 3.1 I numeri nel mondo ed in Italia
Lezione 3.2 Il Rapporto Clusit
Cap.04 Attacchi ICS: alcuni casi famosi
Lezione 4.1 Tanti tipi di attacchi
Lezione 4.2 Un caso inquietante… ma possibile
Lezione 4.3 L’attacco Stuxnet
Lezione 4.4 Shamoon colpisce Saudi Aramco
Lezione 4.5 BlackEnergy in Ucraina
Cap.05 I tipi e le modalità di attacco ICS
Lezione 5.1 Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
Lezione 5.2 Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
Lezione 5.3 Monitoraggio del dark web, ma non solo…
Lezione 5.4 Le fasi successive e finali dell’attacco APT
Cap.06 Il Fattore Umano: il rischio più frequente
Lezione 6.1 I rischi del “fattore umano”: social engineering, phishing, spear phishing
Lezione 6.2 Le varianti del phishing
Lezione 6.3 Gli attacchi omografici e il Typosquatting
Cap.07 L’email non è uno strumento sicuro
Lezione 7.1 L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
Lezione 7.2 Lo spoofing
Lezione 7.3 Una Email sicura: come fare?
Cap.08 Gestione delle credenziali e Autenticazione. Le Password
Lezione 8.1 Gestione delle credenziali e Autenticazione
Lezione 8.2 Gli errori da non fare… e che tanti fanno!
Lezione 8.3 Come vengono scoperte (rubate) le password?
Lezione 8.4 Le tecniche di Password Cracking
Lezione 8.5 Come è fatta una password: le caratteristiche
Lezione 8.6 Le regole per una password SICURA
Lezione 8.7 I Password Manager
Lezione 8.8 Quali Password Manager usare
Cap.09 La Mitigazione del Rischio negli attacchi ICS
Lezione 9.1 La Mitigazione del Rischio negli attacchi ICS: i principi cardine
Lezione 9.2 Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
Lezione 9.3 L’importanza della Detection: il monitoraggio ed il controllo
Lezione 9.4 Sistemi di protezione avanzata: IDS, IPS e UBA
Lezione 9.5 La gestione dei fornitori esterni
Lezione 9.6 Le verifiche di sicurezza
Lezione 9.7 Best practices in ambito ICS
Lezione 9.8 L’importanza del “fattore H” (human factor)