Moduli secondo livello

Security Awareness Training / Moduli secondo livello

Porre particolare attenzione verso la propria postazione di lavoro, evitando di lasciare informazioni critiche o addirittura sensibili nella disponibilità di persone non autorizzate ad accedervi, è un elemento basilare per garantire la sicurezza delle informazioni, la protezione dei dati e il rispetto delle normative sulla privacy.

Con il ricorso generalizzato allo smart-working, anche se inteso soprattutto come telelavoro o lavoro da remoto, diventa necessario focalizzare l’attenzione su questo particolare tema. Operare al di fuori delle rassicuranti mura del proprio ufficio, espone tutti gli utenti ad un aumento dei rischi Cyber.

L’utilizzo dello smart-working ha generato un rapido aumento dell’uso degli strumenti di condivisione delle informazioni e di collaborazione, tra tutti gli strumenti di video-conferenza; un uso che ha travalicato la dimensione professionale per approdare definitivamente anche in quella personale con tanti rischi.

Si tratta di un’altra particolare tecnica di Phishing che colpisce attraverso i sistemi di messaggistica come WhatsApp, Messenger, Telegram e SMS o di telefonia. Per comprendere come anche i sistemi di messaggistica, per certi versi considerati “sicuri”, possano nascondere pericolose insidie.

Si torna a parlare di Phishing con lo Spear Phishing, una tecnica sofisticata che colpisce uno specifico individuo o uno specifico gruppo di individui. In questa tipologia di attacco l’accento cade su quelle tecniche propedeutiche e necessarie a collezionare informazioni sensibili attraverso l’inganno.

È il più subdolo dei malware, quello che provoca più danni e che sottopone individui e organizzazioni ad un ricatto da cui è difficile sfuggire. Questa tecnica è sempre più diffusa ed aggressiva e negli ultimi tempi sono stati sempre più numerosi gli attacchi gravi correlati con questa tecnica.

Stimolare l’uso dei sistemi di autenticazione più evoluti è utile sia per rafforzare il livello di sicurezza complessivo degli individui e delle organizzazioni, sia per informare l’utente rispetto alle nuove tecniche con cui gli hacker cercano di superare questi sistemi, facendo leva sul fattore umano. 

Elettrodomestici, telecamere, dispositivi indossabili, automobili sempre più intelligenti, anche le cose sono destinate a comunicare sempre di più. Ogni dispositivo interconnesso, se non si adottano comportamenti adeguati, può diventare un punto di potenziale vulnerabilità per la sicurezza. 

Due componenti tecnologiche ormai indispensabili per garantire la connessione in movimento, la mobilità delle persone e la trasformazione digitale, che possono però nascondere delle insidie se non viene adottato un atteggiamento consapevole da parte degli utenti che ne fanno uso.

La classificazione delle informazioni è uno dei fattori chiave nella gestione della sicurezza delle informazioni, ma è anche uno dei fattori meno compresi dagli utenti. La sua importanza non è solo basilare per il rispetto di standard e normative ma anche per la protezione delle Personal Identifiable Information.

Si torna a parlare di protezione dei dati, con un accezione che riguarda la sicurezza, e più strettamente la Privacy e la relazione con le varie normative di qualità e di sicurezza delle informazioni, in modo particolare con il GDPR. Vengono trattati contenuti originali e più sofisticati rispetto a quelli nel primo livello.

Social Engineering: una tecnica di attacco che usa l’inganno e la manipolazione psicologica come base per raggiungere scopi fraudolenti. Partendo da alcuni esempi tratti dalla realtà, verranno forniti ulteriori elementi di consapevolezza, rispetto a quelli già trattati, sulle tecniche utilizzate dai Cyber Criminali.