Ultime iscrizioni agli insegnamenti delle specializzazioni in Cyber Defence of IT/OT Systems eGRC for Critical Infrastructure Protection and the Enterprise

Coloro che non si sono iscritti al master o al corso di perfezionamento in Cybersecurity and Critical Infrastructure Protection hanno ancora tempo sino al 7/6/2024 per iscriversi ai singoli insegnamenti della III parte, quella più specialistica che potrà essere riconosciuta sia dalle commissioni dei corsi di laurea come insegnamenti a scelta che automaticamente per una futura iscrizione al master o al corso di perfezionamento in una delle prossime edizioni.

La specificità della terza parte rappresenta anche un'occasione unica per chi è già occupato per aggiornare o espandere le sue competenze utili alla propria carriera lavorativa o per cambiare mansioni.

Tutti gli insegnamenti si tengono in modalità streaming online. 

Ecco il dettaglio delle materie delle specializzazioni in Cyber Defence of IT/OT Systems e GRC for Critical Infrastructure Protection and the Enterprise:

Incident Response and Forensics Analysis


🟣 Responsabile: Mattia Epifani, Ore: 24

🟣 Pre-requisiti: Aver frequentato e superato l'esame del corso di "Fundamentals of Computer Forensics"

🟣 Programma:

  • Incident Handling procedure for IT/IoT (NIST 800-61) (8 ore) (Massa)
  • File system forensic analysis (8 ore) (Picasso)
  • Window forensic analysis (8 ore) (Epifani)
  • Mobile forensics analysis (4 ore) (Epifani)
  • Case studies (4 ore) (Picasso-Meda)

🟣 Principali competenze apprese: Fornire le basi per l'implementazione di una procedura per la gestione degli incidenti basata sulle raccomandazioni del NIST (sp 800-61rev.2);Fornire le competenze di base per la raccolta di fonti di prova informatica e la relativa analisi al fine di un eventuale utilizzo in giudizio

Incident Response and Forensics Analysis (DFIR) è un campo della sicurezza informatica che combina due processi per gestire le minacce cibernetiche:

  • Analisi Forense Digitale: Si concentra sulla raccolta, conservazione e analisi delle prove digitali. Questo aiuta a capire cosa è successo durante un attacco informatico, come gli aggressori sono entrati nel sistema e quali dati sono stati compromessi.

  • Gestione degli Incidenti: Si occupa di reagire immediatamente a un attacco informatico per contenerlo, eradicarlo e prevenir ulteriori danni. Ciò può comportare l'isolamento dei sistemi infetti, l'interruzione dell'accesso degli aggressori e la rimozione del malware.

In sintesi, la DFIR consente di comprendere a fondo un attacco informatico e di adottare le misure necessarie per ripristinare i sistemi e prevenire attacchi futuri.

🟣 Costo: 448 euro


Malware Analysis


🟣 Responsabile: Danilo Massa Ore: 24

🟣 Pre-requisiti: Aver frequentato il corso di Incident Response and Forensic Analysis; Conoscenze di base su protocolli di rete (DNS, HTTP/S, SMB/CIFS,...); Conoscenze di base in linguaggi di sviluppo (C/C++, Python, …)

🟣 Programma:

  • Funzionalità del malware
  • Tecniche di analisi statica e dinamica (base ed avanzata)
  • Sandbox commerciali ed open source
  • Realizzazione di un virtual lab per l’analisi in sicurezza di campioni maligni
  • Reverse engineering di eseguibili malevoli
  • Malware scripts
  • Individuazione ed utilizzo di IoC (indicatori di compromissione) inerenti il malware

🟣 Principali competenze apprese:  Procedura di analisi; Individuazione degli IoC per individuare, contenere ed eradicare malware; Strumenti e tecniche per l’analisi di campioni (file) sospetti

L'analisi malware è un'attività di investigazione del campo della cyber security che si occupa di analizzare software malevoli per comprenderne il funzionamento, le origini e gli obiettivi. Si tratta essenzialmente di ispezionare il codice sorgente o i componenti di questi software dannosi per:

  • Identificare le minacce che possono comportare al sistema informatico.
  • Scoprire le funzionalità del malware.
  • Capire come il malware agisce e che tipo di danni può provocare.

Tramite l'analisi malware, gli esperti di sicurezza informatica riescono a sviluppare strategie per neutralizzare le minacce e creare contromisure per proteggere i sistemi da futuri attacchi.

🟣 Costo: 448 euro


Mobile Security

🟣 Responsabile: Alessio Merlo Ore: 12

🟣 Pre-requisiti:  Conoscenza linguaggi di programmazione ad oggetti e basi di sistemi operativi;  Contenuti dei corsi di Web, Computer e Network Security

🟣 Programma:

  • Fundamentals del sistema operativo Android
  • Meccanismi di sicurezza di Android
  • Tecniche di analisi statica e dinamica per applicazioni mobili
  • Tecniche di evasion di malware mobili
  • Utilizzo di tool per analisi di app Android: ApkTools, dex2Jar, JD-GUI, MobFS
  • Analisi di malware Android reali su dispositivi emulati

🟣 Principali competenze apprese: Conoscenza della struttura delle applicazioni Android; Metodologie e strumenti per analizzare applicazioni mobili; Conoscenza delle principali tecniche adottate da malware su Android

La Mobile Security è l'insieme di pratiche, tecnologie e soluzioni volte a proteggere i dispositivi mobili, come smartphone, tablet e laptop aziendali, da minacce informatiche in continua evoluzione.

Il suo scopo è salvaguardare dati sensibili, informazioni personali e sistemi da:

  • Malware: Software dannosi che possono rubare dati, spiare attività o compromettere il dispositivo.
  • Attacchi Phishing: Tentativi di ingannare gli utenti per rivelare informazioni personali o credenziali di accesso.
  • Accessi non autorizzati: Furto o smarrimento del dispositivo che espone i dati in esso contenuti.
  • Sfruttamento di vulnerabilità: Difetti nei sistemi o nelle app che i malintenzionati possono usare per comprometterli.

🟣 Costo: 232 euro


Cloud Security


🟣 Responsabile: Alessio Merlo Ore: 12

🟣 Pre-requisiti: Competenze di Web Security (OWASP testing guide - corso Web Security); Software di virtualizzazione VirtualBox installato e funzionante

🟣 Programma:
Il Cyber Exercise è suddiviso in due momenti formativi in cui i partecipanti dovranno prima agire come attaccanti (red team) ed in seguito come incident handlers (blue team).
Più in dettaglio la prima fase consiste in una sfida CTF (capture the flag) boot2root, in cui i partecipanti dovranno ricercare alcune vulnerabilità web 0-day su una macchina virtuale fornita e sfruttarle per ottenere un accesso non autorizzato, mentre nella seconda fase i partecipanti dovranno analizzare la macchina stessa per individuare gli artefatti che indicano le operazioni di attacco e compromissione da loro eseguite.

🟣 Principali competenze apprese: Eseguire una ricerca di vulnerabilità applicative ed eseguire attacchi specifici; Individuare gli indicatori di compromissione da utilizzarsi per istruire eventuali strumenti di identificazione/protezione.

La Cloud Security è l'insieme di politiche, controlli e tecnologie che salvaguardano dati, applicazioni e infrastruttura in un ambiente di cloud computing. Si tratta di una responsabilità condivisa tra provider del servizio cloud (CSP) e cliente.

Obiettivi principali:

  • Proteggere la privacy e riservatezza dei dati: Garantire che solo gli utenti autorizzati possano accedere ai dati memorizzati nel cloud.
  • Preservare l'integrità dei dati: Mantenere l'accuratezza e la completezza dei dati nel cloud.
  • Assicurare la disponibilità dei dati e delle applicazioni: Garantire l'accesso continuo e affidabile ai dati e alle applicazioni in esecuzione nel cloud.
  • Prevenire attacchi informatici: Proteggere l'ambiente cloud da malware, phishing e altre minacce.

La Cloud Security copre diversi aspetti:

  • Sicurezza della rete: Misure per proteggere le reti che collegano i dispositivi degli utenti al cloud.
  • Sicurezza delle applicazioni: Procedure per garantire la sicurezza delle applicazioni in esecuzione nel cloud.
  • Sicurezza dei dati: Controlli per proteggere i dati archiviati nel cloud, sia a riposo che in transito.
  • Gestione degli accessi e delle identità: Metodi per autenticare e autorizzare gli utenti ad accedere alle risorse del cloud.

La Cloud Security è fondamentale per le aziende che migrano dati e processi al cloud, permettendo di sfruttare i vantaggi del cloud computing in modo sicuro e affidabile.

🟣 Costo: 232 euro


Cyber Defense and Cyber Intelligence
 

🟣 Responsabile: Rodolfo Zunino Ore: 24

🟣 Pre-requisiti: Conoscenze di problematiche legate a CyberCrime e Social Engineering

🟣 Programma:

  • Advance Persistent Threat (APT) (Zunino)
  • Artificial Intelligence per Cyber Security (Zunino)
  • Text mining per intelligence OSINT (Zunino)
  •  Cyber Warfare: aspetti specifici e metodologie di difesa (Rebora)
  • Intelligence per difesa preventiva e CyberWarfare (Rebora)
  • Metodi di Analisi per Cyber Defence preventiva (Martinazzo)
  • Tecniche di Difesa aziendale contro Cyber Attacks (Prosperi/Castagnara)

Principali competenze apprese: Metodologie e procedure per la prevenzione e il contrasto ad attacchi APT; Metodologie e procedure per OSINT

La Cyber Defense è l'insieme di strategie e azioni volte a proteggere reti, sistemi e dati da attacchi informatici. Si concentra su prevenzione, rilevamento e risposta alle minacce.

🟣 Costo: 448 euro


Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301


🟣 Responsabile: Alessandro Cerasoli Ore: 24
(20 ore Ing. Alessandro Cerasoli, 4 Dr. Fabio Andresi)

🟣 Pre-requisiti: Modulo Information Security & Risk Management o equivalente; Modulo Business Continuity and Crisis Management o equivalente

🟣 Programma:

  • L’impostazione delle norme per i Sistemi di Gestione: struttura HLS e requisiti
  • Cenni sulle linee guida delle famiglie ISO/IEC 270xx e ISO 223xx
  • I Requisiti della ISO/IEC 27001 e della ISO 22301: comprensione degli aspetti legati alla direzione e dell’organizzazione
  • L’approccio al rischio nelle norme ISO (cenni alla ISO 31000) e le modalità di implementazione per gli ISMS e i BCMS
  • Panoramica sui controlli della ISO/IEC 27002
  • Esempi di applicazione dei controlli in situazioni reali
  • Estensione della ISO/IEC 27002 alla applicazione dei controlli di sicurezza in ambito cloud - ISO/IEC 27017
  • Certificazione di terza parte; obiettivi e vantaggi per le organizzazioni
  • Il processo di audit di terza parte: pianificazione ed esecuzione


🟣 Principali competenze apprese: Conoscenza degli standard relativi alla sicurezza delle informazioni; Approccio per l’Impostazione di un Information Security Management System e di un Business Continuity Management System basato sugli standard ISO ;  Conoscenza delle contromisure di sicurezza in ambito tradizionale e cloud; Conoscenza di base per conduzione attività di audit

ISO/IEC 27001: Information Security Management Systems (ISMS)

  • ISO/IEC 27001 è uno standard internazionale che specifica i requisiti per implementare un Sistema di Gestione della Sicurezza delle Informazioni (ISMS).
  • Focus: Proteggere le informazioni riservate dell'organizzazione, inclusi dati finanziari, proprietà intellettuale e informazioni personali.

ISO 22301: Business Continuity Management Systems (BCMS)

  • ISO 22301 è uno standard internazionale che specifica i requisiti per implementare un Sistema di Gestione della Continuità Operativa (BCMS).
  • Focus: Garantire che l'organizzazione possa ripristinare rapidamente le proprie funzioni critiche dopo un incidente imprevisto.

In sintesi, ISO/IEC 27001 e ISO 22301 sono standard complementari che aiutano le organizzazioni a proteggere i propri asset informativi e garantire la continuità operativa.

🟣 Costo: 448 euro


Physical Security


🟣 Responsabile: Antonio Rebora Ore: 12
(8 ore Ing. Antonio Rebora, 2 ore D.ssa Tiziana Alliani, 2 ore Ing. Andrea Conca) 

🟣 Pre-requisiti: Conoscenze dei concetti di base su Infrastrutture Critiche; Conoscenza base dei principali componenti che costituiscono una infrastruttura critica; Conoscenza base dei principali rischi di sicurezza delle infrastrutture critiche;

🟣 Programma:

  • Il dominio della sicurezza fisica e sue interdipendenze con gli altri ambiti.
  • Concetto di interconnessione.
  • Concetto di profondità della sicurezza.
  • Policy
  • Analisi del rischio, richiami dei concetti base
  • Minacce, contromisure e capacità abilitanti
  • L’architettura di un sistema di sicurezza fisica in un’infrastruttura critica
  • La Centrale Operativa
  • Struttura fisica e logica
  • Il dominio della prevenzione
  • Gestione della crisi
  • Quick Response Team
  • Comunicazione in Emergenza e relazioni con l’esterno
  • Business Continuity
  • Le Infrastrutture Critiche e il Sistema Paese, compartecipazione pubblico privato: relazioni, metodologie, protocolli operativi, istituzioni preposte
  • Addestramento, esercitazioni, consapevolezza
  • Visite presso le strutture di security di Infrastrutture critiche aeroportuali e Industrie strategiche
     

🟣 Principali competenze apprese: Concetti base per la gestione della sicurezza in un’infrastruttura critica nelle discipline complementari al dominio Cyber.

La Physical Security, o sicurezza fisica, si riferisce all'insieme di misure e controlli volti a proteggere:

  • Stabilimenti: Edifici aziendali, uffici, centri dati e qualsiasi struttura fisica che necessiti di protezione.
  • Attrezzature: Computer, server, dispositivi mobili e qualsiasi altro hardware che contenga dati sensibili.
  • Risorse: Documenti cartacei, informazioni riservate e qualsiasi altro asset tangibile dell'organizzazione.
  • Personale: Dipendenti, visitatori e chiunque si trovi all'interno delle strutture protette.

Si tratta sostanzialmente di tutelare il patrimonio fisico dell'azienda da accessi non autorizzati, furti, danni accidentali o intenzionali e intrusioni.

🟣 Costo: 232 euro


Risk Propagation in Interconnected Infrastructures


🟣 Responsabile: Paola Girdinio Ore: 12
(4 ore Prof.ssa Paola Girdinio. 8 ore D.ssa Federica Livelli)

🟣 Pre-requisiti: Conoscenze dei concetti di base su Infrastrutture Critiche; Normativa nazionale ed internazionale su Infrastrutture Critiche

🟣 Programma:

  • Dipendenza e interdipendenza.
  • Dimensioni per descrivere interdipendenze: formulazione di Rinaldi, Peerenboom, Kelly
  • Modellazione olografica gerarchica
  • Intra e Inter dipendenza fra i layer delle infrastrutture critiche
  • Modelli e simulazione
  • Metodi olistici
  • Modello di Leontief
  • Approcci topologici
  • Simulazioni basate su metodi ad agenti

Principali competenze apprese: Conoscenza delle metodiche di propagazione del danno nelle Infrastrutture Critiche; Modelli predittivi.

La propagazione del rischio nelle infrastrutture interconnesse, nota anche come effetto domino o a cascata, è un fenomeno in cui un'interruzione iniziale o un incidente all'interno di un sistema infrastrutturale si propaga e si amplifica nelle infrastrutture ad esso collegate.

Ecco una suddivisione dei termini chiave:

  • Rischio: La possibilità che si verifichi un evento che possa causare danni o perdite.
  • Propagazione: L'atto di diffondere o trasmettere qualcosa da un luogo o da una persona a un altro.
  • Infrastruttura: Le strutture e gli impianti fisici e organizzativi di base necessari per il funzionamento di una società o impresa.
  • Interconnesso: Collegato l'uno all'altro in modo reciproco.

In sostanza, quando infrastrutture critiche, come reti elettriche, reti di trasporto o sistemi di comunicazione, sono collegate tra loro, un problema in un sistema può avere effetti a catena sugli altri. Questi effetti possono essere amplificati man mano che ogni interruzione si propaga attraverso i sistemi interconnessi.

Ecco alcuni aspetti chiave della propagazione del rischio nelle infrastrutture interconnesse:

  • Interdipendenze: Le infrastrutture moderne sono altamente interdipendenti, ovvero dipendono l'una dall'altra per funzionare correttamente. Un'interruzione in un sistema può creare rapidamente problemi in altri.
  • Amplificazione: Man mano che l'interruzione iniziale si propaga, può diventare più grave a causa dell'interconnessione. Ad esempio, un'interruzione di corrente può interrompere i sistemi di comunicazione, che a loro volta possono ostacolare gli interventi di emergenza.
  • Effetti a cascata: Gli impatti possono accumularsi, causando diffuse interruzioni di servizio, disservizi e persino danni fisici a molteplici infrastrutture.

Comprendere la propagazione del rischio è fondamentale per:

  • Valutazione del rischio: Identificare potenziali vulnerabilità e valutare la probabilità e l'impatto di guasti a cascata nei sistemi interconnessi.
  • Strategie di mitigazione: Sviluppare piani per prevenire o minimizzare la diffusione di interruzioni, come la creazione di ridondanze e il miglioramento della comunicazione tra gli operatori delle infrastrutture.
  • Rafforzamento della Resilienza: Migliorare la capacità delle infrastrutture interconnesse di resistere e riprendersi da interruzioni.

Affrontando in modo proattivo la propagazione del rischio, possiamo migliorare la resilienza complessiva delle infrastrutture critiche e ridurre al minimo l'impatto degli incidenti sulla società.

🟣 Costo: 232 euro
 

Ultimo aggiornamento 23 Aprile 2024