SlideShare a Scribd company logo
1 of 36
Luca Moroni – 18 Maggio 2019
Cos’è la Cyber Security e perché è così importante?
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Chi sono
Da 20 anni sono appassionato di Sicurezza Informatica a livello
professionale tenendo seminari anche internazionali sull’argomento.
Mi sono laureato in informatica e Milano e lavoro da 30 anni in questo
settore. Studio, scrivo e pubblico su questi temi quando devo capirne di più.
Sono oggi un auditor e seleziono per i clienti le aziende fornitrici di Servizi
di Sicurezza Informatica e IT Governance in base alle loro competenze
specifiche.
Sono fautore da sempre della aggregazioni di rete.
Sono preoccupato dell’utilizzo delle tecnologie da
parte di persone che non comprendono i rischi
di sicurezza.
Per questo è nata Via Virtuosa
Ex Studente Liceo
Tron
Papà di Marco ex
Studente Liceo Tron
Papà di Marta
Studentessa Liceo
Tron
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I giovani hanno meno scetticismo cibernetico
rispetto alle persone della mia generazione e, in
generale, sono troppo fiduciosi nella tecnologia.
Dal punto di vista della sicurezza delle
organizzazioni, si tratta di un problema per il
futuro, perché i giovani (ad esempio, la
generazione-z nati dal 1995 al 2012) vengono
impiegati, portando le loro abitudini nella cultura
lavorativa. Questo è un cambiamento culturale che
richiede un corrispondente evoluzione nel modo
in cui la sicurezza viene avvicinata e presentata.
Per esempio le scienze comportamentali nella
cybersecurity sono importanti per questo motivo.
Non è necessario solo coinvolgere le persone nella
difesa dalle minacce correlate all'uomo, ma anche
comprendere tali cambiamenti e modificare la
progettazione delle soluzioni e dei servizi per la
difesa nella sicurezza IT
Perchè vi potrebbe interessare
https://www.techrepublic.com/article/why-older-
employees-are-less-likely-to-get-tricked-by-phishing-
attacks/
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Sapete cosa è la IoT?
Nell’ IoT
la S sta
per
Sicurezza
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Non mi interessa
Automobili connesse ad
Internet
Monitorando gli
spostamenti è possibile
risalire ad una serie di
fondamentali (ed utili)
indicazioni sulla vita
privata dei soggetti:
come guidano, quanto
carburante consumano,
ma anche quali sono i
posti che frequentano
più ricorrentemente,
quali sono i momenti
ricreativi che
prediligono, dove fanno
la spesa, quali cibi
amano mangiare.
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Profilazione
https://it.wikipedia.org/wiki/Profilazione_dell%27utente
Per profilazione dell'utente si intende correntemente
l'insieme di attività di raccolta ed elaborazione dei dati inerenti
agli utenti di servizi (pubblici o privati, richiesti o forzosi) per
suddividere l'utenza in gruppi di comportamento.
In ambito commerciale, la profilazione dell'utente è uno
strumento del cosiddetto marketing mirato, che fa ampio uso
di questa e altre tecniche per ottenere accurate analisi dei
potenziali clienti, operando spesso al limite del legalmente
consentito, quando non oltre.
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Cosa è un Incidente Cyber (vero o falso che sia)
3 Maggio 2019: Cybercriminali attaccano il sito del
Liceo Colonna: registro elettronico oscurato. Se
intendiamo solo l'oscuramento dell URL, i dati degli
studenti non dovrebbero essere compromessi. L'URL
sono stringhe di testo che identificano risorse Web come
siti Web o qualsiasi tipo di server Internet, pertanto un
URL offuscato viene visualizzato come una stringa di
query senza senso per gli utenti. Ciò nasconde l'indirizzo
reale del sito collegato quando l'utente si posiziona sul
collegamento URL offuscato. Venendo ai fatti, Domenica
scorsa dei cyber criminali, pare di origine turca,
avrebbero preso di mira il registro elettronico dell'istituto
dove gli insegnanti scrivono i voti degli alunni,
segnano annotazioni sui temi trattati in classe ma anche
sul comportamento dei ragazzi. Un registro al quale gli
studenti possono accedere tramite un'applicazione o una
password per verificare l'andamento scolastico o le
attività didattiche. Ieri mattina, al rientro nelle aule, i
ragazzi hanno scoperto cosa stava accadendo: sui loro
cellulari, sono apparse due schermate con foto piuttosto
inquietanti e messaggi scritti in turco e in inglese. La
mente che ha operato pare essersi appoggiata ad un
server turco...
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Nassim Nicholas Taleb – Il cigno nero
Giardino della villa di Valsanzibio - Galzignano Terme -PD
Ma cosa è un Incidente Informatico?
?
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Cosa Vuol dire essere resilienti?
Resilienza deriva dal verbo “resalio”, che nell’antichità
indicava il tentativo di risalita dalle barche rovesciate.
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Incidente Cyber per voi = Perdita dei segreti
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Incidente Cyber per i vostri genitori = Perdita schei
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Soldi
Informazioni
Danno Reputazionale
Posso essere un obiettivo di attacco indiretto
verso i miei genitori, i miei amici
Quali sono gli Obiettivi
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I vettori di attacco: la Mail
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il Phishing
Con gli SMS o Social
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
Una truffa con il Phishing
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I vettori di attacco: gli ingegneri sociali
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Caratteri di un Ingegnere Sociale
Caratteri distintivi
- Abili doti relazionali
- Molto bravo a mentire
- Nasconde la propria identità
- Prevede sospetti e resistenze
- Si adatta al contesto
- Paziente
- Non deve avere necessariamente competenze
informatiche
Insomma un VENDITORE che usa il Neuromarketing con
finalità criminali
Il biglietto da visita di
uno dei più famosi
hacker sociali
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
• l'utilizzo superficiale e scontato
di strumenti informatici;
• l'ignoranza informatica;
• la contaminazione sociale che
ha radici nell'emulazione;
• le notizie fake;
• la velocità di diffusione
La sociologa informatica
Sonia Gastaldi
Superficialità e
ignoranza, nel senso del
non conoscere, sono
spesso conseguenza di
una eccessiva self-
confidence
Vulnerabilità Sociali nella Cybersecurity
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
https://haveibeenpwned.com/Passwords
Password
RICORDA
●Almeno 10 caratteri
●Maiuscole, minuscole,
numeri
●Usare i caratteri “speciali”
●Non riutilizzare le
password e cambiala per i
diversi servizi on line
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Password sicura
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Fate attenzione a ciò che comunicate ad un interlocutore
online o al telefono.
Mai dare informazioni personali, quali nome, indirizzo,
numero di telefono, età, razza, entrate familiari o dati
particolari di quello che fate, nome e località della
vostra abitazione, foto degli interni.
Mai dare online indicazioni sulle vostre abitudini, sui
viaggi, interessi, dove vi trovate ecc… è rischioso!
Postare una vostra foto imbarazzante o che non tutti
dovrebbero vedere su un social o una chat rimane per
sempre.
Per cui (1)..
Rovinare il vostro
brand oggi vi può
costare caro domani
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Fare attenzione ad usare una carta di credito on line o
perlomeno usare una ricaricabile. Non registrarla.
Mai condividere le password, usare delle password non
banali (1234, nomecognome ecc….)
Mai rispondere a un messaggio da sorgente sconosciuta
e prima di cliccare un link fare attenzione al
riferimento che può essere una truffa o portatore di
virus (phishing).
Mai usare un linguaggio offensivo o mandare messaggi
volgari on line.
Per cui (2)..
Questa chiave non è
sicura
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Domande
1) Man in The Middle
a) E’ un libro di John le Carré
b) E’ una tecnica per frodare i bancomat
c) E’ una tecnica per intercettare le comunicazioni
d) E’ una tecnica per accelerare le comunicazioni
2) Parlando di “password”:
a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi
On-Line (gmail, facebook, etc.)
b) È consigliabile utilizzare una password diversa per ogni servizio On-
Line (gmail, facebook, etc.)
c) E' consigliabile scrivere le password più complicate su un “post-it” o
altri fogli da tenere a portata di mano per ricordarle
d) E' consigliabile scrivere le password più complicate su un documento
“Word” o “Excel” per ricordarle
Nota: ogni
domanda
potrebbe avere
da nessuna a 4
risposte valide;
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Un white hat, chiamato anche hacker etico, è un hacker che si oppone
all'abuso dei sistemi informatici. (Wikipedia)
Per me è uno che trova gli errori nei programmi.
La cybersecurity ha delle analogie con la Medicina.
Un penetration test è rischioso come è fare un vaccino. Ti inoculano un
po di malattia perché ti costruisci una immunità. Puoi avere una reazione
ma è meglio che contrarre la malattia.
Ma cosa vuol dire fare Cybersecurity
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Ma chi sono gli Hacker etici
https://www.youtube.com/
watch?v=6syEdYHa574&f
eature=youtu.be
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Ma ci sono anche gli altri
Jesolo 17 maggio 2013 (130Km da qui)
http://www.youtube.com/watch?feature=player_detailpage&v=VIqQyk_NNQY
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il mercato della cybersecurity in Italia
Il Pil
dell'Italia
nel 2018 è
cresciuto
dello 0,9%
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Mancano le risorse competenti in Cybersecurity
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il caso Security Matters
Damiano Bolzoni
Emmanuele Zambon
Ex Studenti Liceo Tron
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Tommaso Grotto
Matteo Scapin
Ex Studenti Liceo Tron
Un’altra startup partita dal Liceo
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Via Virtuosa: una filiera nella cybersecurity
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Patrocini ad oggi
Fare cultura su questi temi
1. Scenario
2. Survey
3. Le componenti non tecnologiche di un attacco
4. Problematiche tipiche in azienda e non solo
5. Cyber-security: aspetto sociologico
6. Campagne di Awareness
7. Business case: Un esempio di campagna di Awareness Aziendale
8. Business case: L’utilizzo dell’aspetto ludico per aumentare la consapevolezza
riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici
9. Linee guida
10. Conclusioni
GRUPPO DI LAVORO
Luca Moroni – Coordinamento
Sonia Gastaldi – Sociologia Informatica
Marco Cozzi – Senior CIO
Claudio Fusco – Internal Auditor
Patrizia Zecchin – Internal Auditor
Massimo Giaimo – Ingegnere Sociale
REVISIONE Roberto Taiariol - Chief Auditor
DONAZIONI PER
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il Cervello Primitivo della persona (decide)
I ricercatori hanno dimostrato che gli esseri umani
prendono le loro decisioni in modo emotivo e istintivo,
giustificandole successivamente razionalmente. L’ultima
parola spetta al cervello primitivo, sempre lontano dal
dolore e sempre vicino al piacere!
Un attacco sociale non viene riportato perché ammette
una propria debolezza. Che potrebbe avere un danno di
responsabilità ma anche influenzare l’auto stima e
provocare critiche dai colleghi.
Il cervello Primitivo è l’elemento critico del Firewall
Umano
Il Cervello Razionale
(pensa)
Il Cervello Intermedio
(ascolta)
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Dalla Incompetenza Inconscia Conscia
Dalla Competenza Conscia Inconscia
Allenare il Cervello Primitivo della persona
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Risposte
1) Man in The Middle
a) E’ un libro di John le Carré
b) E’ una tecnica per frodare i bancomat
c) E’ una tecnica per intercettare le comunicazioni
d) E’ una tecnica per accelerare le comunicazioni
2) Parlando di “password”:
a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi
On-Line (gmail, facebook, etc.)
b) È consigliabile utilizzare una password diversa per ogni servizio
On-Line (gmail, facebook, etc.)
c) E' consigliabile scrivere le password più complicate su un “post-it” o
altri fogli da tenere a portata di mano per ricordarle
d) E' consigliabile scrivere le password più complicate su un documento
“Word” o “Excel” per ricordarle
50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Grazie
l.moroni@viavirtuosa.it
Il White Paper che abbiamo pubblicato è gratuito in
particolare per chi ne deve fare uso in azienda/ente. Per
chi trova utile la documentazione può fare una donazione
per questo progetto benefico https://zanshintech.it che
aiuta i ragazzi a difendersi dai Cyber Bulli. Il progetto si
autogestisce e lo reputiamo degno di attenzione.
Noi del gruppo di lavoro abbiamo impiegato 1 anno per
realizzare il documento, ma doniamo lo sforzo in
beneficenza per chi condivide gli interessi.
Essere un Cybersecurity Angel

More Related Content

What's hot

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 

What's hot (20)

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 

Similar to 50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante

Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoDonne Digitali
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete Emma Pietrafesa
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on lineEmma Pietrafesa
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Laura Cirillo
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleAlessio Langella
 
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 adaMauro Alovisio
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social networkDaniele La Delia
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Mattia Davì
 
Andrea Cartotto - Formazione Docenti Ventimiglia 2016
Andrea Cartotto - Formazione Docenti Ventimiglia 2016Andrea Cartotto - Formazione Docenti Ventimiglia 2016
Andrea Cartotto - Formazione Docenti Ventimiglia 2016Andrea Cartotto
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Emma Pietrafesa
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP Scarl
 

Similar to 50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante (20)

Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
 
Internet e i ragazzi 1.0
Internet e i ragazzi 1.0Internet e i ragazzi 1.0
Internet e i ragazzi 1.0
 
Lm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_usoLm terni pietrafesa_consapevolezza_uso
Lm terni pietrafesa_consapevolezza_uso
 
Uso consapevole della Rete
Uso consapevole della Rete Uso consapevole della Rete
Uso consapevole della Rete
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking  Cyberharassment: Cyberbullismo e cyberstalking
Cyberharassment: Cyberbullismo e cyberstalking
 
Cyberharassment: molestie on line
Cyberharassment: molestie on lineCyberharassment: molestie on line
Cyberharassment: molestie on line
 
Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?Il web è un gioco da ragazzi?
Il web è un gioco da ragazzi?
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Alla scoperta dei social network
Alla scoperta dei social networkAlla scoperta dei social network
Alla scoperta dei social network
 
Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014Il mondo della rete 15 maggio 2014
Il mondo della rete 15 maggio 2014
 
Computer e Ragazzi
Computer e RagazziComputer e Ragazzi
Computer e Ragazzi
 
Andrea Cartotto - Formazione Docenti Ventimiglia 2016
Andrea Cartotto - Formazione Docenti Ventimiglia 2016Andrea Cartotto - Formazione Docenti Ventimiglia 2016
Andrea Cartotto - Formazione Docenti Ventimiglia 2016
 
Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015Social media e distorsioni d'uso #SMWRME 2015
Social media e distorsioni d'uso #SMWRME 2015
 
Storie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitoriStorie dal futuro: persone e cose sempre connesse - per genitori
Storie dal futuro: persone e cose sempre connesse - per genitori
 

More from Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk complianceLuca Moroni ✔✔
 

More from Luca Moroni ✔✔ (18)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation
 
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - LubianaISACA SLOVENIA CHAPTER October 2016 - Lubiana
ISACA SLOVENIA CHAPTER October 2016 - Lubiana
 
Presentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 BolognaPresentazione Security Challenga 12/9/16 Bologna
Presentazione Security Challenga 12/9/16 Bologna
 
Analisi del rischio Cyber
Analisi del rischio CyberAnalisi del rischio Cyber
Analisi del rischio Cyber
 
Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016Moroni Articolo Realta Industriale Marzo 2016
Moroni Articolo Realta Industriale Marzo 2016
 
Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015Articolo realtà industriale luglio agosto 2015
Articolo realtà industriale luglio agosto 2015
 
Presentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliancePresentazione soluzione governance risk compliance
Presentazione soluzione governance risk compliance
 
Caso 3
Caso 3Caso 3
Caso 3
 

50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante

  • 1. Luca Moroni – 18 Maggio 2019 Cos’è la Cyber Security e perché è così importante?
  • 2. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Chi sono Da 20 anni sono appassionato di Sicurezza Informatica a livello professionale tenendo seminari anche internazionali sull’argomento. Mi sono laureato in informatica e Milano e lavoro da 30 anni in questo settore. Studio, scrivo e pubblico su questi temi quando devo capirne di più. Sono oggi un auditor e seleziono per i clienti le aziende fornitrici di Servizi di Sicurezza Informatica e IT Governance in base alle loro competenze specifiche. Sono fautore da sempre della aggregazioni di rete. Sono preoccupato dell’utilizzo delle tecnologie da parte di persone che non comprendono i rischi di sicurezza. Per questo è nata Via Virtuosa Ex Studente Liceo Tron Papà di Marco ex Studente Liceo Tron Papà di Marta Studentessa Liceo Tron
  • 3. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 I giovani hanno meno scetticismo cibernetico rispetto alle persone della mia generazione e, in generale, sono troppo fiduciosi nella tecnologia. Dal punto di vista della sicurezza delle organizzazioni, si tratta di un problema per il futuro, perché i giovani (ad esempio, la generazione-z nati dal 1995 al 2012) vengono impiegati, portando le loro abitudini nella cultura lavorativa. Questo è un cambiamento culturale che richiede un corrispondente evoluzione nel modo in cui la sicurezza viene avvicinata e presentata. Per esempio le scienze comportamentali nella cybersecurity sono importanti per questo motivo. Non è necessario solo coinvolgere le persone nella difesa dalle minacce correlate all'uomo, ma anche comprendere tali cambiamenti e modificare la progettazione delle soluzioni e dei servizi per la difesa nella sicurezza IT Perchè vi potrebbe interessare https://www.techrepublic.com/article/why-older- employees-are-less-likely-to-get-tricked-by-phishing- attacks/
  • 4. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Sapete cosa è la IoT? Nell’ IoT la S sta per Sicurezza
  • 5. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Non mi interessa Automobili connesse ad Internet Monitorando gli spostamenti è possibile risalire ad una serie di fondamentali (ed utili) indicazioni sulla vita privata dei soggetti: come guidano, quanto carburante consumano, ma anche quali sono i posti che frequentano più ricorrentemente, quali sono i momenti ricreativi che prediligono, dove fanno la spesa, quali cibi amano mangiare.
  • 6. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Profilazione https://it.wikipedia.org/wiki/Profilazione_dell%27utente Per profilazione dell'utente si intende correntemente l'insieme di attività di raccolta ed elaborazione dei dati inerenti agli utenti di servizi (pubblici o privati, richiesti o forzosi) per suddividere l'utenza in gruppi di comportamento. In ambito commerciale, la profilazione dell'utente è uno strumento del cosiddetto marketing mirato, che fa ampio uso di questa e altre tecniche per ottenere accurate analisi dei potenziali clienti, operando spesso al limite del legalmente consentito, quando non oltre.
  • 7. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Cosa è un Incidente Cyber (vero o falso che sia) 3 Maggio 2019: Cybercriminali attaccano il sito del Liceo Colonna: registro elettronico oscurato. Se intendiamo solo l'oscuramento dell URL, i dati degli studenti non dovrebbero essere compromessi. L'URL sono stringhe di testo che identificano risorse Web come siti Web o qualsiasi tipo di server Internet, pertanto un URL offuscato viene visualizzato come una stringa di query senza senso per gli utenti. Ciò nasconde l'indirizzo reale del sito collegato quando l'utente si posiziona sul collegamento URL offuscato. Venendo ai fatti, Domenica scorsa dei cyber criminali, pare di origine turca, avrebbero preso di mira il registro elettronico dell'istituto dove gli insegnanti scrivono i voti degli alunni, segnano annotazioni sui temi trattati in classe ma anche sul comportamento dei ragazzi. Un registro al quale gli studenti possono accedere tramite un'applicazione o una password per verificare l'andamento scolastico o le attività didattiche. Ieri mattina, al rientro nelle aule, i ragazzi hanno scoperto cosa stava accadendo: sui loro cellulari, sono apparse due schermate con foto piuttosto inquietanti e messaggi scritti in turco e in inglese. La mente che ha operato pare essersi appoggiata ad un server turco...
  • 8. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Nassim Nicholas Taleb – Il cigno nero Giardino della villa di Valsanzibio - Galzignano Terme -PD Ma cosa è un Incidente Informatico? ?
  • 9. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Cosa Vuol dire essere resilienti? Resilienza deriva dal verbo “resalio”, che nell’antichità indicava il tentativo di risalita dalle barche rovesciate.
  • 10. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Incidente Cyber per voi = Perdita dei segreti
  • 11. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Incidente Cyber per i vostri genitori = Perdita schei
  • 12. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Soldi Informazioni Danno Reputazionale Posso essere un obiettivo di attacco indiretto verso i miei genitori, i miei amici Quali sono gli Obiettivi
  • 13. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 I vettori di attacco: la Mail
  • 14. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Il Phishing Con gli SMS o Social
  • 15. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html Una truffa con il Phishing
  • 16. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 I vettori di attacco: gli ingegneri sociali
  • 17. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Caratteri di un Ingegnere Sociale Caratteri distintivi - Abili doti relazionali - Molto bravo a mentire - Nasconde la propria identità - Prevede sospetti e resistenze - Si adatta al contesto - Paziente - Non deve avere necessariamente competenze informatiche Insomma un VENDITORE che usa il Neuromarketing con finalità criminali Il biglietto da visita di uno dei più famosi hacker sociali
  • 18. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 • l'utilizzo superficiale e scontato di strumenti informatici; • l'ignoranza informatica; • la contaminazione sociale che ha radici nell'emulazione; • le notizie fake; • la velocità di diffusione La sociologa informatica Sonia Gastaldi Superficialità e ignoranza, nel senso del non conoscere, sono spesso conseguenza di una eccessiva self- confidence Vulnerabilità Sociali nella Cybersecurity
  • 19. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 https://haveibeenpwned.com/Passwords Password RICORDA ●Almeno 10 caratteri ●Maiuscole, minuscole, numeri ●Usare i caratteri “speciali” ●Non riutilizzare le password e cambiala per i diversi servizi on line
  • 20. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Password sicura
  • 21. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Fate attenzione a ciò che comunicate ad un interlocutore online o al telefono. Mai dare informazioni personali, quali nome, indirizzo, numero di telefono, età, razza, entrate familiari o dati particolari di quello che fate, nome e località della vostra abitazione, foto degli interni. Mai dare online indicazioni sulle vostre abitudini, sui viaggi, interessi, dove vi trovate ecc… è rischioso! Postare una vostra foto imbarazzante o che non tutti dovrebbero vedere su un social o una chat rimane per sempre. Per cui (1).. Rovinare il vostro brand oggi vi può costare caro domani
  • 22. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Fare attenzione ad usare una carta di credito on line o perlomeno usare una ricaricabile. Non registrarla. Mai condividere le password, usare delle password non banali (1234, nomecognome ecc….) Mai rispondere a un messaggio da sorgente sconosciuta e prima di cliccare un link fare attenzione al riferimento che può essere una truffa o portatore di virus (phishing). Mai usare un linguaggio offensivo o mandare messaggi volgari on line. Per cui (2).. Questa chiave non è sicura
  • 23. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Domande 1) Man in The Middle a) E’ un libro di John le Carré b) E’ una tecnica per frodare i bancomat c) E’ una tecnica per intercettare le comunicazioni d) E’ una tecnica per accelerare le comunicazioni 2) Parlando di “password”: a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi On-Line (gmail, facebook, etc.) b) È consigliabile utilizzare una password diversa per ogni servizio On- Line (gmail, facebook, etc.) c) E' consigliabile scrivere le password più complicate su un “post-it” o altri fogli da tenere a portata di mano per ricordarle d) E' consigliabile scrivere le password più complicate su un documento “Word” o “Excel” per ricordarle Nota: ogni domanda potrebbe avere da nessuna a 4 risposte valide;
  • 24. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Un white hat, chiamato anche hacker etico, è un hacker che si oppone all'abuso dei sistemi informatici. (Wikipedia) Per me è uno che trova gli errori nei programmi. La cybersecurity ha delle analogie con la Medicina. Un penetration test è rischioso come è fare un vaccino. Ti inoculano un po di malattia perché ti costruisci una immunità. Puoi avere una reazione ma è meglio che contrarre la malattia. Ma cosa vuol dire fare Cybersecurity
  • 25. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Ma chi sono gli Hacker etici https://www.youtube.com/ watch?v=6syEdYHa574&f eature=youtu.be
  • 26. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Ma ci sono anche gli altri Jesolo 17 maggio 2013 (130Km da qui) http://www.youtube.com/watch?feature=player_detailpage&v=VIqQyk_NNQY
  • 27. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Il mercato della cybersecurity in Italia Il Pil dell'Italia nel 2018 è cresciuto dello 0,9%
  • 28. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Mancano le risorse competenti in Cybersecurity
  • 29. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Il caso Security Matters Damiano Bolzoni Emmanuele Zambon Ex Studenti Liceo Tron
  • 30. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Tommaso Grotto Matteo Scapin Ex Studenti Liceo Tron Un’altra startup partita dal Liceo
  • 31. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Via Virtuosa: una filiera nella cybersecurity
  • 32. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Patrocini ad oggi Fare cultura su questi temi 1. Scenario 2. Survey 3. Le componenti non tecnologiche di un attacco 4. Problematiche tipiche in azienda e non solo 5. Cyber-security: aspetto sociologico 6. Campagne di Awareness 7. Business case: Un esempio di campagna di Awareness Aziendale 8. Business case: L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici 9. Linee guida 10. Conclusioni GRUPPO DI LAVORO Luca Moroni – Coordinamento Sonia Gastaldi – Sociologia Informatica Marco Cozzi – Senior CIO Claudio Fusco – Internal Auditor Patrizia Zecchin – Internal Auditor Massimo Giaimo – Ingegnere Sociale REVISIONE Roberto Taiariol - Chief Auditor DONAZIONI PER
  • 33. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Il Cervello Primitivo della persona (decide) I ricercatori hanno dimostrato che gli esseri umani prendono le loro decisioni in modo emotivo e istintivo, giustificandole successivamente razionalmente. L’ultima parola spetta al cervello primitivo, sempre lontano dal dolore e sempre vicino al piacere! Un attacco sociale non viene riportato perché ammette una propria debolezza. Che potrebbe avere un danno di responsabilità ma anche influenzare l’auto stima e provocare critiche dai colleghi. Il cervello Primitivo è l’elemento critico del Firewall Umano Il Cervello Razionale (pensa) Il Cervello Intermedio (ascolta)
  • 34. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Dalla Incompetenza Inconscia Conscia Dalla Competenza Conscia Inconscia Allenare il Cervello Primitivo della persona
  • 35. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Risposte 1) Man in The Middle a) E’ un libro di John le Carré b) E’ una tecnica per frodare i bancomat c) E’ una tecnica per intercettare le comunicazioni d) E’ una tecnica per accelerare le comunicazioni 2) Parlando di “password”: a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi On-Line (gmail, facebook, etc.) b) È consigliabile utilizzare una password diversa per ogni servizio On-Line (gmail, facebook, etc.) c) E' consigliabile scrivere le password più complicate su un “post-it” o altri fogli da tenere a portata di mano per ricordarle d) E' consigliabile scrivere le password più complicate su un documento “Word” o “Excel” per ricordarle
  • 36. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019 Grazie l.moroni@viavirtuosa.it Il White Paper che abbiamo pubblicato è gratuito in particolare per chi ne deve fare uso in azienda/ente. Per chi trova utile la documentazione può fare una donazione per questo progetto benefico https://zanshintech.it che aiuta i ragazzi a difendersi dai Cyber Bulli. Il progetto si autogestisce e lo reputiamo degno di attenzione. Noi del gruppo di lavoro abbiamo impiegato 1 anno per realizzare il documento, ma doniamo lo sforzo in beneficenza per chi condivide gli interessi. Essere un Cybersecurity Angel