Formazione

canale help-cyber / corsi / Digital Cafè

Work safely, easily, from anywhere, at any time, with any device, in the same way

 

Canale help-cyber per:

  • compromissione grave di credenziali, compromissione server - gravità estrema
  • spear phishing (canale phishing dedicato), credenziali in data leak, denial of service - urgente
  • phishing (canale phishing dedicato), richieste info, revisione documenti, consulenze esterne e formazione - gravità media
  • richieste info, revisione documenti - non urgente

 

Glossario

Asset

Qualsiasi risorsa di valore per un'organizzazione, inclusi dati, dispositivi informatici, software, infrastrutture di rete e risorse umane. Nel contesto della sicurezza delle informazioni, gli asset sono principalmente riferiti alle risorse digitali ed informative, come i dati, i sistemi informatici, le reti, le applicazioni software e qualsiasi altra informazione o risorsa critica per il funzionamento ed il successo dell'organizzazione. Gli asset possono essere suddivisi in diverse categorie, in base alla loro importanza ed al loro ruolo all'interno dell'organizzazione, e la protezione di tali asset è essenziale per garantire la continuità operativa, la reputazione e la sicurezza complessive dell'organizzazione stessa

Vulnerabilità

Una debolezza o una falla in un sistema informatico, un'applicazione software o un dispositivo che può essere sfruttata da un aggressore per compromettere la sicurezza del sistema o causare danni. Le vulnerabilità possono essere il risultato di errori di progettazione, implementazione o configurazione e possono consentire agli aggressori di eseguire attacchi informatici come l'infiltrazione di malware, l'esecuzione di codice dannoso, il furto di dati sensibili o il danneggiamento del sistema

Minaccia informatica

Qualsiasi evento, azione o agente che ha il potere di danneggiare o compromettere la sicurezza di un sistema informatico o dei dati che esso contiene. L'obiettivo delle minacce informatiche può essere quello di ottenere accesso non autorizzato a informazioni sensibili, danneggiare o alterare i dati, interrompere le operazioni di sistema o causare altri danni. La gestione delle minacce informatiche è fondamentale per proteggere i sistemi informatici e i dati sensibili, e coinvolge l'implementazione di misure di sicurezza, la vigilanza costante e la risposta tempestiva agli eventi di sicurezza

Attacco informatico

Si verifica quando un individuo o un gruppo tenta di compromettere la sicurezza di un sistema informatico, di una rete o di un'applicazione al fine di ottenere accesso non autorizzato, causare danni o rubare informazioni sensibili. Gli attacchi informatici possono assumere varie forme, tra cui malware, phishing, attacchi di tipo ransomware, denial-of-service (DoS), e altri

Incidente di sicurezza

Evento o serie di eventi che compromettono la sicurezza delle informazioni, dei sistemi informatici o delle risorse digitali di un'organizzazione, minacciando la sicurezza delle informazioni, inclusi attacchi informatici, violazioni della privacy dei dati, perdita o danneggiamento di dati, malfunzionamenti dei sistemi, furto di dispositivi contenenti informazioni sensibili o altre situazioni che minacciano l'integrità, la disponibilità o la riservatezza delle risorse digitali. Gli incidenti di sicurezza possono avere conseguenze gravi, tra cui la perdita di dati sensibili, danni finanziari, danni alla reputazione dell'organizzazione e violazioni delle normative sulla protezione dei dati. La gestione degli incidenti di sicurezza comprende la tempestiva identificazione, risposta, mitigazione e ripristino delle conseguenze dell'evento al fine di limitare i danni e ripristinare la normale operatività dell'organizzazione

Malware

Software dannosi progettati per danneggiare, alterare, sfruttare o compromettere il funzionamento di un computer, di un dispositivo o di una rete, senza il consenso dell'utente. I malware possono assumere diverse forme, tra cui virus, worm, trojan, spyware, adware, ransomware e altri tipi di minacce informatiche. L'obiettivo principale dei malware è di infiltrarsi nei sistemi informatici per rubare informazioni sensibili, danneggiare dati, interrompere operazioni, estorcere denaro o danneggiare la reputazione di un'organizzazione

Phishing

Tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima fingendosi un ente affidabile e convincendola, tramite una comunicazione digitale, a fornire informazioni personali, dati finanziari o codici di accesso

Spear phishing

Attacco informatico mirato ad una specifica persona o organizzazione tramite messaggi personalizzati (generati tramite tecniche di ingegneria sociale) che inducono la vittima a rivelare informazioni sensibili o concedere privilegi che gli attaccanti useranno per danneggiare la sicurezza dell'organizzazione

Ingegneria sociale

Pratica utilizzate da agenti malevoli per compiere un attacco informatico, utilizzando l'inganno e la manipolazione psicologica per ottenere informazioni sensibili o l'accesso a sistemi informatici. Gli ingegneri sociali sfruttano infatti la fiducia e la vulnerabilità umana per indurre le persone a compiere azioni che non sarebbero normalmente portate a fare (ad esempio rivelare password o installare software dannoso)

Data breach (violazione di dati)

Incidente di sicurezza i cui dati sensibili, protetti o riservati vengono resi accessibili, esposti o sottratti da persone non autorizzate, a seguito di attacchi informatici, errori umani o negligenza della gestione dei dati. Questo può causare violazione della privacy, danni reputazionali, perdite finanziarie, frodi, furti di identità

Data leak (fuga di dati)

Tipo di data breach che vede la divulgazione non autorizzata o accidentale di informazioni sensibili, riservate o personali da un'organizzazione a terze parti e può avvenire a causa di errori umani, negligenza o vulnerabilità nei sistemi di sicurezza 

DDoS (Distributed Denial of Service)

Malfunzionamento dovuto a un attacco informatico proveniente da molte fonti diverse in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, fino a renderlo non più in grado di erogare il servizio

0-day

Vulnerabilità di sicurezza informatica non nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico, definisce anche il programma -exploit- che sfrutta questa vulnerabilità per consentire l'esecuzione di azioni non normalmente permesse da chi ha progettato il sistema in questione

Patch

Aggiornamento o modifica di software progettati per risolvere vulnerabilità di sicurezza o altri difetti nei programmi o nei sistemi operativi. Le patch vengono rilasciate dagli sviluppatori di software in risposta alla scoperta di nuove vulnerabilità o problemi di sicurezza già noti

Antivirus

Software progettato per rilevare, prevenire e rimuovere virus informatici ed altre forme di malware dai dispositivi informatici. Questo tipo di software è fondamentale per proteggere i computer e i dispositivi mobili da minacce informatiche, come virus, worm, trojan, spyware ed altre forme di software dannoso

Video Pillole by JL

 

Corsi attivi in FBK Academy

  • Autogestione sicura (obbligatorio per Amministratori di Sistema)
    • di PC 
    • di Server 
  • CyberSecurity
    • Presentazione Joint Lab per la Cybersecurity
    • FBK Digital Café | FBK va verso lo Zero Trust
    • Lavorare smart in sicurezza
    • FBK Digital Café | Gestione della Sicurezza IT e Consapevolezza, Report sullo stato della Cybersecurity in FBK
    • FBK Digital Café | Difesa proattiva degli attacchi informatici in FBK
  • Webinar IT a cura del Servizio Soluzioni Digitali e Infrastrutture IT
    • Identificazione e autenticazione 
    • Bitwarden per gestire password
    • La Cybersecurity