Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Un Volo Sulla CybersecurityLuca Moroni ✔✔Rotary Club Arzignano - Lunedì 6 Febbraio 2017 Hotel Ristorante la Genziana - Altavilla Vicentina (VICENZA) Dr. Luca Moroni – Via Virtuosa
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
IT GovernanceLuca Moroni ✔✔ Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Proteggere i dispositivi mobiliLuca Moroni ✔✔Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔Presentazione del Quaderno 5 realizzato per ISACA Venice sulla sicurezza nei settori cirtitici
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔Seminario "GDPR in Pratica" Mestre 2/3/18 Talk Luca Moroni (Via Virtuosa) per ISACA VENICE CHAPTER
Cyber ready?CSI PiemonteWebinar "Riconoscere e contrastare le minacce" | 24 novembre 2021
Intervento di Nicola Sotira, Chief Information Security Officer Poste Italiane
Attacchi e difese: l'esperienza del CSI PiemonteCSI PiemonteIntervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Nuove minacce nella Cyber Security, come proteggersiSimone OnofriLa Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Sicurezza informatica: non solo tecnologiaCSI PiemonteWebinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Michele Colajanni, Università di Bologna
Security Awareness Training CourseSylvio Verrecchia - IT Security Engineer“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI PiemonteIntervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Proteggere i dispositivi mobiliLuca Moroni ✔✔Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔Presentazione del Quaderno 5 realizzato per ISACA Venice sulla sicurezza nei settori cirtitici
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔Seminario "GDPR in Pratica" Mestre 2/3/18 Talk Luca Moroni (Via Virtuosa) per ISACA VENICE CHAPTER
Cyber ready?CSI PiemonteWebinar "Riconoscere e contrastare le minacce" | 24 novembre 2021
Intervento di Nicola Sotira, Chief Information Security Officer Poste Italiane
Attacchi e difese: l'esperienza del CSI PiemonteCSI PiemonteIntervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Nuove minacce nella Cyber Security, come proteggersiSimone OnofriLa Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Sicurezza informatica: non solo tecnologiaCSI PiemonteWebinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Michele Colajanni, Università di Bologna
Security Awareness Training CourseSylvio Verrecchia - IT Security Engineer“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI PiemonteIntervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Cyberharassment: molestie on lineEmma PietrafesaIntervento Seminario formativo organizzato dalla Consigliera di parità della Regione Basilicata e Rete WISTER in occasione del 25 Novembre #Matera
Il web è un gioco da ragazzi?Laura CirilloOpportunità e pericoli della rete.
Perchè è importante la conoscenza del web "dei ragazzi" da parte degli adulti, genitori e docenti.
Educazione alla cittadinanza digitaleAlessio LangellaEducazione civica con testi, video e questionari multimediali.
By Alessio Langella per IPSAR Emilio Lussu di Alghero.
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisioseminario infomativo per genitori in materia di bullismo e cyberbullismo con analisi delle linee guida del Miur del 2015
Cyberharassment formazione lagonegro marzo_2015Emma PietrafesaIntervento su cyberharassment corso di formazione e aggiornamento all'interno del Progetto Conoscere per prevenire: la violenza in rete organizzato da Ufficio Consigliera di parità Regione Basilicata.
Il mondo della rete 15 maggio 2014Mattia DavìIl mondo della rete.
Incontro ai genitori dell'I.C. San Michele M.vì svolto il 15 maggio 2014 presso la sala Polifunzionale del comune di Vicoforte.
Andrea Cartotto - Formazione Docenti Ventimiglia 2016Andrea Cartottoݺߣs del mio intervento al Seminario del 12 settembre 2016 per la Formazione dei docenti, di ogni e ordine e grado, a Ventimiglia, svolto presso l'Aula Magna dell'Istituto Comprensivo Biancheri. Tema: Uso sicuro del #web e dei #social, e didattica #digitale.
Storie dal futuro: persone e cose sempre connesse - per genitoriCSP ScarlPresentazione ai genitori delle scuole di Nichelino (Torino) presso IIS Maxwell in occasione del safer internet day 2104
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔Sono stato invitato da Luca Moroni , cybersecurity coach di ISACA, e Antonio Nardo, ICT Director di Breton S.p.A., a tenere un intervento di sensibilizzazione su opportunità e minacce legate all’uso delle moderne tecnologie digitali e social per la nuova generazione, sia nel mondo del lavoro che nella sfera privata. L’intervento si è svolto giovedì 13 giugno presso la sala conferenze di Breton S.p.A., azienda leader a livello mondiale nella produzione di macchine per la lavorazione della pietra naturale, dei metalli e impianti per la pietra composita, con sede principale a Castello di Godego (TV) ma attiva in tutto il mondo. Breton S.p.A. conta più di 900 dipendenti, 7 filiali estere e circa 200 milioni di euro di fatturato annuo.
Ettore Guarnaccia.
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔Critical Infrastructures (IC) are essential elements in our economic and social life. Cyber incidents in such organizations could create a “domino effect”. This must be an important concern in a National Cyber Security Policy. Now EU Cybersecurity Act
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔Fare prove di Social Engineering ha dei vincoli. Una buona idea è un gioco di ruolo. COME FUNZIONA UN GIOCO DI S.E.?
I partecipanti vengono divisi in gruppi. Non ci sono particolari indicazioni sulle modalità di formazione dei gruppi, che possono essere eterogenei nella loro composizione. Ad ogni gruppo vengono forniti alcuni elementi utili (mappa dell'organizzazione, principi da sfruttare, modalità di attacco disponibili, profili delle potenziali vittime, tipologie degli asset da violare) che vengono utilizzati per costruire uno scenario di attacco che vada a sfruttare un comportamento umano individuato come possibile vulnerabilità.
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔ݺߣ Intervento Igor Falcomatà per il seminario IoT: Opportunità o minaccia? Il 15 marzo si è tenuto a Trento, presso il Castello del Buonconsiglio, una conferenza sulla Cybersecurity organizzata da ISACA Venice Chapter con l’Università degli Studi di Trento ed in collaborazione con Trentino Network.
L’evento ha affrontato il vasto mondo degli IoT, o Internet delle Cose, illustrando con casi pratici e best practice quelle che sono le opportunità connesse a questo nuovo business, focalizzandosi sulla sicurezza di questi apparati.
Caso ip mosaic 2007Luca Moroni ✔✔Intervista di Paolo Giacon a Luca Moroni per la pubblicazione II MODELLI DI SUCCESSO PER L''INNOVAZIONE E LA RICERCA E SVILUPPO NELLE PICCOLE E MEDIE IMPRESE AD ALTA TECNOLOGIA DELL’’AREA VICENTINA
Realtà industriale 01 2015Luca Moroni ✔✔The document discusses a new website called Calameo that allows users to publish and share eBooks, documents, and presentations online or via mobile apps. Calameo offers free and paid subscription plans, and published content can be protected with digital rights management or made publicly accessible. Users are able to customize publications with covers, bookmarks, and annotations to share knowledge on any topic.
INFOSEK 2016 Slovenia - Cyber Risk Insurance - Scenario and Evaluation Luca Moroni ✔✔Too many incidents related to "ransomware" in North East of Itally. Companies needs to understand how to protect themselves and ensure continued access to the digital data. The damage of a cyber incidents exceed the threshold of US $ 25mil. Safe rating of Intangible Assets of a company need enhancement of the cyber risks insurance market. But a weak competence require clarification on this topic. The research intent was to identify the real risks and digital vulnerabilities in companies. We have done an evaluation of typical insurance products on IT risk and we have made a CIO/CISO Survey. The final scope was a guideline for approacing the problem of outsourcing Cyber Risk Protection.
ISACA SLOVENIA CHAPTER October 2016 - LubianaLuca Moroni ✔✔Talk Luca Moroni - Via Virtuosa
Cyber security awareness of critical infrastructures in N/E of Italy: scenarios and guidelines for self-assesementOzaveščenost o varnosti spleta in kritične infrastrukture v severni Italiji: Scenariji in smernice kako opraviti samooceno
Presentazione Security Challenga 12/9/16 BolognaLuca Moroni ✔✔This document summarizes Via Virtuosa's strategy and goals. It discusses Via Virtuosa's offerings for customers in northeast Italy such as knowledge of market requirements and startup support. It notes Via Virtuosa's growth between 2010-2015 with 78 new customers and increasing annual revenue. The document outlines future goals such as expanding internationally and industrializing their brokering business model. It seeks future sponsors like business angels, startups, and EU companies seeking an external cybersecurity business unit.
Moroni Articolo Realta Industriale Marzo 2016Luca Moroni ✔✔L'IT CLUB FVG ha organizzato lunedì 22 Febbraio 2016 un incontro di approfondimento sulla Sicurezza dei Dispositivi Mobili in azienda
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Presentazione soluzione governance risk complianceLuca Moroni ✔✔Piataforma per gestire i processi legati al governo dei sistemi di gestione. Ideale per la valutazione del rischio informatico e come strumento per la compliance
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
1. Luca Moroni – 18 Maggio 2019
Cos’è la Cyber Security e perché è così importante?
2. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Chi sono
Da 20 anni sono appassionato di Sicurezza Informatica a livello
professionale tenendo seminari anche internazionali sull’argomento.
Mi sono laureato in informatica e Milano e lavoro da 30 anni in questo
settore. Studio, scrivo e pubblico su questi temi quando devo capirne di più.
Sono oggi un auditor e seleziono per i clienti le aziende fornitrici di Servizi
di Sicurezza Informatica e IT Governance in base alle loro competenze
specifiche.
Sono fautore da sempre della aggregazioni di rete.
Sono preoccupato dell’utilizzo delle tecnologie da
parte di persone che non comprendono i rischi
di sicurezza.
Per questo è nata Via Virtuosa
Ex Studente Liceo
Tron
Papà di Marco ex
Studente Liceo Tron
Papà di Marta
Studentessa Liceo
Tron
3. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I giovani hanno meno scetticismo cibernetico
rispetto alle persone della mia generazione e, in
generale, sono troppo fiduciosi nella tecnologia.
Dal punto di vista della sicurezza delle
organizzazioni, si tratta di un problema per il
futuro, perché i giovani (ad esempio, la
generazione-z nati dal 1995 al 2012) vengono
impiegati, portando le loro abitudini nella cultura
lavorativa. Questo è un cambiamento culturale che
richiede un corrispondente evoluzione nel modo
in cui la sicurezza viene avvicinata e presentata.
Per esempio le scienze comportamentali nella
cybersecurity sono importanti per questo motivo.
Non è necessario solo coinvolgere le persone nella
difesa dalle minacce correlate all'uomo, ma anche
comprendere tali cambiamenti e modificare la
progettazione delle soluzioni e dei servizi per la
difesa nella sicurezza IT
Perchè vi potrebbe interessare
https://www.techrepublic.com/article/why-older-
employees-are-less-likely-to-get-tricked-by-phishing-
attacks/
4. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Sapete cosa è la IoT?
Nell’ IoT
la S sta
per
Sicurezza
5. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Non mi interessa
Automobili connesse ad
Internet
Monitorando gli
spostamenti è possibile
risalire ad una serie di
fondamentali (ed utili)
indicazioni sulla vita
privata dei soggetti:
come guidano, quanto
carburante consumano,
ma anche quali sono i
posti che frequentano
più ricorrentemente,
quali sono i momenti
ricreativi che
prediligono, dove fanno
la spesa, quali cibi
amano mangiare.
6. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Profilazione
https://it.wikipedia.org/wiki/Profilazione_dell%27utente
Per profilazione dell'utente si intende correntemente
l'insieme di attività di raccolta ed elaborazione dei dati inerenti
agli utenti di servizi (pubblici o privati, richiesti o forzosi) per
suddividere l'utenza in gruppi di comportamento.
In ambito commerciale, la profilazione dell'utente è uno
strumento del cosiddetto marketing mirato, che fa ampio uso
di questa e altre tecniche per ottenere accurate analisi dei
potenziali clienti, operando spesso al limite del legalmente
consentito, quando non oltre.
7. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Cosa è un Incidente Cyber (vero o falso che sia)
3 Maggio 2019: Cybercriminali attaccano il sito del
Liceo Colonna: registro elettronico oscurato. Se
intendiamo solo l'oscuramento dell URL, i dati degli
studenti non dovrebbero essere compromessi. L'URL
sono stringhe di testo che identificano risorse Web come
siti Web o qualsiasi tipo di server Internet, pertanto un
URL offuscato viene visualizzato come una stringa di
query senza senso per gli utenti. Ciò nasconde l'indirizzo
reale del sito collegato quando l'utente si posiziona sul
collegamento URL offuscato. Venendo ai fatti, Domenica
scorsa dei cyber criminali, pare di origine turca,
avrebbero preso di mira il registro elettronico dell'istituto
dove gli insegnanti scrivono i voti degli alunni,
segnano annotazioni sui temi trattati in classe ma anche
sul comportamento dei ragazzi. Un registro al quale gli
studenti possono accedere tramite un'applicazione o una
password per verificare l'andamento scolastico o le
attività didattiche. Ieri mattina, al rientro nelle aule, i
ragazzi hanno scoperto cosa stava accadendo: sui loro
cellulari, sono apparse due schermate con foto piuttosto
inquietanti e messaggi scritti in turco e in inglese. La
mente che ha operato pare essersi appoggiata ad un
server turco...
8. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Nassim Nicholas Taleb – Il cigno nero
Giardino della villa di Valsanzibio - Galzignano Terme -PD
Ma cosa è un Incidente Informatico?
?
9. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Cosa Vuol dire essere resilienti?
Resilienza deriva dal verbo “resalio”, che nell’antichità
indicava il tentativo di risalita dalle barche rovesciate.
10. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Incidente Cyber per voi = Perdita dei segreti
11. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Incidente Cyber per i vostri genitori = Perdita schei
12. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Soldi
Informazioni
Danno Reputazionale
Posso essere un obiettivo di attacco indiretto
verso i miei genitori, i miei amici
Quali sono gli Obiettivi
13. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I vettori di attacco: la Mail
14. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il Phishing
Con gli SMS o Social
15. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
http://www.video.mediaset.it/video/striscialanotizia/servizio/man-in-the-email_540014.html
Una truffa con il Phishing
16. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
I vettori di attacco: gli ingegneri sociali
17. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Caratteri di un Ingegnere Sociale
Caratteri distintivi
- Abili doti relazionali
- Molto bravo a mentire
- Nasconde la propria identità
- Prevede sospetti e resistenze
- Si adatta al contesto
- Paziente
- Non deve avere necessariamente competenze
informatiche
Insomma un VENDITORE che usa il Neuromarketing con
finalità criminali
Il biglietto da visita di
uno dei più famosi
hacker sociali
18. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
• l'utilizzo superficiale e scontato
di strumenti informatici;
• l'ignoranza informatica;
• la contaminazione sociale che
ha radici nell'emulazione;
• le notizie fake;
• la velocità di diffusione
La sociologa informatica
Sonia Gastaldi
Superficialità e
ignoranza, nel senso del
non conoscere, sono
spesso conseguenza di
una eccessiva self-
confidence
Vulnerabilità Sociali nella Cybersecurity
19. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
https://haveibeenpwned.com/Passwords
Password
RICORDA
●Almeno 10 caratteri
●Maiuscole, minuscole,
numeri
●Usare i caratteri “speciali”
●Non riutilizzare le
password e cambiala per i
diversi servizi on line
20. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Password sicura
21. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Fate attenzione a ciò che comunicate ad un interlocutore
online o al telefono.
Mai dare informazioni personali, quali nome, indirizzo,
numero di telefono, età, razza, entrate familiari o dati
particolari di quello che fate, nome e località della
vostra abitazione, foto degli interni.
Mai dare online indicazioni sulle vostre abitudini, sui
viaggi, interessi, dove vi trovate ecc… è rischioso!
Postare una vostra foto imbarazzante o che non tutti
dovrebbero vedere su un social o una chat rimane per
sempre.
Per cui (1)..
Rovinare il vostro
brand oggi vi può
costare caro domani
22. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Fare attenzione ad usare una carta di credito on line o
perlomeno usare una ricaricabile. Non registrarla.
Mai condividere le password, usare delle password non
banali (1234, nomecognome ecc….)
Mai rispondere a un messaggio da sorgente sconosciuta
e prima di cliccare un link fare attenzione al
riferimento che può essere una truffa o portatore di
virus (phishing).
Mai usare un linguaggio offensivo o mandare messaggi
volgari on line.
Per cui (2)..
Questa chiave non è
sicura
23. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Domande
1) Man in The Middle
a) E’ un libro di John le Carré
b) E’ una tecnica per frodare i bancomat
c) E’ una tecnica per intercettare le comunicazioni
d) E’ una tecnica per accelerare le comunicazioni
2) Parlando di “password”:
a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi
On-Line (gmail, facebook, etc.)
b) È consigliabile utilizzare una password diversa per ogni servizio On-
Line (gmail, facebook, etc.)
c) E' consigliabile scrivere le password più complicate su un “post-it” o
altri fogli da tenere a portata di mano per ricordarle
d) E' consigliabile scrivere le password più complicate su un documento
“Word” o “Excel” per ricordarle
Nota: ogni
domanda
potrebbe avere
da nessuna a 4
risposte valide;
24. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Un white hat, chiamato anche hacker etico, è un hacker che si oppone
all'abuso dei sistemi informatici. (Wikipedia)
Per me è uno che trova gli errori nei programmi.
La cybersecurity ha delle analogie con la Medicina.
Un penetration test è rischioso come è fare un vaccino. Ti inoculano un
po di malattia perché ti costruisci una immunità. Puoi avere una reazione
ma è meglio che contrarre la malattia.
Ma cosa vuol dire fare Cybersecurity
25. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Ma chi sono gli Hacker etici
https://www.youtube.com/
watch?v=6syEdYHa574&f
eature=youtu.be
26. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Ma ci sono anche gli altri
Jesolo 17 maggio 2013 (130Km da qui)
http://www.youtube.com/watch?feature=player_detailpage&v=VIqQyk_NNQY
27. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il mercato della cybersecurity in Italia
Il Pil
dell'Italia
nel 2018 è
cresciuto
dello 0,9%
28. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Mancano le risorse competenti in Cybersecurity
29. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il caso Security Matters
Damiano Bolzoni
Emmanuele Zambon
Ex Studenti Liceo Tron
30. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Tommaso Grotto
Matteo Scapin
Ex Studenti Liceo Tron
Un’altra startup partita dal Liceo
31. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Via Virtuosa: una filiera nella cybersecurity
32. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Patrocini ad oggi
Fare cultura su questi temi
1. Scenario
2. Survey
3. Le componenti non tecnologiche di un attacco
4. Problematiche tipiche in azienda e non solo
5. Cyber-security: aspetto sociologico
6. Campagne di Awareness
7. Business case: Un esempio di campagna di Awareness Aziendale
8. Business case: L’utilizzo dell’aspetto ludico per aumentare la consapevolezza
riguardo agli elementi di ingegneria sociale utilizzati negli attacchi informatici
9. Linee guida
10. Conclusioni
GRUPPO DI LAVORO
Luca Moroni – Coordinamento
Sonia Gastaldi – Sociologia Informatica
Marco Cozzi – Senior CIO
Claudio Fusco – Internal Auditor
Patrizia Zecchin – Internal Auditor
Massimo Giaimo – Ingegnere Sociale
REVISIONE Roberto Taiariol - Chief Auditor
DONAZIONI PER
33. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Il Cervello Primitivo della persona (decide)
I ricercatori hanno dimostrato che gli esseri umani
prendono le loro decisioni in modo emotivo e istintivo,
giustificandole successivamente razionalmente. L’ultima
parola spetta al cervello primitivo, sempre lontano dal
dolore e sempre vicino al piacere!
Un attacco sociale non viene riportato perché ammette
una propria debolezza. Che potrebbe avere un danno di
responsabilità ma anche influenzare l’auto stima e
provocare critiche dai colleghi.
Il cervello Primitivo è l’elemento critico del Firewall
Umano
Il Cervello Razionale
(pensa)
Il Cervello Intermedio
(ascolta)
34. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Dalla Incompetenza Inconscia Conscia
Dalla Competenza Conscia Inconscia
Allenare il Cervello Primitivo della persona
35. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Risposte
1) Man in The Middle
a) E’ un libro di John le Carré
b) E’ una tecnica per frodare i bancomat
c) E’ una tecnica per intercettare le comunicazioni
d) E’ una tecnica per accelerare le comunicazioni
2) Parlando di “password”:
a) È consigliabile utilizzare la stessa password “robusta” su tutti i servizi
On-Line (gmail, facebook, etc.)
b) È consigliabile utilizzare una password diversa per ogni servizio
On-Line (gmail, facebook, etc.)
c) E' consigliabile scrivere le password più complicate su un “post-it” o
altri fogli da tenere a portata di mano per ricordarle
d) E' consigliabile scrivere le password più complicate su un documento
“Word” o “Excel” per ricordarle
36. 50 anni Liceo Tron - Luca Moroni – Schio 18-5-2019
Grazie
l.moroni@viavirtuosa.it
Il White Paper che abbiamo pubblicato è gratuito in
particolare per chi ne deve fare uso in azienda/ente. Per
chi trova utile la documentazione può fare una donazione
per questo progetto benefico https://zanshintech.it che
aiuta i ragazzi a difendersi dai Cyber Bulli. Il progetto si
autogestisce e lo reputiamo degno di attenzione.
Noi del gruppo di lavoro abbiamo impiegato 1 anno per
realizzare il documento, ma doniamo lo sforzo in
beneficenza per chi condivide gli interessi.
Essere un Cybersecurity Angel