Un percorso concentrato per aumentare la consapevolezza sui principali rischi cyber, dagli attacchi alle VPN al phishing avanzato, fino alle minacce emergenti legate all’AI generativa.
Fornisce esempi pratici, tecniche di riconoscimento delle minacce e buone pratiche immediate da applicare.
OBIETTIVO
Aiutare i partecipanti a riconoscere rapidamente le principali minacce informatiche e a rafforzare le competenze operative, fornendo comportamenti pratici e immediati da adottare ogni giorno per proteggere dati, account e dispositivi aziendali.
DESTINATARI
Il corso è rivolto a tutti i dipendenti e collaboratori che utilizzano strumenti digitali aziendali e accedono a reti o servizi online.
PROGRAMMA
COME FUNZIONA UNA VPN
• Concetti sull’architettura di una VPN
• Aree di rischio nell’uso delle VPN
• Miti e leggende degli accessi da remoto
• Attacchi alle reti pubbliche e private
• L’attacco “Evil Twin” e il Man-in-the-Middle
BUSINESS EMAIL COMPROMISE (BEC) & INVOICE FRAUD
• Come riconoscere il phishing avanzato
• L’importanza dell’escalation
• Riconoscere i tentativi di di invoice fraud
AITM (ADVERSARY-IN-THE-MIDDLE) E IL BYPASS DELL’MFA
• Il pericolo della falsa sicurezza dell’MFA
• Tecniche di AiTM e controlli compensativi
QUISHING (QR CODE PHISHING)
• Come l’attacco viene spostato dal pc allo smartphone
• La pericolosità: esempi pratici
BROWSER HYGIENE & SHADOW IT
• Il rischio delle Estensioni Browser
• Salvataggio Password nel Browser, punti di pericolo
SHADOW IT E DATA LEAKAGE
• Soluzioni di trasferimento file e criticità
• ChatGPT/AI Generativa, i rischi
JUICE JACKING
• Prese USB Pubbliche e caricatori “da bar”