Minacce in azione: esempi e vulnerabilità
Seleziona l'Unità Didattica
- Malware, phishing, ransomware nella PA
- Social engineering ed
errore umano - Vulnerabilità nei sistemi legacy e cloud
- Nuove fonti di rischio: dispositivi mobili e smart working
- Imparare dagli errori
Introduzione
Comprendere il comportamento delle minacce informatiche è fondamentale per costruire difese efficaci.
In questo modulo entriamo nel cuore operativo della Cyber Security: analizziamo come agiscono gli attaccanti, quali strumenti utilizzano e quali sono le vulnerabilità più comuni che vengono sfruttate per compromettere sistemi, dati e infrastrutture.
Non basta conoscere la teoria della sicurezza: è essenziale osservare casi concreti, attacchi realmente accaduti e le dinamiche che li hanno resi possibili. Solo così è possibile sviluppare una vera consapevolezza del rischio, indispensabile per prevenire e reagire in modo tempestivo.
Esamineremo le principali tipologie di minacce informatiche (malware, phishing, ransomware, attacchi DDoS, social engineering, ecc.) e come si sviluppa un attacco informatico, dalla fase di ricognizione all'esfiltrazione dei dati.
Analizzeremo esempi reali di incidenti significativi e cosa li ha resi possibili e le vulnerabilità tecniche e umane più comuni (software obsoleto, cattiva configurazione, scarsa formazione del personale, ecc.)