CyberSecurity
Tre soluzioni
Vulnerability Assessment

Le analisi di sicurezza diferiscono dai penetration tests in quanto consistono in analisi effettuate senza tentativi d’intrusione. Sono meno invasive dei penetration tests e hanno un impatto minore sulla strutturazione societaria.
Le analisi di sicurezza concernenti i Local Area Network, ivi inclusi anche i circuiti SCADA/PLC, consentono d’avere una fotografia o, per meglio dire, un’istantanea, di tutti devices, reti e sottoreti, configurazioni in uso, etc., all’interno di una struttura locale non esposta alla rete e d’inviduare, di conseguenza, eventuali punti deboli che potrebbero essere sfruttati da un attaccante. Un Vulnerability Assessment include, per ogni vulnerabilità riscontrata, la relativa mitigazione.
Similmente ai Vulnerability Assessment su LAN/SCADA, le Analisi di Sicurezza relative alle Web Application consentono di comprendere quali punti deboli sono presenti in una web application ed avere, parimenti, tutte le relative mitigazioni del caso.
Vuoi saperne di più? Leggi e scarica la brochure tramite il pulsante qui sotto o mandaci un’email!
Penetration Testing

I Penetration Tests, spesso abbreviati in Pentest, sono simulazioni d’attacchi informatici atti alla rilevazioni di vulnerabilità e/o misconfigurazioni dei sistemi informatici che potrebbero essere sfruttate da criminali informatici per le più svariate finalità.
Un penetration test si compone di varie fasi che dipendono, da un lato, dalla richiesta specifica della società, e, dall’altro, dalla strutturazione della stessa. Tendenzialmente, tuttavia, si possono distinguere delle fasi specifiche di un penetration test:
- La fase OSINT, acronimo di OpenSource Intelligence, rappresenta la fase di studio della presenza online di una determinata medianta analisi di tutte le informazioni pubblicamente disponibili.
- La fase di Vulnerability Scan rappresenta la prima ricognizione effettiva sulla strutturazione, o interna o esterna a seconda della tipologia di Penetration Test richiesto, alla ricerca di possibili falle da poter utilizzare per ottenere l’accesso, permessi interni elevati, etc.
- La fase di Vulnerability Assessment rappresenta la fase di valutazione strategica sull’economia dell’attacco ovverosia rappresenta la decisione del penetration tester circa quale vulnerabilità sfruttare al fine di poter completare la richiesta della società.
- La fase di scrittura/adattamento dei exploit da utilizzarsi nella realizzazione dell’attacco.
Vuoi saperne di più? Leggi e scarica la brochure tramite il pulsante qui sotto o mandaci un’email!
Awareness/Phishing

L’OSINT, acronimo di OpenSource INTelligence, è una disciplina che si occupa dello studio delle informazioni “aperte” o, per meglio dire, disponibili presso fonti pubblicamente (es. motori di ricerca, etc.). Nel caso specifico della sicurezza informatica, effettuare analisi OSINT significa cercare, ad esempio, l’esistenza di credenziali rubate disponibili entro i databases di data breaches passati (es. Collection#1, LinkedIn, MyHeritage, etc.), analizzare siti “cestino” per verificare se si è finiti in qualche lista discutibile, analizzare le informazioni rese note in passato (anche a più di 10 anni di distanza magari), identificare pattern di creazione email, etc.
La formazione del personale si snoda attorno alla spiegazione dei rischi a cui, ognuno di noi, è esposto. Comprendere i rischi e i vettori per evitare che questi si verifichino, in pratica. Si può effettuare sia in presenza che online, a seconda delle necessità.
Mira a mostrare esempi pratici e schemi ricorrenti nel panorama del cybercrime affinché gli utenti siano attenti e ligi al rispetto delle necessarie procedure di sicurezza.
Il Phishing degli utenti è una soluzione di formazione pratica e ha come obiettivo ultimo quello di insegnare ad ogni utente come si deve analizzare una email alla ricerca di possibili indicatori di pericolosità e, dunque, evitare che si verifichino scenari come, ad esempio, esecuzione di ransomware e malware implants in generale. Esistono vari livelli di complessità:
- Livello base: classico esempio di phishing applicabile all’intera infrastruttura aziendale (c.d. mass phishing);
- Livello standard: comprende una personalizzazione basilare dell’email e della landing page per rendere verosimile il test;
- Livello mirato: comprende un’elevata personalizzazione che può essere effettuata sia a livello societario che personale;
- Livello avanzato: comprende anche il test d’apertura/esecuzione di uno o più allegati potenzialmente pericolosi.
Vuoi saperne di più? Leggi e scarica la brochure tramite il pulsante qui sotto o mandaci un’email!
Please wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.