Che cos’è la CyberSecurity?
Il termine Cyber Security fa riferimento all’insieme dei mezzi, delle tecnologie e delle procedure utili a proteggere i sistemi informatici in termini di disponibilità, riservatezza e integrità dei dati e degli asset informatici.
La Cyber Security si concentra sugli aspetti legati alla sicurezza delle informazioni, rese accessibili da sistemi informatici, e pone l’accento sulle qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare gli attacchi informatici che possono colpire singoli individui, imprese private, enti pubblici e organizzazioni governative.
WEB APPLICATION VULNERABILITY SCAN
Il Web Application Scanning è un’operazione che consente di controllare se una applicazione web è affetta da vulnerabilità note che potrebbero essere sfruttate dagli hacker al fine di interrompere servizi e carpire informazioni, tra cui: SQL Injection, Cross-Site Scripting e molte altre.
NETWORK VULNERABILITY SCAN
Quando si lancia un’operazione di network scanning, questa raccoglie informazioni su un computer o su una rete di dispositivi al fine di trovare delle vulnerabilità relativamente a qualsiasi device associato ad un indirizzo IP, come ad esempio server, firewall, router, etc.
CYBER REPUTATION
Combinando diverse tecnologie di analisi, siamo in grado di valutare la Cyber Reputation, cioè controllare che lo spazio internet e il nome a dominio della tua organizzazione non siano utilizzati per attività malevoli in grado di comprometterne la reputazione e quindi di creare importanti criticità come il blocco dell’invio delle email o l’identificazione delle stesse come Spam.
PENETRATION TESTING
Il Penetration Test serve ad evitare che un attaccante malintenzionato, esterno o interno, sfruttando una errata implementazione o instabilità del sistema informatico, possa impattare sulla confidenzialità, integrità e disponibilità delle risorse e dei dati e quindi sul business dell’Azienda.
THREAT INTELLIGENCE
Effettuiamo ricerche estensive su eventuali informazioni sensibili o critiche per l’organizzazione pubblicate in rete, sia nell’ambito web dell’Open Source Intelligence (OSINT) sia nei bui e remoti spazi della Darknet.
REPORTING
Forniamo report (GDPR compliance) tecnici e completi relativi a tutte le vulnerabilità riscontrante. Affrontiamo nel dettaglio le principali criticità emerse, segnalando una possibile risoluzione/contenimento dell’anomalia stessa.
RICHIEDI INFORMAZIONI
La gestione dei rischi di sicurezza è una priorità assoluta per le organizzazioni di qualsiasi settore e dimensione.
NUOVE VULNERABILITÀ OGNI ANNO
Con il continuo evolversi delle tecnologie, le nuove vulnerabilità vengono scoperte a un ritmo incredibile, rendendo la sicurezza delle informazioni una seria sfida per le aziende di tutto il mondo.
PERDITA DI INFORMAZIONI E DI DATI SENSISBILI
Le violazioni della sicurezza comportano perdite di informazioni, che interessano le imprese in vari modi, dai tempi di inattività del sistema.
USO NON AUTORIZZATO DI DATI SENSIBILI
Uso non autorizzato di dati sensibili, frodi monetarie e azioni legali. Un singolo hack ha un impatto economico medio di $300k, per non parlare del danno causato alla reputazione aziendale.
Elementi potenzialmente vulnerabili
Cartelle condivise non protette
Sistemi lasciati con impostazioni di fabbrica
Dispositivi Rogue (dispositivi esterni non autorizzati) collegati alla rete aziendale
Dispositivi o applicazioni dati in gestione a terzi
Account utente di default non necessari attivi
Porte TCP aperte non necessarie
Esecuzione di servizi Web che contengono vulnerabilità note
Porte non necessarie/aperte su router e IP
Servizi non sicuri
Accessi avvenuti senza autenticazione o non autorizzati
Software obsoleti, spesso oggetto di attacco da parte di cracker informatici