Che cos’è la CyberSecurity?

Il termine Cyber Security fa riferimento all’insieme dei mezzi, delle tecnologie e delle procedure utili a proteggere i sistemi informatici in termini di disponibilità, riservatezza e integrità dei dati e degli asset informatici.

La Cyber Security si concentra sugli aspetti legati alla sicurezza delle informazioni, rese accessibili da sistemi informatici, e pone l’accento sulle qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare gli attacchi informatici che possono colpire singoli individui, imprese private, enti pubblici e organizzazioni governative.

Perchè scegliere noi?

Linea Computers è un’azienda con oltre trent’anni di esperienza nel campo delle tecnologie dell’informatica e delle telecomunicazioni, che pone particolare attenzione al mondo della sicurezza informatica, aspetto ormai fondamentale per qualsiasi settore imprenditoriale.

Siamo orgogliosi di essere partner Cerbeyra, azienda leader nel territorio nazionale, che ci permette di offrire una vasta gamma di strumenti per aiutare le aziende a proteggere i loro prodotti e infrastrutture, dai cyber attacchi, attraverso un approccio strutturato.

Principali servizi offerti

WEB APPLICATION VULNERABILITY SCAN

Il Web Application Scanning è un’operazione che consente di controllare se una applicazione web è affetta da vulnerabilità note che potrebbero essere sfruttate dagli hacker al fine di interrompere servizi e carpire informazioni, tra cui: SQL Injection, Cross-Site Scripting e molte altre.

NETWORK VULNERABILITY SCAN

Quando si lancia un’operazione di network scanning, questa raccoglie informazioni su un computer o su una rete di dispositivi al fine di trovare delle vulnerabilità relativamente a qualsiasi device associato ad un indirizzo IP, come ad esempio server, firewall, router, etc.

CYBER REPUTATION

Combinando diverse tecnologie di analisi, siamo in grado di valutare la Cyber Reputation, cioè controllare che lo spazio internet e il nome a dominio della tua organizzazione non siano utilizzati per attività malevoli in grado di comprometterne la reputazione e quindi di creare importanti criticità come il blocco dell’invio delle email o l’identificazione delle stesse come Spam.

PENETRATION TESTING

Il Penetration Test serve ad evitare che un attaccante malintenzionato, esterno o interno, sfruttando una errata implementazione o instabilità del sistema informatico, possa impattare sulla confidenzialità, integrità e disponibilità delle risorse e dei dati e quindi sul business dell’Azienda.

THREAT INTELLIGENCE

Effettuiamo ricerche estensive su eventuali informazioni sensibili o critiche per l’organizzazione pubblicate in rete, sia nell’ambito web dell’Open Source Intelligence (OSINT) sia nei bui e remoti spazi della Darknet.

REPORTING

Forniamo report (GDPR compliance) tecnici e completi relativi a tutte le vulnerabilità riscontrante. Affrontiamo nel dettaglio le principali criticità emerse, segnalando una possibile risoluzione/contenimento dell’anomalia stessa.

RICHIEDI INFORMAZIONI

    Dichiaro di aver preso visione dell'informativa sul trattamento sui dati personali.

    La gestione dei rischi di sicurezza è una priorità assoluta per le organizzazioni di qualsiasi settore e dimensione.

    NUOVE VULNERABILITÀ OGNI ANNO

    Con il continuo evolversi delle tecnologie, le nuove vulnerabilità vengono scoperte a un ritmo incredibile, rendendo la sicurezza delle informazioni una seria sfida per le aziende di tutto il mondo.

    PERDITA DI INFORMAZIONI E DI DATI SENSISBILI

    Le violazioni della sicurezza comportano perdite di informazioni, che interessano le imprese in vari modi, dai tempi di inattività del sistema.

    USO NON AUTORIZZATO DI DATI SENSIBILI

    Uso non autorizzato di dati sensibili, frodi monetarie e azioni legali. Un singolo hack ha un impatto economico medio di $300k, per non parlare del danno causato alla reputazione aziendale.

    Elementi potenzialmente vulnerabili

    Cartelle condivise non protette
    Sistemi lasciati con impostazioni di fabbrica
    Dispositivi Rogue (dispositivi esterni non autorizzati) collegati alla rete aziendale
    Dispositivi o applicazioni dati in gestione a terzi
    Account utente di default non necessari attivi
    Porte TCP aperte non necessarie
    Esecuzione di servizi Web che contengono vulnerabilità note
    Porte non necessarie/aperte su router e IP
    Servizi non sicuri
    Accessi avvenuti senza autenticazione o non autorizzati
    Software obsoleti, spesso oggetto di attacco da parte di cracker informatici

    I più comuni attacchi del Cyber Crime

    Malware 71%
    Phishing 51%
    Attacchi DOS 38%
    Ransomware 33%
    Social Engineer 25%
    Password attacks 21%