Gli attacchi ai sistemi IT sono in crescita esponenziale e una delle criticità maggiori, di cui ogni azienda dovrebbe preoccuparsi, è quella di non essere consapevoli della potenziale esposizione a minacce di sicurezza.

Diventa ogni giorno più importante adottare comportamenti, azioni e misure in grado di proteggere e tutelare gli asset aziendali, per evitare la riuscita di attacchi che minerebbero la credibilità dell’azienda, oltre che richiedere importanti investimenti in termini di tempo e denaro.

I servizi di Ethical Hacking proposti da NETMIND

I servizi di Ethical Hacking come Vulnerability Assessment e Penetration Test, proposti da NETMIND in collaborazione con un importante partner certificato, vogliono essere una soluzione efficace per rispondere alla necessità di proteggere l’azienda mettendo alla prova il livello di sicurezza dell’infrastruttura e tentando di violarla, proprio come farebbe un hacker.

Per individuare eventuali criticità, infatti, i nostri consulenti di sicurezza utilizzano le stesse tecniche avanzate adottate da un attaccante per introdursi in un sistema protetto, eseguendo simulazioni di attacchi reali alle aree strategiche e sensibili dell’azienda.

Servizi Ethical Hacking

 

 

1) Vulnerability Assessment

Il servizio offre un’analisi avanzata dell’infrastruttura, con l’obiettivo di fornire  una visione chiara e dettagliata delle vulnerabilità presenti sui sistemi e nei servizi, calcolandone il livello di impatto, valutandone il rischio correlato al business e suggerendo azioni correttive.

Scheda Vulnerability Assessment

2) Vulnerability Assessment + Penetration Test

Un’errata configurazione degli apparati, configurazioni di default degli applicativi o un sistema non aggiornato potrebbero essere un punto di ingresso nell’infrastruttura. L’attività di VA+PT consiste nella messa in atto di scenari di attacco complessi e, oltre a quanto ispezionato con il VA, vengono verificate e messe alla prova anche vulnerabilità non pubbliche (potenzialmente presenti nel caso di software sviluppati ad hoc e/o non di larga diffusione). L’attività di PT è un’estensione del VA e, partendo dalle vulnerabilità emerse, verifica l’effettivo impatto cercando di penetrare all’interno del sistema obiettivo.

Scheda penetration test

3) Web Application Penetration Test

L’attività, con un focus specifico sulle tecnologie web, permette di rivelare e quindi correggere problemi di sicurezza legati sia alle tecnologie utilizzate (linguaggio di programmazione, sistema operativo, database server, …) sia alla logica applicativa studiata per guidare l’utente nell’utilizzo dell’applicazione o del sito web.

Scheda web application penetration test

4) Wireless Penetration Test

La rete wi-fi è ormai divenuta un elemento di elevata criticità in azienda e rappresenta un vettore di attacco preferenziale. Questo servizio di ethical hacking permette di valutare il livello di sicurezza dell’accesso alla rete wireless, effettuando i test sia dall’esterno che dall’interno del perimetro aziendale. Vengono analizzate e sfruttate eventuali vulnerabilità legate all’algoritmo e alla chiave di accesso utilizzata, agli access point e alla loro configurazione.

scheda wireless penetration test

Annual Cybersecurity Report 2017 di Cisco

Il potenziale impatto finanziario degli attacchi sulle aziende, dalle grandi alle piccole e medie imprese, è enorme. Oltre il 50% delle aziende analizzate nell’Annual Cybersecurity Report 2017 di Cisco ha dovuto affrontare severi controlli a seguito di una violazione.

I sistemi più colpiti sono quelli dei dipartimenti Operation & Finance, seguiti dalla perdita di reputazione del marchio e della fidelizzazione dei clienti. Per le aziende che hanno subito un attacco, l’effetto è stato notevole ed è preoccupante che i tempi medi impiegati per rilevare la minaccia si aggirino ancora intorno ai 200 giorni.

  • Il 22% delle aziende ha perso clienti – il 40% ha perso oltre il 20% della propria base di clienti.
  • Il 29% ha perso fatturato – il 38% ha subito perdite per oltre il 20%delle entrate.
  • Il 23% ha perso delle opportunità di business – il 42% ha preso oltre 20%

Topic: Cyber Security Servizi Informatici

Contattaci