Messa a punto delle contromisure

I test di penetrazione di per sé non rendono la rete più sicura. Essi servono infatti ad identificare lacune, vulnerabilità ed anelli deboli della struttura informatica ed organizzativa dell’Azienda.

A partire dai preziosi risultati dei test di penetrazione, innov@ctors assisterà l’Azienda nella messa in atto di tutta una serie di contromisure tecniche ed organizzative necessarie per coprire le falle individuate e quindi elevarne il livello di sicurezza informatica.

 

Analisi e messa in atto contromisure sulla rete informatica

innov@ctors assisterà l’Azienda suggerendo modifiche alla topologia di rete ed alla configurazione degli apparati, e – se richiesto – fornendo l’assistenza sistemistica necessaria a tali implementazioni. Queste operazioni serviranno ad eliminare o mitigare le vulnerabilità trovate in fase di test di penetrazione.

 

Stesura delle linee guida e delle procedure di sicurezza informatica

innov@ctors supporterà il Cliente nella redazione (o nell’integrazione) delle procedure interne di sicurezza informatica (ad esempio: politiche password, scadenza e cancellazione account, linee guida e procedure di comportamento per casi specifici, classificazione delle informazioni, …) per migliorare la sicurezza legata al fattore umano grazie all’utilizzo di schemi rigidi di comportamento da parte del personale.

Formazione e sensibilizzazione dei dipendenti

Seminari di sensibilizzazione ai temi di sicurezza informatica per dipendenti

Questi seminari si propongono l’obiettivo di sensibilizzare i dipendenti ed i collaboratori (anche privi di particolari conoscenze informatiche) all’importanza che riveste la sicurezza informatica per l’Azienda, e su quali siano le linee guida da seguire per sventare attacchi di ingegneria sociale.

Inoltre verranno analizzate le linee guida fondamentali per la protezione da attacchi di phishing e da malware e siti malevoli.

Se presenti, verranno illustrate le procedure aziendali standard per la sicurezza.

 

Corso di formazione tecnico su metodologie di attacco informatico e contromisure

Questo corso si propone l’obiettivo di fornire una panoramica sulle problematiche relative alla sicurezza informatica, mediante numerosi esempi pratici.

Verranno analizzate le principali vulnerabilità cui sono soggetti i componenti dei sistemi informatici: sistemi operativi, basi di dati, e applicazioni.

Verranno analizzati i principali meccanismi di prevenzione e difesa dei sistemi, sia a livello di rete, sia a livello di singola macchina.

Verranno infine descritte le principali metodologie di protezione dei sistemi operativi moderni sia per piattaforme PC che mobili.

Sviluppo Soluzioni Integrate

"Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Leggi tutto

Aggiornamento continuo

Consulenza in occasione di modifiche alla rete informatica

innov@ctors è a disposizione per analizzare assieme al Cliente ogni modifica alla rete informatica o alle procedure aziendali per valutare gli impatti sulla sicurezza e fornire suggerimenti a riguardo.

 

Seminari di sensibilizzazione ed aggiornamento sulle procedure interne di sicurezza informatica

Ogni qual volta verranno aggiornate in modo sostanziale le procedure interne di sicurezza, o ci sono dei cambiamenti nell’organico del personale, innov@ctors sarà a disposizione per realizzare un seminario di aggiornamento.

Test di penetrazione

I test di penetrazione consentono di realizzare un auditing dell’infrastruttura informatica e degli anelli deboli della struttura del Cliente, spesso legati non solo a carenze od errori di progettazione della rete, ma anche alla carenza o assenza di procedure standardizzate legate alla sicurezza informatica ed alla mancata sensibilizzazione di base all’importanza della sicurezza informatica dei dipendenti. I test di penetrazione valutano l’efficacia delle misure di sicurezza già adottate dall’Azienda e ne evidenziano eventuali gap da colmare.

I test di penetrazione è il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il cui fine è l’ottenimento di informazioni protette o il controllo completo di sistemi remoti.

L’analisi intrapresa da innov@ctors comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate sia a livello logico che a livello fisico, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato.

Particolare attenzione verrà data a:

  • i punti di accesso alla rete del Cliente sulla rete Internet
  • i modelli procedurali, inclusa l’interazione umana
  • gli accessi fisici

Tutti i problemi rilevati vengono presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

 

Blind penetration test

Il test di penetrazione “blind” – letteralmente: “cieco” - non si avvantaggia di informazioni fornite dal Cliente, simulando così un attacco di chi non ha informazioni interne o privilegiate.

Le statistiche indicano che la maggior parte degli attacchi proviene (direttamente o indirettamente) dall’interno della struttura aziendale. Per questi tipi di attacco, il Blind penetration test contribuirà solo limitatamente al miglioramento del livello di sicurezza.

Apparati e servizi ospitati all’interno della rete

Con questo test si andranno ad individuare eventuali vulnerabilità presenti nella rete interna del Cliente, a partire dai punti di accesso della rete su Internet.

Apparati e servizi ospitati all’esterno della rete

Con questo test si andranno ad individuare eventuali vulnerabilità presenti nei servizi del Cliente ospitati su server esterni al perimetro della rete aziendale (tipicamente server web, server di posta, …)

Wireless

I segnali di una scheda wireless sono in grado di coprire distanze consistenti e in molti casi la copertura del segnale va oltre i confini fisici dell’Azienda.

È facile trovare Access Points Wireless del tutto insicuri e configurati inadeguatamente.

Situazioni di questo tipo permettono ad un potenziale hacker di potersi connettere alla rete Aziendale senza lasciare alcuna traccia fisica di accesso all’edificio dell’Azienda.

Con questo test si andranno ad individuare eventuali vulnerabilità presenti nelle reti wireless del Cliente – sia dal punto di vista tecnologico che dal punto di vista procedurale (ottenimento credenziali di accesso) e si proverà a sfruttarle per ottenere l’accesso alla rete interna.

 

Full-knowledge penetration test

Al contrario del test “blind”, questo test viene eseguito dopo una sessione di analisi dell’infrastruttura di rete, dei sistemi di sicurezza e delle procedure organizzative effettuata con il Responsabile IT del Cliente.

Sfruttando quindi la conoscenza completa dell’infrastruttura di rete del Cliente, sarà possibile mirare il test di penetrazione verso gli anelli del sistema informatico o delle procedure organizzative ritenute più deboli.

Questo test cerca di simulare i potenziali attacchi alla rete informatica dell’Azienda che possono essere effettuati, direttamente o indirettamente, dal personale interno all’azienda.

 

Social engineering penetration test

Spesso l’anello debole della catena della sicurezza informatica è quello umano.

Questo test consiste nel tentare di ottenere informazioni sensibili dalle componenti umane che si interfacciano con la rete informatica dell’Azienda (personale interno/esterno, consulenti, fornitori, clienti, partner commerciali), ed utilizzarle per portare a compimento un attacco alla rete informatica mirato all’ottenimento di materiale riservato.

Il test fornisce ai responsabili dell’Azienda informazioni relative al livello di rischio introdotto nella sicurezza informatica dal fattore umano.

 

Sicurezza fisica

Verranno analizzati tutti i sistemi e tutte le procedure di sicurezza fisica della struttura del Cliente con l’obbiettivo di identificare eventuali criticità che possono portare a vulnerabilità della struttura aziendale.

Particolare attenzione verrà data ai seguenti aspetti:

  • sistemi di controllo accessi
  • sistemi anti-intrusione
  • barriere fisiche
  • controlli agli ospiti ed aree a loro disposizione
  • accessibilità di prese LAN agli ospiti
Сачак (Ламперия) http://www.emsien3.com/sachak от ЕМСИЕН-3
Дървени талпи http://www.emsien3.com/талпи от ЕМСИЕН-3