indietro
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • Security Solutions
      • Managed Services
      • Business Continuity
    • IT Infrastructure
      • Strategy Consulting
      • Implementation
      • Hosting
      • Storage
      • Hybrid Cloud
      • Microsoft QMTH
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • Mondo agricolo
    • Cloud & Modern Workplace
  • Business
    • Consulenza
    • Soluzioni di comunicazione
      • Office 365
      • VoIP
      • Messaging
    • Soluzioni di sicurezza IT
      • Servizi gestiti
    • Infrastruttura IT
      • Implementazione
      • Hosting
      • Storage conservazione dati
      • Microsoft QMTH
    • Connessioni internet & reti intelligenti
      • Fibra Ottica
      • VDSL
      • ADSL
      • FWA
      • Rete privata WAN
      • Networking
      • Soluzione Fallback
    • Soluzioni Business intelligenti
      • Software applicativi
      • Siti web e app mobili
    • Cloud & Posti di lavoro moderni
      • Smart Working
      • Posto di lavoro moderno
      • Idea Hub
  • Privati
    • Connessione internet
      • Fibra ottica
      • VDSL
      • ADSL
      • FWA
    • Soluzioni di comunicazione
    • Soluzioni di sicurezza
    • Dispositivi Smart Home
  • Service & Support
    • Impostazioni
    • Consigli & suggerimenti
    • Download e istruzioni
    • Speed Test
    • Ricerca dominio
    • Reso Merce
  • L'azienda KONVERTO
    • Management Aziendale
    • Team
    • Politiche aziendali
    • Academy
    • Partner & Certificati
    • Testimonial & Referenze
    • News
    • Stampa & Mass Media
  • Jobs
  • Contatti
  • Login portale clienti
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partner
Login
Login
Shop
Jobs
Search
Home
Deutsch
KONVERTO
  1. Il vostro partner per soluzioni IT smart e innovative
  2. L'azienda KONVERTO
  3. News
  4. Dettaglio
Security

Migliorare la sicurezza IT attraverso i test di sicurezza

La sicurezza informatica è un must per ogni azienda. [...] Per diminuire le vulnerabilità e prevenire attacchi informatici, ogni azienda dovrebbe tenere d'occhio la sicurezza informatica e fisica. A tale scopo esistono diverse procedure di test di sicurezza.

[Translate to Italiano:]

Succede di continuo: Malintenzionati ottengono un accesso non autorizzato ai sistemi informatici aziendali, installano un malware ed in poco tempo rubano dati importanti, criptano sistemi informatici o spiano l'azienda. Se gli aggressori riescono anche ad accedere all'edificio dell'azienda, possono rubare anche dispositivi hardware o dati direttamente sul posto. Il danno è elevato in tutti i casi, sia in termini di personale [...] che finanziari [...].

L'aumento dei cyberattacchi negli ultimi anni ha contribuito ad aumentare anche l'attenzione alla sicurezza informatica nelle aziende. Per testare quanto è sicuro il sistema informatico di un'azienda, possono essere eseguiti vari test: Test automatizzati, test di penetrazione, Red Teaming e Purple Teaming.

 

Test automatizzati come requisito di base

Innanzitutto, un'azienda dovrebbe eseguire test automatizzati. Questi consistono in scansioni automatizzate che […] identificano le potenziali vulnerabilità. Possono essere eseguite in qualsiasi momento senza interrompere il lavoro ordinario.

I test automatizzati sono un prerequisito per [...] altre procedure avanzate. Questi test possono essere usati per stabilire degli standard di sicurezza e definire un punto di riferimento per ulteriori sviluppi. A seconda delle risorse, del carico di lavoro e del know-how, un'azienda può eseguire i test in autonomia o assumere un team di esperti […].

 

Pen Testing: simulare il peggiore scenario possibile

Anche i test di penetrazione richiedono un certo grado di procedure automatizzate. Ma apportano un valore aggiunto solo quando gli esperti della sicurezza combinano questa automazione con strumenti avanzati, tattiche manuali e la propria esperienza per scoprire quali modi può scegliere un criminale per compromettere il sistema.

Mentre i test automatici più semplici di solito identificano le potenziali vulnerabilità, i pen test mostrano come queste vulnerabilità possono portare alla compromissione. Questo comporta una varietà di tecniche, tra cui il Social Engineering, il Password-Brute-Forcing o l’analisi dettagliata delle vulnerabilità specifiche del sistema, delle applicazioni a livello di rete e dei protocolli.

Dal momento che molti attacchi avrebbero potuto essere evitati con questo metodo anche in passato, le aziende dovrebbero condurre regolarmente test di penetrazione al fine di scoprire le possibili vulnerabilità in anticipo e implementare le contromisure in tempo.

 

Red Teaming: un attacco mirato mette alla prova la difesa

Il Red Teaming è una delle procedure di test più spettacolari, come quelle che si vedono spesso in televisione. Il Red Team, composto da esperti di sicurezza, avvia un attacco mirato al fine di compromettere un'infrastruttura IT. A differenza dei Pen Test, il Red Teaming coinvolge gli esperti che utilizzano l'intera gamma di trucchi che anche i veri aggressori usano. Questi includono:

- Metodi di Open-Source-Intelligence (OSINT) consistenti nella raccolta di informazioni apertamente disponibili su un'azienda e i suoi dipendenti, provenienti spesso da fonti inaspettate, come LinkedIn, Facebook, Twitter o altri canali di social media, poiché i dipendenti a volte rivelano più di quanto si rendano conto in questi siti apparentemente innocui;

- Messaggi di phishing e Business Email Compromise (BEC) adattati a destinatari specifici utilizzando informazioni da OSINT e altre fonti;

- Social Engineering online e offline per sfruttare una mancanza di attenzione dei dipendenti e testare l'infrastruttura fisica dell'organizzazione;

- Sfruttando errori di configurazione e vulnerabilità esistenti

Queste procedure di test richiedono al Blue Team, composto da personale di sicurezza aziendale, di rilevare e fermare l'attacco del Red Team. Le squadre blu lavorano tipicamente con informazioni limitate - proprio come farebbero in un attacco reale. Non sanno quando l'attacco avvenga o quali sistemi prenda di mira, e a volte non sanno nemmeno che si tratta solo di un'esercitazione. [...]

 

Purple Teaming: focus su vulnerabilità specifiche

Il Purple Teaming combina le caratteristiche del Red e Blue Teaming. Il Purple Team attacca sistemi specifici in modi predeterminati, permettendo ai responsabili IT di migliorare l’approcci di difesa. A differenza del Red Teaming, con il Purple Teaming, i responsabili sanno quando avverrà l'attacco e quali sistemi saranno presi di mira.

Il Purple Teaming può essere utile quando un'azienda vuole concentrarsi sul trovare il modo migliore per affrontare le proprie vulnerabilità. La condivisione di informazioni prima e durante il Purple Teaming fornisce ai responsabili IT competenze specifiche. Questi si basano sulla conoscenza degli strumenti e delle tecniche e sulle possibili aspettative degli aggressori.

 

 

(fonte: Security-Insider.de)

 

News correlate

  • 31/05/2021 Cambiamento e futuro della Public-Key-Infrastructure
  • 19/05/2021 Credential Stuffing: Nuovo Trend nel Cybercrime
Indietro
Shop
Jobs
ASSISTENZA
ASSISTENZA
ASSISTENZA
ASSISTENZA

Come possiamo
esservi utili?

Chiamateci,
oppure scrivici.

Quicklinks
  • Info Center
  • Downloads
  • Contatto
  • Team
✕
Mail
Mail
info@konverto.eu
Telefono
Telefono
+39 0471 064 500
Info Center 800 031 031
Indirizzo
Indirizzo
39100 Bolzano
Via Bruno Buozzi 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Informazioni per i consumatori
Proprietà del sito
Privacy
Sitemap
© KONVERTO SPA 2022 | part. IVA 02254110212