CYBER SECURITY

Abbiamo la tecnologia e l’esperienza per individuare e affrontare le minacce informatiche prima che diventino un grave problema per la tua impresa.

COME GESTIRE LA SICUREZZA?

Team esperto e certificato in Cyber Security aiuta l’azienda a mantenere le best practice per prevenire crime attack e la sicurezza dei dati

Creiamo soluzioni di cybersecurity ritagliate sulle specifiche esigenze di business dei clienti. Li difendiamo dai cyberattacchi grazie a una threat intelligence proattiva, focalizzata e specifica per settore di mercato, infondendo così la fiducia necessaria per far crescere il loro business in modo sicuro.

VULNERABILITY ASSESSMENT

Attraverso il Vulnerability Assessment puoi scoprire in anticipo i punti deboli della tua rete informatica e identificare le contromisure adatte a difenderla dai cyber attacchi.
Eseguire una scansione delle vulnerabilità è estremamente importante per un’azienda e può persino risultare fondamentale per la sopravvivenza del business.
Per proteggere al meglio la tua rete aziendale e garantire sicurezza
I nostri “ethical hacker“ qualificati sono in grado di replicare il modo di pensare di un potenziale hacker e di utilizzare un insieme di strumenti per imitarne l’operato.
Offriamo una vasta gamma di servizi nel settore del Penetration Testing che coinvolgono tutti gli aspetti della sicurezza di un’organizzazione, ad esempio infrastrutture, applicazioni web e, naturalmente, dispositivi mobile.
Adottiamo un approccio risk-based per valutare i sistemi dal punto di vista di un hacker, nel quadro delle best practice di settore.

.. perchè la mia azienda dovrebbe subire un cyber attack?

i cyber attack sono molto più frequenti di quelli che giornalmente leggiamo nelle news – La maggior parte delle aziende tende a non comunicare questi attacchi per la “reputation“. – I danni possono essere enormi – blocco di tutte le attività per giorni, settimane con il rischio di non recupero dei dati o di un recupero parziale

.. questo potrebbe succedere anche alla tua azienda …

Esempio di un nostro intervento dopo un cyber attack di hackers.
Azienda medio piccola nel mondo  con una ventina di dipendenti e un fatturato in crescita
L’attacco è di  ransomware e quindi crittografati tutti i documenti e il database del SQL Server con i dati ERP e della contabilità
Inoltre backup – purtroppo gestiti in rete – e quindi crittografati e non più utilizzabili
Azienda è ferma – è possibile solo svolgere attività che non richiedano uso di computer o comunque è possibile solo usare documenti già stampati
L’azienda fa un tentativo di poter ripristinare il sistema bloccato  accettando  il  pagamento di riscatto chiesto dagli hackers
Dopo la conferma che i ricattatori possedevano la chiave per de-crittografare,  l’azienda paga un importante riscatto
La chiave funziona solo su una parte dei file di documenti ma non sul database – quindi gestione del sistema informativo del gestionale bloccato e non riprestinabile.

Quindi la situazione rimane quasi simile a quella prima del pagamento del riscatto
L’azienda ha avuto la fortuna che i nostri tecnici hanno scovato un old  backup nascosto e quindi hanno potuto ripristinare il sistema, ma comunque hanno perso 3 mesi di dati.

Sei sicuro che la tua azienda non sia già sotto attacco di hackers?
Ricordiamo che un attacco non è mai un’attività one shot – ma il risultato di una lunga attività di preparazione di cui l’attacco è solo la fase finale.

Le statistiche evidenziano un trend in crescita
https://i2.wp.com/verona.sys-datgroup.com/wp-content/uploads/2021/04/clusit-1-1.png?fit=1448%2C944&ssl=1
https://i1.wp.com/verona.sys-datgroup.com/wp-content/uploads/2021/04/clusit-2-1.png?fit=640%2C440&ssl=1
https://i0.wp.com/verona.sys-datgroup.com/wp-content/uploads/2021/04/clusit-3-1.png?fit=640%2C451&ssl=1

Livello di servizi di Assessment security

External Threats 

La maggior parte degli attacchi esterni avviene per sottrarre informazioni riservate tramite l’uso di malware come Ransomware Worm, cavalli di Troia, phishing e simili.

Alcuni gruppi di criminalità informatica effettuano attacchi contro governi e aziende per una serie di motivi, spesso per insegnare loro una lezione sociale o morale. Anche se la tua azienda potrebbe non essere un obiettivo per Hackers , è comunque un obiettivo per altri cyber intrusi. Gli attacchi esterni più comuni prendono di mira i dati dei clienti detenuti dalle aziende, poiché queste informazioni personali hanno un prezzo sul dark web e il furto di dati è un modo semplice per guadagnarsi da vivere.

GDPR
Internal Threats 

Una minaccia interna può essere definita come “un dipendente attuale o ex, un appaltatore o un altro partner commerciale con accesso alla rete, al sistema o ai dati dell’organizzazione e che ne fa un uso improprio intenzionale o il cui accesso risulta in un uso improprio”.

La maggior parte degli attacchi informatici interni è alla ricerca di informazioni sui dipendenti, potenzialmente a scopo di bracconaggio o reclutamento. D’altra parte, ci sono anche casi di dipendenti scontenti con accesso a server e informazioni riservate che tendono a prendere di mira e rubare la proprietà intellettuale per portare a termine la loro vendetta personale.

Assessment Best Practices

Aggiornamento dei Sistemi: I software presenti su tutti i computer e più in generale sui sistemi informatici possono contenere difetti ed errori, genericamente conosciuti come “vulnerabilità”. Queste rappresentano degli elementi di debolezza intrinseci, sfruttabili da individui o gruppi di attaccanti, come anche da malware o altri programmi malevoli.

Formazione di Base del Personale: Gli utenti delle aziende che intera- giscono con i sistemi informatici rappresentano la principale fonte di rischio cyber. I comportamenti non consoni o errati possono vanificare le più sofisticate misure di sicurezza adottate da un’azienda. Per miglio- rare la consapevolezza degli utenti nell’utilizzo consono degli strumenti informatici e delle informazioni, l’organizzazione deve prevedere spe- cifici programmi di sensibilizzazione e formazione, volti a migliore la percezione dei rischi cyber e a promuovere l’utilizzo di comportamenti appropriati.

Backup e Restore: Il controllo primario da attuare è rappresentato dal salvataggio delle informazioni di business e delle configurazioni dei sistemi, su supporti dedicati, da impiegare in caso di disastri, guasti o errori umani, favorendo il ripristino della normale operatività. 

Richiedi informazioni

    Sys-Dat Group Verona

    Via Roveggia 43, –  3136 Verona (Italia)
    P. IVA 03268520230

    Dati aziendali