logo argo

Cyber Security

CYBER SECURITY

Argo 2001 New aiuta la vostra azienda a proteggersi da accessi illeciti alle vostre banche dati e a scovare eventuali falle nel sistema di sicurezza della vostra infrastruttura informatica.

 

Il tema della sicurezza informatica, nei tempi odierni, ha ormai assunto una centralità conclamata. La rapida evoluzione delle tecnologie ha avuto un profondo impatto sulla nostra società e sulle nostre vite. La presenza di reti wireless a cui si può accedere praticamente ovunque ha incoraggiato la diffusione capillare di dispositivi in grado di connettersi alla rete: dai tablet ai cellulari fino ai più recenti wearable devices (ovvero oggetti tradizionali come l’orologio o gli occhiali che possono connettersi al web).

Ma collegarsi alla rete, oltre a permettere l’accesso a una mole enorme di informazioni e possibilità, rende i dispositivi potenzialmente vulnerabili, con tutto quello che contengono, dai dati personali, ai profili sui social network, fino agli accessi ai servizi di online banking. Questo accade sia per i singoli che per le realtà aziendali che usano la rete per scambiare informazioni, organizzare la fornitura dei servizi e coordinare le attività.

Il pericolo non va sottovalutato. La vulnerabilità dei sistemi informatici consente di accedere in pochi secondi a segreti industriali, brevetti e innovazioni che hanno richiesto anni di ricerca. Il crimine informatico può arrecare danni economici enormi fino a decretare il fallimento delle aziende.

Il cyber crimine è una realtà che cresce a ritmo spaventoso. Soltanto nei primi sei mesi del 2015 è aumentato del 30%, arrivando a essere la causa del 66% degli attacchi informatici gravi. Tutti noi siamo esposti al rischio di intrusioni che possono avere effetti devastanti sulla vita personale e/o sulla vita economica delle nazioni. Si tratta quindi di pericoli reali che non possono più essere sottovalutati. Sviluppare nuove capacità e nuovi strumenti per migliorare la Cyber securitydel sistema delle aziende rappresenta quindi una sfida di grande importanza per la crescita, il benessere e la sicurezza di tutti i cittadini.

Con il termine sicurezza informatica (termine spesso sostituito con il neologismo cyber-security) dunque, si intende quel ramo dell’informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio

Il rischio di attacchi informatici sempre più sofisticati che sfruttano le vulnerabilità dell’infrastruttura e delle applicazioni deve essere quindi contrastato in modo strutturato ed efficace. Siccome la protezione dei dati e la garanzia di continuità dei sistemi informatici rappresenta un punto necessario per le aziende, diventa cruciale, per le aziende medesime, avvalersi di professionisti costantemente aggiornati per costruire una robusta strategia di Gestione del Rischio nell’ambiente lavorativo.  Le aziende, per fare questo, devono investire risorse nella c.d. Security Auditing (ovvero quel ramo della Cyber-security che si occupa del controllo sicurezza dei sistemi informatici).

Si può quindi definire Security Auditing quell’insieme di interventi tecnico-operativi volti ad analizzare il grado di sicurezza e di affidabilità di un network aziendale e a costruirne un quadro reale e dettagliato del suo livello di protezione e a porlo poi in sicurezza. Tali interventi si svolgeranno in conformità a quanto previsto dalle leggi e dai regolamenti.

Gli esperti procederanno a rendere sicuro il sistema informatico attraverso due principali tipi di attività: Vulnerabilityassessment e Penetration test.

Si parla di Vulnerability Assessment Investigation per designare quelle attività che prevedono l’esecuzione di scansioni automatizzate e semi-automatizzate, al fine di rilevare l’efficacia dei sistemi di sicurezza, identificando e mitigando la presenza di vulnerabilità all’interno dell’infrastruttura informatica analizzata. Tali attività per la messa in sicurezza delle reti e dei dati aziendali, offrono una valutazione dei rischi ai quali è esposta la strutturaIn particolare questa procedura consente di ottenere una lista delle vulnerabilità più immediatamente identificabili (vulnerabilità del software, password di default, etc.) al fine di porvi poi rimedio assegnando loro delle priorità e strutturando gli interventi correttivi in una unità di tempo relativamente breve.

Riassumendo quindi la Vulnerability Assessment Investigation è un’attività che analizza lo stato di sicurezza dei sistemi informatici del cliente per individuare i punti deboli (potenziali ingressi per intrusi) presenti nell’infrastruttura IT dell’azienda.

Il Penetration Test consente, invece, di sapere come è stata violata l’infrastruttura aziendale, al fine di porvi rimedio agendo su tutte le componenti sfruttate dall’attaccante (reti, sistemi, applicazioni, persone, processi, luoghi fisici, etc.) Attraverso delle riproduzioni, si simuleranno gli attacchi subiti dal danneggiato mettendo così alla prova la propria struttura per rafforzarla, scongiurando in futuro ulteriori attacchi simili. E’ quindi il passo successivo al Vulnerability Assessment e prevede la simulazione di veri e propri tentativi di intrusione sui sistemi del cliente.

I due strumenti  (Vulnerability Assessment & Il Penetration Test ) concorrono quindi, ciascuno nella propria misura, a delineare un quadro del reale stato della sicurezza nel momento in cui vengono eseguiti test specifici nelle seguenti aree: Network/Infrastructure: Verifica del livello di sicurezza della rete wired, wireless, dei server e degli endpoint in conformità con la metodologia OSSTMM di ISECOM, Application (Verifica del livello di sicurezza delle applicazioni aziendali in conformità con la metodologia consolidata nella comunità scientifica internazionale e riassunta all’interno dell’Open Web Application Security Project (OWASP)), Endpoint Protection Assessment: Verifica dell’efficacia dei sistemi di protezione degli endpoint tramite test personalizzati per l’infrastruttura aziendale, servizi di monitoraggio e prevenzione: Soluzioni di advanced SIEM per la raccolta, la correlazione e la generazione di allarmi di sicurezza. Soluzioni personalizzate di Early Warning per la prevenzione di minacce informatiche. E’ una buona pratica questa che si ritrova anche negli schemi internazionali quali PCI DSS, ISO/IEC 27001.

Compito di una Security Advisory Company capace, professionale, con reputazione e con ottime referenze come Argo 2001 New, è quello di saper rilevare il corretto status in cui versa l’infrastruttura informatica del cliente e di condurlo ad adottare un processo che lo metta in condizione di dotarsi di una sicura ed efficiente struttura nel tempo, traendo il massimo beneficio dagli strumenti disponibili. Argo 2001 New aiuta la vostra azienda a proteggersi da accessi illeciti alle vostre banche dati e a scovare eventuali falle nel sistema di sicurezza della vostra infrastruttura informatica.

Contattaci





Come ci hai conosciuto?

I tuoi dati saranno trattati nel rispetto del codice in materia di protezione dei dati personali (DLS 30/06/2003, n. 196)

Licenza Investigativa Protocollo Nr. 46633/Area | TER O.S.P. Rilasciata dalla Prefettura di Roma

Unica Agenzia Certificata per la Gestione del Sistema di Qualità (ISO 9001) e gestione per la Sicurezza delle Informazioni (ISO 27001)