In un mondo iperconnesso come quello dell’epoca digitale, documenti, dati e informazioni sono sempre più facilmente reperibili. La raccolta di queste informazioni, associata alla presenza di eventuali vulnerabilità sui sistemi aziendali, diventa la base per un attacco informatico.

ETHICAL HACKING

I nostri servizi di Ethical Hacking consentono di:

  • Stabilire il grado di esposizione aziendale all’esterno;
  • Rilevare le vulnerabilità note presenti sui sistemi informatici;
  • Valutare il livello di sicurezza di un sistema o di un servizio;
  • Proporre contromisure preventive.

Per garantire il rilevamento e la risoluzione tempestiva delle vulnerabilità viene consigliato un modello di analisi ciclico che permette un monitoraggio e un miglioramento continui.

OSINT (Open Source Intelligence)

OSINT (Open Source Intelligence)

Tramite il nostro servizio OSINT è possibile ottenere informazioni su aziende, individui, situazioni per i quali è necessario conoscere a fondo le informazioni provenienti da fonti pubbliche.

Attraverso l’utilizzo di tool e metodologie di estrazione dei dati, le attività di OSINT consentono di raccogliere tutte le informazioni relative al target desiderato, attraverso risorse pubbliche e liberamente accessibili e disponibili (siti web, pubblicazioni, account social, DNS, public data leak, forum) e di presentarle in un report dettagliato.

Le informazioni raccolte rappresentano il grado di information security exposure del target e costituiscono il punto di inizio per le attività di “reconnaissance” di un potenziale attaccante o competitor. Conoscerle preventivamente permette di eliminare o limitare eventuali punti di attacco.

Vulnerability Assessment

Vulnerability Assessment

Il Vulnerability Assessment è un’attività di prevenzione che basa i suoi fondamenti sulla ricerca, non intrusiva, delle vulnerabilità presenti su sistemi e device di una rete aziendale. Lo scopo è quello di rilevare e censire le criticità presenti (vulnerabilità), utilizzando strumenti e tool automatici e generare un report per le azioni successive di patching o mitigation in modo da rendere inefficace per un attaccante sfruttare la vulnerabilità.

Il servizio di Vulnerability Assessment CyberNext permette di verificare la presenza di nuove vulnerabilità che vengono quotidianamente scoperte e che possono rappresentare un serio rischio per la sicurezza. In particolare permette di:

  • Identificare, quantificare e assegnare delle priorità alle vulnerabilità in un sistema;
  • Definire gli interventi correttivi necessari per la loro eliminazione.

Il tutto inserito all’interno di un report finale che viene presentato al Cliente con diversi livelli di dettaglio in base al tipo di interlocutore.

Penetration Test

Penetration Test

Il servizio di Penetration Test CyberNext consiste in un processo operativo di valutazione del livello di sicurezza di un sistema o di una rete, mediante la simulazione di un attacco da parte di un utente malintenzionato.

Le simulazioni di attacco mirate sono un modo per valutare il rischio e la probabilità che un aggressore sia in grado di estrarre dati sensibili da sistemi aziendali critici o provocare disservizi con ripercussioni di business e di immagine.

L’analisi comprende più fasi ed ha come obiettivo quello di accedere indebitamente al sistema oggetto dell’analisi per evidenziare le debolezze della piattaforma, al fine di ottenere più informazioni possibili sulle vulnerabilità che ne hanno permesso l’accesso non autorizzato.

Il nostro servizio, utilizzando strumenti e tecniche utilizzate da veri hacker, ha come obiettivi:

  • Trovare punti deboli attraverso i quali violare i sistemi di sicurezza;
  • Identificare i rischi specifici per i sistemi e i dati aziendali;
  • Dedurre le strategie certificate di contenimento del rischio.

Al termine dell’attività viene prodotto un report tecnico dettagliato con le procedure di attacco eseguite ed i risultati ottenuti.

Desideri maggiori informazioni?

Contattaci