Cyber Security

& Vulnerability Assessments

Cosa è il vulnerability assessment

La maggior parte delle intrusioni ad un server avviene tramite lo sfruttamento di vulnerabilità, che si conoscono e i cui rimedi sono già conosciuti.

Il Vulnerability Assesment a partire da un’analisi sistematica delle criticità di sicurezza di un sistema informatico ha lo scopo di scovare all’interno o all’esterno di un’organizzazione gli eventuali errori di programmazione o di errate configurazioni, commessi durante un’installazione o un upgrade dei sistemi informativi. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità evidenziate che potrebbero causare un blocco temporale o una grave perdita di dati.

Quando è necessario?

La maggioranza delle organizzazioni è concorde nell’affermare che si incontrano le maggiori minacce quando i sistemi sono esposti a Internet. Sia che si tratti di attacchi distruttivi o di uso erroneo da parte del personale, i sistemi di un’organizzazione hanno  maggiori probabilità di essere compromessi tutte le  volte che entrano in contatto con l’ambiente esterno.

Sebbene sia possibile mettere in completa sicurezza una rete, escludendola totalmente da contatti con il mondo esterno, la maggior parte delle  organizzazioni ha la necessità che il perimetro logico  sia in qualche modo ‘poroso’. V

Difetti di server e browser web, client di posta elettronica,  sistemi  operativi ed interfacce server possono consentire ad  attaccanti di accedere all’ambiente. Tuttavia, per risolvere queste vulnerabilità, è necessario prima identificarle.

Il servizio

Il Vulnerability Assessment è composto da delle scansioni che vengono effettuate sulle Web app o sulle reti aziendali mediante strumenti professionali, i cosiddetti vulnerability scanner, che setacciano i target aziendali che possono essere:

  –  scansioni relative al networking e quindi ai dispositivi di rete;

  –  scansioni relative agli host/server;

  –  scansioni specifiche per le reti wireless;

 –  scansioni relative alle Web application;

  –  scansioni relative ai database.

I report di un Vulnerability Assessment sono generalmente composti da:

  • Executive Summary: un report breve caratterizzato dalla presenza di indicazioni di carattere non tecnico.
  • Technical Report: un report esteso e completo di tutti i dettagli, destinato al personale tecnico dell’azienda. Il suo obiettivo è l’esposizione completa e chiara delle criticità individuate, ma anche dei dettagli tecnici relativi alla vulnerabilità dei sistemi informatici aziendali. Il Technical Report fornisce anche informazioni su come risolvere le problematiche e le vulnerabilità individuate.

Cybersecurity

Il titolare del trattamento, come pure il responsabile del trattamento, è obbligato ad adottare misure tecniche e organizzative garantire un livello di sicurezza adeguato al rischio del trattamento (con l’obiettivo di evitare distruzione accidentale o illecita, perdita, modifica, rivelazione, accesso non autorizzato).

Fra tali misure, il Regolamento menziona, in particolare, la pseudonimizzazione e la cifratura dei dati; misure per garantire la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; misure atte a garantire il tempestivo ripristino della disponibilità dei dati; procedure per verificare e valutare regolarmente l’efficacia delle misure di sicurezza adottate.

 

La lista di cui al paragrafo 1 dell’articolo 32 è una lista aperta e non esaustiva.

Per questi motivi, non possono sussistere dopo il 25 maggio 2018 obblighi generalizzati di adozione di misure “minime” di sicurezza poiché tale valutazione è rimessa, caso per caso, al titolare e al responsabile in rapporto ai rischi specificamente individuati come da articolo 32 del Regolamento.

Elenco dei possibili rischi

–  Agenti fisici (incendio, allagamento, attacchi esterni)

–  Azioni non autorizzate (Errori volontari o involontari, virus, uso non autorizzato di strumentazione, ecc.) modifiche accidentali o volontarie dei dati personali;

–  Compromissione informazioni (intercettazioni, rivelazione informazioni, infiltrazioni in messaggistica di posta elettronica, ecc.) illegittima violazione del database;

–  Interruzione servizi (sbalzi di tensione, guasti impianto e/o interruzione collegamenti di rete, ecc.)

–  Problemi tecnici (Anomalie e malfunzionamento software, problemi hardware o componenti servizio IT) perdita dei dati

Cybersecurity solutions

Il rapporto col cliente inizia con la consegna, l’installazione e il collaudo della tecnologia, ma non finisce lì.

Terminate le procedure di installazione, forniamo ai nostri clienti:

 –  Un CyberSecurity Center per offrire Servizi di Sicurezza informatica per qualsiasi esigenza.

 –  Operatori e analisti della sicurezza esperti ed altamente qualificati;

 –  Pronta risposta alle minacce;

–  Attivazione automatica di contromisure grazie all’Intelligence sulle minacce globali;

 –  Generazione di reportistica al cliente.