2. Oggigiorno ogni azienda affida alle tecnologie
informatiche grandi quantità di dati riservati:
◦ Contabilità
◦ Gestione Magazzino, Prodotti, Clienti
◦ Gestione del Personale
◦ Ricerca e Sviluppo
Queste informazioni sono gestite da computer
interconnessi in rete e manipolate da un elevato
numero di sistemi quali Web server, database, ERP...
I controlli sono spesso lacunosi; il danno
economico e di immagine di un attacco
informatico è sottovalutato fintanto che non si è
vittima di un intrusione.
In collaborazione con Marco Frison
3. Quanto costa
ogni giornata di
disservizio?
Qual’è il danno di
immagine per un
defacement?
Quanto valgono
le nostre
informazioni su
clienti, prodotti,
ricerca ...?
Fonte: Web Hacking Incident
Database 2010
In collaborazione con Marco Frison
4. Obiezione: «siamo una realtà piccola, chi potrebbe
mai avere interesse ad un attacco informatico contro
di noi?»
Un attacco informatico può avere svariate cause, non
strettamente legate alla dimensione del bersaglio
◦ Fattori tecnologici: virus e malware si propagano e
danneggiano senza alcuna distinzione
◦ Fattori legislativi: utilizzare un server compromesso per
effettuare successivi attacchi verso realtà più complesse
(grandi società, enti gorvernativi) è una realtà comune
In collaborazione con Marco Frison
5. Un attacco informatico può avere svariate cause, non
strettamente legate alla dimensione del bersaglio
◦ Fattori economici: non possediamo veramente nulla sui
nostri sistemi che potrebbe tentare un concorrente?
◦ Fattori psicologici: noia, divertimento, sfida
«non utilizzare un lucchetto da cento euro per una bici del
valore di cinquanta, ma non lasciarla nemmeno incustodita »
In collaborazione con Marco Frison
6. Security Assessment
Penetration Test
Wireless Security Assessment
Servizi Sistemistici
◦ Installazione, configurazione e maintenance server
◦ Configurazione sicura sistemi Wireless
◦ Configurazione sicura sistemi VoIP
◦ Individuazione e rimozione malware
◦ Hardening
In collaborazione con Marco Frison
7. Il Vulnerability Assessment fornisce una panoramica
dello stato di salute, in termini di sicurezza
informatica, di una rete o di un’applicazione.
Il costante progresso tecnologico permette la
continua evoluzione delle tecniche e degli strumenti
di attacco, che si avvalgono di vulnerabilità scoperte
in nuove e vecchie tecnologie.
Il servizio di Vulnerability Assessment permette di
valutare lo stato di patching dei sistemi,
l’applicazione delle best practice di sicurezza.
In collaborazione con Marco Frison
8. Individuazione vulnerabilità su server aziendali
esposti sulla rete pubblica (Internet).
◦ Sistemi operativi o software non aggiornati
◦ Sistemi configurati in maniera inadeguata
Individuazione vulnerabilità su server interni
◦ Rischio propagazione malware e furto informazioni
Individuazione vulnerabilità relative alla architettura
di rete aziendale
◦ Configurazone router, switch e apparati di rete
In collaborazione con Marco Frison
9. Attacchi simulati su server aziendali interni o esposti
sulla rete Internet, evidenziando il possibile livello di
compromissione e il furto di informazioni.
Verifica vulnerabilità su applicativi software e Web
◦ Sito Web istituzionali
◦ Siti e software remoti per a supporto del business
(contabilità, magazzino, personale, ricerca, ...)
In collaborazione con Marco Frison
10. Il Penetration Test simula un attacco perpetrato
contro un’infrastruttura informatica.
◦ Penetration Test su infrastruttura di rete
◦ Penetration Test su applicativi (web e standalone)
◦ Penetration Test su applicativi mobile.
Il servizio di Penetration Test permette di
identificare preventivamente eventuali
vulnerabilità informatiche che potrebbero condurre
ad un danno per la società.
Il servizio è svolto secondo le più rinomate
metodologie internazionali quali, ad es. OSSTMM e
OWASP, per fornire ogni dettaglio su come risolvere
le problematiche riscontrate.
In collaborazione con Marco Frison
11. I dispositivi wireless hanno esteso il concetto di rete
locale e ogni azienda possiede uno o più apparati
dedicati a questo fine.
Insieme a nuove opportunità, questi dispositivi
introducono anche un insieme di nuove
problematiche di sicurezza informatica.
Il servizio di Wireless Security Assessment permette
di stabilire la sicurezza della rete aziendale ad
attacchi che provengano da dispositivi wireless,
interni o esterni al perimetro fisico aziendale.
In collaborazione con Marco Frison
12. Identificazione dispositivi wireless non autorizzati
presenti nel perimetro aziendale o nelle immediate
vicinanza
Verifica della qualità dei meccanismi di protezione
della propria rete wireless e delle eventuali possibilità
di compromissione.
In collaborazione con Marco Frison
13. Un server amministrato correttamente riduce
drasticamente la superficie di attacco a disposizione.
Un piano di hardening efficiente consente inoltre un
miglior utilizzo delle proprie risorse informatiche.
Il servizio di Amministrazione e Hardening fornisce
un supporto sistemistico qualificato per
minimizzare le problematiche di gestione dei server, i
processi di patching, monitoraggio e backup.
In collaborazione con Marco Frison
14. Installazione, configurazione e servizi di maintenance
per sistemi Windows Server e GNU/Linux.
Configurazione sicura sistemi cablati e wireless
(router, firewall, access point, autenticazione
802.1x).
Configurazione sicura sistemi VoIP su canali cifrati
Hardening configurazione server e dei dati critici
Individuazione e rimozione malware e software
spyware.
In collaborazione con Marco Frison