Vulnerability assessment and mitigation – Test di sicurezza informatica
A queste prime fasi d’intervento segue l’adozione di contromisure finalizzate al miglioramento della sicurezza dei vostri sistemi.
L’adozione del VAM deve essere organizzata periodicamente durante l’anno, in quanto la tecnologia è in continuo progresso e con essa anche gli strumenti per attaccare un sistema.
Il processo di Vulnerability Assessment and Mitigation si compone delle seguenti fasi:
- analisi della rete aziendale; rilevazione,
- ricognizione e classificazione di ogni apparato ad esso connesso;
- individuazione di potenziali vulnerabilità conosciute (es. certificati scaduti, software non aggiornato, ecc.);
- verifica delle criticità riscontrate;
- valutazione degli interventi necessari da espletare;
- verifica dell’efficacia delle azioni correttive eseguite.
La Divisione Cyber-Security di Inside sviluppa i seguenti livelli di VAM:
- Bonifica Telefonica (cellulari e tablet): il servizio di bonifica telefonica antispy è finalizzato a verificare la presenza di sistemi d’intercettazione, software spia, trojan, keylogger su cellulari, smartphone, tablet e telefonini, tramite strumentazione di mobile e malware analysis e a documentare eventuali tracce lasciate dagli autori malintenzionati.
- Bonifica Computer (PC / Mac): il servizio di bonifica di computer, notebook, portatili è finalizzato a verificare la presenza di sistemi d’intercettazione e/o spy software, consentendo di rilevare la presenza di malware con un elevato grado di affidabilità in ragione del tipo di software spia installato e talvolta anche l’identificazione dell’autore dell’intercettazione.
- Vulnerability Scan: l’attività consente di rilevare e neutralizzare eventuali dispositivi hardware o software installati sui sistemi o sulla rete che potrebbero inviare dati all’esterno, tenere traccia delle attivita?effettuate dall’utente, danneggiare i contenuti presenti, alterare il funzionamento del sistema operativo stesso.
- Vulnerability Check: scansione delle vulnerabilità integrata con una valutazione del rischio circa i potenziali danni che potrebbero derivare da un ipotetico attacco a quel sistema.
- Phishing Simulation: verifica del grado di consapevolezza relativo alla sicurezza IT e attività di formazione per tutto il personale aziendale finalizzata ad innalzare la consapevolezza nei confronti del rischio phishing.