Vulnerability Assessment: garantisci sicurezza ai tuoi dati

Vulnerability assessment: garantisci sicurezza ai tuoi dati

Con l’avvento di internet le possibilità di informazione, formazione, business e comunicazione sono aumentate enormemente. Passiamo circa il 70% delle nostre giornate utilizzando dispositivi o apparecchiature connesse alla rete: computer, smart tv, tablet, domotica con Amazon Alexa ecc… . 

Tuttavia, per quanto queste tecnologie possano rendere le nostre giornate estremamente più produttive, spesso ci dimentichiamo, soprattutto lato ufficio, della sicurezza e protezione a livello di dati.

Custodiamo all’interno del nostro smartphone, tablet o PC desktop migliaia di documenti, foto, informazioni e dati sensibili che farebbero gola ad hacker e malintenzionati. Il punto è che accedere ai vostri preziosi dati è più semplice di quanto pensiate: basta un link, una mail o un documento malevolo scambiato via pennetta USB.

Dato che prevenire è meglio che curare, in questo articolo parleremo proprio di prevenzione, analisi e sicurezza informatica: la cosiddetta vulnerability assessment.

La prevenzione come arma di difesa

L’obiettivo della vulnerability assessment è un check up completo che ha come obiettivo l’individuazione delle falle e vulnerabilità della tua infrastruttura informatica hardware e software. Questo significa andare ad intercettare eventuali colli di bottiglia, vecchi computer datati o sistemi operativi non aggiornati agli ultimi pacchetti di sicurezza.

Ma ovviamente è soltanto la punta dell’iceberg.

Installare un antivirus, prendere le dovute precauzioni lato mail, avere un ispector e update di sicurezza non sono comunque sufficienti a garantire la tua incolumità virtuale.

Un errore comune commesso dalle aziende o dai singoli individui è pensare di essere invulnerabili:

”ma si tanto non mi capiterà mai niente”.

Questa, per dirne una, è una delle frasi più sentite.

Occorre ripensare completamente il concetto di vulnerabilità, pur dotandoti di firewall, IDS e IPS le capacità malevole degli hacker sono in continuo mutamento e il tuo prezioso conto aziendale, le chiavi di accesso del tuo cloud online o la cartella dei contratti per le tue commesse sono seriamente in pericolo.

“La cultura di sicurezza deve essere assolutamente radicata ai vertici aziendali e la sicurezza aziendale deve essere governata al meglio”

(Cit. William “Bill” Malik)

Esiste però una soluzione, un pacchetto unico di prevenzione e analisi del tuo scudo difensivo informatico, si chiama soluzione di vulnerability assessment di Technoinside.

Curiosità sulla sicurezza? Non perderti il nostro articolo: posta elettronica sicura”.

Logistica e piano d’azione della Vulnerability Assessment

Lo staff di Technoinside è tra i più esperti e competenti in Italia lato sicurezza informatica. I nostri processi e procedure tecniche ci consentono di intervenire tempestivamente nelle situazioni ed esigenze per cui siamo interpellati.

La nostra soluzione di vulnerability assesment prevede delle scansioni effettuate su web app o su reti aziendali mediante l’uso di tool professionali, noti come vulnerability scanner. Sostanzialmente si tratta di scraper che intercettano le falle di rete aziendali:

  • Scansioni sulle reti wireless.
  • Scansioni lato server.
  • Scansioni lato database.
  • Scansioni hardware, network e dispositivi collegati alla rete.

Ma non è tutto.

Esistono in commercio dei tool gratuiti di analisi più o meno efficaci ma niente potrà essere più performante delle nostre metodologie basate su punteggi ben delineati.

I nostri tool garantiscono un report statistico molto dettagliato sulle criticità e vulnerabilità della tua azienda, sostanzialmente possiamo raggruppare il livello di “allarme” in 5 punti:

  • Livello 0: nessuna criticità individuata.
  • Livello 1: sono presenti vulnerabilità di basso livello, non sono altamente pericolose ma comunque necessitano di un controllo di sicurezza.
  • Livello 2: sono presenti diverse vulnerabilità, è consigliabile intervenire in un arco di tempo non troppo lungo.
  • Livello 3: ci sono diverse falle, alcune molto gravi nel sistema. C’è il pericolo di un serio hackeraggio dei dati, formattazione o presa possesso del sistema infrastrutturale ed informatico aziendale.
  • Livello 4: sistema di sicurezza totalmente bypassato, hacker e malintenzionati possono accedere alla maggior parte delle risorse presenti in rete della tua azienda e penetrare facilmente nei tuoi sistemi e dispositivi collegati al network d’ufficio.

Ricordiamoci gli scopi principali per la vulnerability assessment:

  • Aiutare a migliorare la sicurezza degli asset.
  • Identificare e risolvere problemi di sicurezza.
  • Valutare la stabilità nello stato attuale.
  • Ridurre le possibilità di blocco dei servizi.
  • Evitare disservizi verso i propri clienti.
  • Proteggere i dati da perdita accidentale o divulgazione.
  • Mantenere sistemi ad un elevato livello di sicurezza per evitare interventi massivi e onerosi.

In Technoinside siamo preparati a tutte le tipologie di situazioni. Il livello 4, come hai visto, è il più critico; solitamente arrivati a questo punto, qualcuno all’interno dell’azienda si è accorto della fuga di dati, dell’impossibilità di accedere alla posta elettronica o servizi amministrativi oppure, peggio ancora, trovarsi davanti un pop up a tutto schermo con la richiesta di un riscatto.

Qui la parola d’ordine è tempestività.

 “Se spendi di più per il caffè che per la sicurezza delle informazioni, verrai hackerato. Inoltre, meriti di essere hackerato.” 

(Cit. Richard A. Clarke, White House Cybersecurity Advisor)

Premessa che un check up di vulnerability assessment iniziale gioverebbe a qualsiasi azienda per evitare di trovarsi in brutte situazioni, come team leader nel settore IT siamo comunque in grado di capire se è possibile fermare o limitare la falla di sicurezza attaccata e cercare di moderare i danni. È pur sempre un risultato straordinario in una situazione di totale sbandamento.

Nel caso fossi interessato ad una soluzione per ottimizzare i tuoi flussi telefonici leggi il nostro articolo: che cos’è un centralino cloud?”.

Dall’altro punto di vista, con un lavoro di analisi e piano d’azione realizzato precedentemente, è possibile individuare in modo millimetrico possibili buchi nel sistema di protezione informatico del tuo ufficio o della tua rete aziendale.

Questo ti permetterà di:

  • Salvaguardare i tuoi dati sensibili come documenti, accesso al conto bancario, login ai servizi amministrativi e dati archiviati nel tuo computer o cloud.
  • Proteggere l’operato dei tuoi dipendenti, dei tuoi dispositivi smart e della tua incolumità virtuale.
  • Abbattere completamente qualsiasi forma di intervento informatico post-attacco hacker. Prevenire costa meno che curare.
  • Mettere in sicurezza partner, clienti e fornitori che potrebbero entrare, dopo un attacco hacker alla tua attività, nel database di malintenzionati.

Capisci quindi che non si tratta solo di eliminare un virus che rallenta il computer. Qui è in gioco il tuo intero business e la sicurezza dei tuoi clienti e dipendenti.

Un consiglio su un articolo davvero interessante da leggere sul mondo IT: perché per controllare pc da remoto

Il processo esecutivo della Vulnerability Assessment

Entriamo nel dettaglio per farti capire come operiamo lato pratico. Se hai letto i paragrafi precedenti avrai notato come ogni nostra azione è scandita da procedure, tecniche e misurazioni specifiche e particolari.

Teniamo particolarmente a offrire ai nostri clienti un servizio eccellente in termini di risultati, efficienza e professionalità, non lasciando niente al caso.

Anche nella soluzione di vulnerability assessment da noi offerta c’è una sorta di scaletta o punti cronologici che seguiamo per eseguire alla perfezione un check up completo lato sicurezza. Ecco i punti chiave:

  1. Individuare i punti di rottura, anelli deboli e falle di sistema all’interno di una infrastruttura informatica d’ufficio. Analizzare hardware e software datati e capire se aggiornarli o se consigliare la sostituzione con terminali più recenti. Fare uno screening di rete per intercettare potenziali minacce.
  2. Elaborare le vulnerabilità applicando un processo di reverse engineering per capire da dove sono arrivate eventuali attacchi passati o in corso.
  3. Classificare i dati ottenuti e dare delle priorità alle minacce più urgenti.
  4. Creare un report finale da sottoporre al cliente spiegando le criticità della sua infrastruttura informatica.

Una scaletta sulla carta “semplice” ma che richiede la mano esperta del nostro team di cyber security, un gruppo affiatato di ragazzi che hanno come unico obiettivo la tua sicurezza e protezione aziendale. Durante un check up non se ne vanno fino a quando non rispondono in modo affermativo alla domanda: “il cliente può tornare a lavorare in sicurezza dopo il nostro intervento?”.

Quante volte eseguire un processo di vulnerability assessment? Esistono varie opinioni in merito; noi consigliamo di eseguire una scansione continuativa della tua rete aziendale, perché soltanto in questo modo potrai:

  • Prevenire tempestivamente nuove minacce.
  • Avere la sicurezza e la garanzia di lavorare in modo protetto.
  • Garantire protezione e incolumità digitale per te, i tuoi collaboratori e i tuoi clienti.

Tuttavia vogliamo offrirti la testimonianza di chi ha dovuto scontrarsi e sopravvivere nonostante la vulnerabilità digitale. Si tratta di Michele Gamper, imprenditore nel settore farmaceutico-dentale, che ha dovuto affrontare un attacco hacker incrociato su più fronti:

“Ad agosto del 2019 gran parte dei dipendenti è andato in ferie, sono stati mesi impegnativi, abbiamo stretto nuove collaborazioni e fatto contratti con nuovi fornitori.

La mia aziende vende principalmente prodotti per dentisti, dagli utensili fino alle sedute e macchinari più complessi per le radiografie e impronta dentale. Abbiamo contatti e accordi con aziende del settore molto affermate in Svizzera e Germania.

Sembrava tutto tranquillo e invece a ridosso di Ferragosto, ultima giornata in ufficio anche per me prima delle ferie, noto delle strane anomalie nel mio computer. La situazione era strana, avevo cambiato il PC proprio il mese scorso per cui era davvero difficile un problema lato hardware.

Noto che però è molto più lento del solito, aprendo il browser per controllare la posta si aprono 3-4 pagine che indirizzano a siti finanziari o altri che dirottano verso casinò e centri scommesse.

Mi dico: “vabbè ho preso qualche piccolo virus, facciamo una scansione”.

Ma proprio nel momento in cui cerco di aprire l’antivirus mi capacito di come non ci siano diversi file riguardo contratti stipulati qualche giorno prima con un fornitore di Lugano.

Chiamo subito Fabrizio, il mio collaboratore del reparto vendite e chiedo se ha inserito nel cloud una copia. Mi risponde in modo affermativo ma quando vado per aprire la nostra cartella condivisa vedo che mancano diversi altri file tra cui anche il contratto.

Noto che ci sono altri file .doc con nomi strani. Assurdo qui in ufficio abbiamo regole ben precise per la nomenclatura dei file. Vado per aprirlo e apriti cielo!

Il computer è letteralmente impazzito e si aprono quelle finestrelle in MS-DOS tipiche dei vecchi computer anni ’90.

La parte più terribile arriva ora: appare un pop up enorme con la mia foto e una scritta al centro in inglese che recita cosi:”We have encrypted your files with Cryptolocker virus, pay to recovery”.

La foto non era di oggi, ma di qualche giorno fa! Chissà da quanto tempo registrano le mie sessioni al computer e forse la lentezza era anche generata dal fatto che continuavano a registrarmi; ho anche parlato di coordinate bancarie e di password al telefono giorni fa.

Ero completamente disorientato, ho avuto forti attacchi di panico e nausea.

Ho denunciato subito alla polizia ma non bastava; ho contattato il team di Technoinside conosciuto tramite un amico e si sono prontamente mossi per il piano d’azione d’urgenza.

Priorità: salvare il salvabile.

Hanno preso visione di tutti i dispositivi collegati alla rete aziendale, NAS compresi; immediatamente hanno fatto una scansione dei virus e messo in quarantena gli elementi sospetti.

Dopodichè sono partiti con il backup pulito dei dati, previa una ulteriore azione di controllo.

Non solo.

Utilizzando un punto di ripristino siamo riusciti a recuperare anche i file persi qualche giorno fa e la situazione è tornata a portata di mano.

Lo step successivo è stato passare al contrattacco. Il team di Technoinside ha provveduto a introdurre da zero una connessione sicura e protetta alla rete aziendale sia lato router e firewall sia lato PC.

Nel giro di pochi giorni è stato impiantato un sistema di rilevazione delle minacce e controllo di sicurezza tempestivo ed efficace.

Una vera manna dal cielo ma soprattutto una lezione di vita che non dimenticherò mai: la prevenzione e la sicurezza aziendale sono una cosa importantissima, di vitale importanza.”

Da non credere la storia di Michele vero? Anche lui come tanti altri imprenditori sottovaluta la portata di un attacco hacker. Spesso si tiene il computer non protetto per anni e le cose possono anche andare bene, ma il web è un mondo molto pericoloso e basta cliccare in un banner, su un sito poco conosciuto o su un link magari ricevuto da qualche falso “potenziale cliente” per ritrovarsi il pc fuori uso e con una richiesta di riscatto per riavere i dati.

Report ed esigenze

Uno dei valori fondanti di Technoinside è sicuramente l’attenzione verso il cliente. Soprattutto lato vulnerability assessment, forniamo al cliente un report dettagliato su tutte le minacce trovate ogni qualvolta andiamo ad eseguire un’analisi di sicurezza.

Un report non è altro che un documento dettagliato sulle aree scansionate, sui file controllati e sullo stato generale della tua infrastruttura.

Niente, assolutamente niente sfuggirà all’occhio vigile dei nostri tool e procedure di scansione file per generare un documento ricco di tutte le informazioni di cui necessiti per la tua tranquillità personale e aziendale.

Potresti tuttavia chiederti:

“Ho già un antivirus perché dovrei integrare una soluzione di vulnerability assessment?”

Gli antivirus in commercio non sono in grado di analizzare a fondo e prevenire in modo accurato le minacce più dannose del mondo hacker. La nostra soluzione di vulnerability assessment ti consente di monitorare e analizzare la tua infrastruttura aziendale, prevenire o capire eventuali attacchi in corso nel tuo sistema.

“A me non è mai successo niente, non credo di averne bisogno al momento”.

La storia di Michele dovrebbe essere un segnale per tutti. Gli attacchi informatici sono spesso silenti, come dimostra il fatto che è possibile attivare webcam, microfoni e accedere ai file in cloud senza allertare il tuo antivirus o eventuali led presenti nel tuo computer. L’attacco viene poi finalizzato in un secondo momento, magari a ridosso di una festività, nel fine settimana o durante il tardo pomeriggio; gli hacker sanno benissimo come prenderti in contropiede nei tuoi momenti “deboli” dove l’attenzione è bassa. La nostra soluzione di vulnerability assessment serve proprio ad evitare tutto ciò!

“Ok vorrei saperne di più come posso mettermi in contatto con voi?”.

Il team di Technoinside è a tua completa disposizione per una consulenza in cui andremo a capire le tue esigenze ma soprattutto tenere in considerazione la tua attuale situazione aziendale lato hardware e software.

Sono tanti gli imprenditori convinti che con un semplice antivirus o il firewall integrato nel proprio sistema operativo sono “apposto”. La realtà, come hai capito, è ben diversa e si ecessita di un intervento massivo per evitare peggiori conseguenze.

PUOI RICHIEDERE UNA CONSULENZA CLICCANDO QUI.

Related Post