GLI ATTACCHI INFORMATICI SONO SEMPRE PIU'
UN GRAVE RISCHIO PER QUALUNQUE ORGANIZZAZIONE
SEI PREOCCUPATO DI SUBIRE UN ATTACCO INFORMATICO ?
I CRIMINAL HACKER UTILIZZANO IL SOCIAL ENGINEERING PER INGANNARE LE PERSONE CHE DIVENTANO IL PRIMO PUNTO DI INGRESSO DELL'ATTACCO PER ENTRARE NEI SISTEMI INFORMATICI
SE NON MISURI NON SAI
VUOI VERIFICARE QUANTO LE PERSONE DELLA TUA ORGANIZZAZIONE RESISTONO AD UN ATTACCO SOCIAL ENGINEERING? EFFETTUA IL NOSTRO SOCIAL ENGINEERING PENETRATION TEST PER CAPIRE QUANTO SEI VULNERABILE
QUALI SONO I RISCHI DI UN ATTACCO SOCIAL ENGINEERING ?
BLOCCO ATTIVITA'
Improvvisamente ogni attività si ferma, perché in azienda non si riesce più ad utilizzare alcun pc, server e macchinari di produzione collegati. Ogni giorno di blocco genera una perdita di fatturato: in media sono necessari dalle due alle quattro settimane per ripristinare integralmente i sistemi informatici.
PERDITA DI DATI
I criminal hacker hanno come obiettivo i dati aziendali che esfiltrano dai sistemi informatici. Il successivo step, è quello di rendere inutilizzabili i backup, di solito tramite software di cifratura, in modo da non recuperare i dati. Solo l'hacker ha la chiave di decrittazione per rimettere i dati in chiaro.
DOPPIA ESTORSIONE
Esfiltrati i dati e cifrati i backup, ecco che inizia la doppia estorsione: pagare un importo in bitcoin per rendere i dati di backup cifrato in chiaro ed altrettanto per evitare la pubblicazione dei dati nel dark web, quindi alla mercé di altri criminali, diventando materiale utile per programmare altri attacchi.
LE PERSONE SONO L'ANELLO PIU' DEBOLE DELLA CATENA DI SICUREZZA
I criminal hacker, in oltre l'85 per cento degli incidenti utilizzano il social engineering per poter penetrare nei sistemi informatici, cioè ingannano le persone con sofisticate tecniche psicologiche, per indurle a fare cose che mai farebbero, come cliccare su link o aprire allegati di email che ricevono, infettando i computer con malware che cifrano i dati, per poi chiedere un riscatto (paga se vuoi riavere i dati in chiaro) oltre a ricattare le vittime mediante una doppia estorsione (se vuoi evitare la pubblicazione dei tuoi dati sul dark web paga con altri bitcoin). In alcuni casi, se l'organizzazione non paga, il riscatto viene chiesto direttamente alle persone a cui appartengono di dati esfiltrati, creando quindi un gravissimo danno reputazionale all'organizzazione colpita, dato che in questi casi c'è molto spesso anche una diffusione mediatica dell'attacco, essendo molto numerose le vittime di estorsione, le quali, giustamente, sono intimorite e protestano per quello che stanno subendo.
ESEGUI IL NOSTRO SOCIAL ENGINEERING PENETRATION TEST PER VERIFICARE LA CAPACITA' DI RESISTERE AD UN ATTACCO DI QUESTO TIPO DA PARTE DELLE PERSONE DELLA TUA ORGANIZZAZIONE
Un social engineering penetration test consiste in una serie di test di phishing/smishing simulato, inviato alle persone dell'organizzazione senza che lo sappiano, per capire se vengono ingannate dalle email o sms fasulle, preparate secondo le tecniche di social engineering utilizzate dai criminal hacker. In questo modo è possibile capire le vulnerabilità della propria organizzazione e quindi per valutare le adeguate contromisure per mitigare il rischio di un attacco informatico, come un adeguato programma di formazione.
VANTAGGI DELLA NOSTRA SOLUZIONE
TEST PHISHING O SMISHING
E' possibile effettuare sia test di phishing o di smishing simulato, quindi sia tramite email sia tramite SMS che simulano attacchi social engineering alle casella email dell'utente o direttamente tramite sms nel suo cellulare aziendale.
DIVERSI LIVELLI
DI DIFFICOLTA'
I test di social engineering hanno tre livelli di difficoltà. Si inizia con modelli di attacco molto diffusi, a quelli più elaborati, sino ad arrivare ad attacchi mirati, studiati ad hoc per l'organizzazione cliente come farebbe un hacker
VULNERABILITA' MONITORATE
Tramite questi test e possibile monitorare il livello di resilienza cyber delle persone dell'organizzazione del cliente, scoprendo le vulnerabilità persona per persona, permettendo di intervenire mediante una adeguata formazione
REPORT E ANALISI VULNERABILITA'
Ad ogni test eseguito viene rilasciato un report analitico con le reazioni degli utenti testati (click effettuati, file scaricati, video formativi visionati, quiz superati, ecc.), permettendo interventi formativi personalizzati e mirati sulle persone
COMPLIANCE AL REGOLAMENTO GDPR
VERIFICARE LA VULNERABILITA' AD ATTACCHI SOCIAL ENGINEERING DELLE PERSONE DELL'ORGANIZZAZIONE, E' UN ADEMPIMENTO OBBLIGATORIO AI SENSI DEGLI ARTT. 24, 29, 32 DEL REGOLAMENTO (UE) 679/2016
FASI DEL SOCIAL ENGINEERING PENETRAZIONE TEST
SE EMERGONO VULNERABILITA' AL SOCIAL ENGINEERING ABBIAMO LA SOLUZIONE:
FORMAZIONE PERSONALIZZATA DELLE PERSONE PER COSTRUIRE UN ROBUSTO #FIREWALLUMANO
PER AFFRONTARE UN PROBLEMA COSI' COMPLESSO COME IL SOCIAL ENGINEERING, UN ESPERTO DI SICUREZZA ED UN AVVOCATO COLLABORANO ASSIEME PER FORNIRE UN SERVIZIO DI CONSULENZA E FORMAZIONE CHE SIA BASATO SULLO STUDIO DI CASI REALI DI ATTACCO CYBER ED IDONEO A MITIGARE CON EFFICACIA I RISCHI TENENDO CONTO DEI MOLTEPLICI ASPETTI IMPLICATI
SE MISURI NON PUOI SAPERE COME MITIGARE IL PROBLEMA CYBER...
RICHIEDI UN SOCIAL ENGINEERING PENETRATION TEST PER MISURARE IL LIVELLO DI RESILIENZA AD ATTACCHI CYBER DELLA TUA ORGANIZZAZIONE: QUESTO E' IL PRIMO PASSA PER COSTRUIRE UN ROBUSTO #FIREWALLUMANO PER MITIGARE IL RISCHIO CYBER