Services

"He who cannot describe the problem will never find the solution to that problem."

Confucius

Ogni buona strategia di difesa deve superare la prova su campo. L'attività di Penetration Testing (PT) simula il comportamento di un attacker intento a progettare e realizzare un attacco informatico al fine di sabotare un sistema o trafugare informazioni sensibili. L'esito di questa attività, strutturata in diversi task che coinvolgono figure con competenze molto diverse tra loro, da un responso sul livello di sicurezza di un sistema vittima suffragato da specifici test che ne dimostrano la robusteza.

L'attacco può essere sferrato su più fronti, ovviamente concordati con il committente. Oltre al perimetro informatico l'azienda presenta altri perimetri fatti di persone, procedure, infrastrutture fisiche (spabili, uffici, magazzini) che posso rappresentare una valida via d'accesso ai beni informatici aziendali. Un PT completo prende in considerazione anche questi lati del target pur di raggiungere l'obiettivo: questo è il modus operandi dell'attacker e tale deve essere il metodo di lavoro dell'Etical Hacker che veste i panni del criminale informatico.

Vuoi verificare il tuo livello di sicurezza?

Il nostro Red Team può condurre un'analisi dettagliata sul livello di esposizione al rischio di attacco informatico della tua infrastruttura e del tuo Business. Il primo passo per costruire una buona strategia di difesa è comprende da dove potremmo essere attaccati.

Contattaci