icon_preloader

Cybersecurity

Group 2

Cybersecurity

Il termine “cybersecurity” viene utilizzato nel contesto delle attività di sicurezza legate alla combinazione di azioni offensive e difensive che interessano la sicurezza dei dati e dei sistemi (Information Security / IT Security). Con l’utilizzo di nuove tecnologie, come il Cloud e l’IoT, sono emersi nuovi tipi di vulnerabilità che hanno dato spazio a specifici attacchi informatici e minacce.  I casi segnalati di violazioni di dati o privacy e DoS (Denial of Service) sono aumentati.  Le soluzioni di sicurezza tradizionali non sono più sufficienti e le aziende devono garantire misure adeguate per difendere le loro infrastrutture di rete, i loro sistemi, servizi e dati.

Le competenze di Intecs

Analisi 
della vulnerabilità

Framework per i test
di sicurezza informatica

Monitoraggio
degli attacchi informatici

Analisi della vulnerabilità

L’analisi delle vulnerabilità mediante il rilevamento di vulnerabilità è un’attività strategica per proteggere gli asset aziendali (dati, sistemi, servizi) dagli attacchi informatici. 
L’identificazione delle vulnerabilità di un sistema o servizio riguarda la fase di progettazione (security by design).
L’individuazione delle criticità consente di adottare le contromisure più appropriate.

Framework per i test di sicurezza informatica

L’utilizzo di specifici strumenti/strumenti e framework è un valido supporto nelle varie fasi di testing (Information Gathering, Pentesting, Report). Il quadro di prova deve essere configurato a partire dall’analisi e dalla scelta degli strumenti da utilizzare.  Gli strumenti devono fornire strumenti e utilità per specifiche esigenze e particolari categorie o tipi di test (raccolta di informazioni, analisi del traffico di rete, attacchi wireless, ecc.).

Monitoraggio degli attacchi informatici

Mentre il panorama tecnologico cambia, gli hacker informatici sfruttano nuove vulnerabilità sviluppando tecniche sempre più sofisticate.  La prima “Attack Generation” risale agli anni ’90 con virus sui PC.  Da allora, gli obiettivi sono diversificati: infrastruttura di rete, servizi e applicazioni.  In questo scenario, è importante monitorare le vulnerabilità e gli attacchi informatici rilevati a livello globale attraverso fonti come CVE Repositories e Cyber Attack Maps. Le informazioni sulle vulnerabilità note, raccolte dal 1999, sono accessibili attraverso gli archivi pubblici. Le vulnerabilità sono identificate attraverso CVE – Vulnerabilità ed esposizioni comuni (CVE.). Cyber Attack Maps sono piattaforme che offrono visibilità sull’attività del panorama globale delle minacce basato su sistemi avanzati di analisi delle minacce.