Cybersecurity
Oggi occorre ripensare la strategia alla sicurezza informatica prevedendo una diversa gestione dei sistemi, delle reti, delle applicazioni, dei dati e dei processi aziendali, dell’intero spazio cyber, che sia basata su un assunto specifico: le minacce esistono sia all’interno che all’esterno dei confini della rete tradizionale, sono oramai tipici del cyber space.
Tutto ciò che a che fare con lo spazio cyber della organizzazione aziendale, è implicitamente non attendibile; tutto l’ambiente è soggetto a minacce continue e dinamiche, ad attacchi.
Occorre quindi mettere in atto attività protettive e difensive che siano in grado di controbattere ogni attività anomala o dannosa; occorre essere sempre pronti ad eseguire continuamente operazioni di controllo, verifica di vulnerabilità, di valutazione dello stato di resilienza dell’intero ambiente, nonché svolgere prontamente attività di ripristino rapido degli eventuali danni.
Le Conseguenze principali e più critiche di un attacco cibernetico sono principalmente individuate in:
- Danno reputazionale sul mercato;
- Interruzione del business (addirittura fino a «pagamento del riscatto»); Sottrazione di informazioni critiche e riservate (i.e. segreti commerciali), con pericolo di diffusione delle stesse;
- Rischio di contenzioso con clienti/fornitori;
- Rischio di vedersi sottoposti ad attività di accertamento istituzionale con possibile elevazione di sanzioni economiche ed interdittive.
L’art. 83 GDPR distingue due gruppi di sanzioni amministrative:
- nel primo gruppo rientrano le violazioni ritenute di minore gravità, per le quali sono comunque previste sanzioni pecuniarie di importo fino a 10 milioni di euro o, per le imprese, fino al 2% del fatturato mondiale totale annuo dell’esercizio precedente, se superiore;
- per le violazioni di maggiore gravità sono previste sanzioni pecuniarie fino a 20 milioni di euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente, se superiore.
Si ribadisce la necessità di aver adottato un modello organizzativo.
CYBER EXPOSURE INDEX
Scopri quante e quali informazioni che ti riguardano (account e password) sono già a disposizione degli hacker nel dark web. Il servizio non effettua alcun test diretto sul target; opera unicamente sulle informazioni disponibili sul web, dark web e deep web. Il servizio viene attivato su specifica richiesta del Cliente.
PENETRATION TEXTING
Determina il livello di sicurezza dei software che usi e ricevi raccomandazioni per correggere le anomalie per le quali occorre prendere una decisione immediata.
VULNERABILITY ASSESSMENT
Determina eventuali lacune di sicurezza della rete esterna e interna. Non lasciare che un tablet acceso rovini la tua azienda.
ADVERSARIAL SIMULATION
Questa attività, a differenza dei test tradizionali, utilizza un approccio integrato per valutare la sicurezza delle infrastrutture in uso presso l’organizzazione del Cliente, combinando molteplici strategie di test in un coinvolgimento offensivo completo.