Il nostro intento è di eseguire un controllo dell’infrastruttura del cliente per prevenire il Cyber Crime. Con la crescita dell’industria informatica, sono emersi i casi di violazione dei sistemi informatici per il proprio profitto personale.
In questo settore la nostra azienda si applica quindi nell’analisi dei sistemi informatici dei clienti riguardo ai rischi, alle vulnerabilità, agli attacchi e alle minacce che può subire sia dall’interno che all’esterno dell’azienda.
In base a questo studio si elaborano tecniche, protocolli e algoritmi che possono garantire la sicurezza dei sistemi da un punto di vista logico-funzionale e dell’integrità fisica.
I nostri controlli comprendono tre fasi :
Controlli Sicurezza

- Vulnerability Test
E’ una tecnica utilizzata per individuare i potenziali rischi agli attacchi informatici di una infrastruttura IT.
E’ uno strumento software che va impiegato all’interno di una infrastruttura IT. Scopre tutti i nodi IP, capisce chi sono, li categorizza, controlla il loro firmware o sistema operativo, individua i vari applicativi, individua e segnala le situazioni fuori linea (patch mancanti, firmware non aggiornati, software malware, ecc.)
Dal report finale prodotto vengono segnalate tutte le situazioni fuori linea e per ognuna ne indica il livello di rischio; i nostri esperti analizzano queste segnalazioni di errore ed indicano al cliente le soluzioni da applicare come correzioni.
- Penetration Test
E’ un test, esterno molto spesso ma anche interno, che simula l’attività di un hacker con l’obiettivo specifico di verificare la possibilità di entrare in uno o più sistemi indicati dal cliente e prenderne il controllo utilizzando degli exploit precisi, dopo aver scoperto le vulnerabilità dei sistemi in questione.
Utilizza tutte le tecniche possibili (social engineering, phishing, carpire le password, false mail ecc. per penetrare un sistema. Tutto diventa lecito e tutto può servire.
Riguarda quindi degli obiettivi precisi e importanti quali:
- Carpire le carte di credito di un sistema di pagamento.
- Intromettersi in un sistema di home banking.
- Carpire il source code di una azienda di software.
Insomma scardinare e rubare gli asset principali di un’azienda.
Non solo, ma potrebbe essere utilizzato per fare un attacco DOS (Denial of service) per una azienda che fa ecommerce, di fatto bloccandola.
- Web Assessment
E’una tecnica utilizzata per capire i potenziali rischi agli attacchi informatici di un servizio WEB.
Si utilizza uno strumento software che viene impiegato all’esterno in un punto qualsiasi di Internet. Il committente dovrà fornire gli indirizzi IP dei suoi server WEB e l’autorizzazione a procedere al controllo di essi.
Essendo le porte http o https sempre aperte, questo assessment utilizza i suddetti protocolli per scoprire praticamente tutte le vulnerabilità presenti nel servizio WEB. Ne listiamo le principali:
- Problemi relativi agli OS (WIN-LX).
- Problemi relativi al motore WEB (IIS-Apache).
- Problemi relativi ai DB (SQL-MySQL-ecc.).
- Problemi relativi alle librerie (.Net-Java).
- Problemi relativi agli statement applicativi scritti male.
- Valutazione dei classici attacchi tipo: SQL injection, Cross scripting, Buffer Overflow.