Gli aggressori non vanno in vacanza. Al contrario, proprio in questo periodo di frenesia, vengono create ottime opportunità per attaccare aziende non presidiate, impreparate e con un numero ridotto di risorse umane disponibili, ma sempre online anche in vacanza.
Per questo motivo, faresti meglio a dare un’occhiata al seguente elenco di idee regalo, per arrivare preparati al periodo più magico dell’anno.
- RED TEAM BUSINESS ATTACK SIMULATION
- EMPOWER YOUR WORKFORCE
- VULNERABILITY ASSESSMENT AND PENETRATION TEST
- INCIDENT RESPONSE PLAN
- MULTIFACTOR AUTHENTICATION
RED TEAM BUSINESS ATTACK SIMULATION
Quanto sei sicuro che la tua azienda sia sicura?
Il miglior regalo che potresti fare alla tua azienda è una misurazione della reale efficacia delle difese aziendali e una valutazione di quale impatto le minacce informatiche potrebbero avere sul tuo business.
Il modo più efficace per prevenire gli attacchi, è incarnare lo stesso processo mentale e utilizzare le stesse tecniche dei veri attaccanti. É qui che entra in gioco il Red Team: il Red Team Exercise esplorerà tutti gli aspetti della postura di sicurezza dell’azienda:
- Network Infrastructure
- Application Security
- Human Behavior
- Physical Security Control Business Process
EMPOWER YOUR WORKFORCE
Come dimenticare un regalo per i dipendenti?
Ogni dipendente, indipendentemente dal profilo professionale, svolge un ruolo essenziale nel miglioramento della sicurezza interna dell’azienda e nel rilevamento delle minacce informatiche.
Processi, corsi di Security Awareness e Tecnologie possono diventare strumenti di rinforzo, tuttavia, potrebbero essere integrati con attività più “hands on“, come ad esempio attività di Purple Team Training.
La formazione Purple Team si svolge come un gioco di ruolo tra Red Team e Blue Team e prevede una simulazione di attacchi realizzati e presentati in modo teorico, senza quindi un impatto sulle reali operazioni aziendali. Formulando diversi scenari, i team si confrontano nell’ambito di una simulazione Table-top discutendo le possibili azioni da intraprendere.
VULNERABILITY ASSESSMENT AND PENETRATION TEST
“Hic sunt leones”*. Esplora la mappa della tua superficie aziendale.
Un bug di sistema, una configurazione errata, un documento sensibile inavvertitamente divulgato o un utente con privilegi troppo elevati, sono solo alcuni esempi di situazioni che possono esporre l’azienda a gravi conseguenze. Il Vulnerability Assessment e il Penetration Test, consentono alla tua azienda di valutare in che modo le vulnerabilità tecnologiche possono essere sfruttate e quali conseguenze potrebbero avere sul tuo business.
Questa tipologia di test fornisce la mappa aggiornata della superficie di attacco digitale della tua azienda, in modo da avere il pieno controllo sulle tue risorse digitali e controllarne il livello di sicurezza.
*https://it.wikipedia.org/wiki/Hic_sunt_leones
INCIDENT RESPONSE PLAN
Il dono che tutti dovrebbero ricevere, ma che nessuno vorrebbe mai scartare.
Consiste in un piano operativo che prepara un’organizzazione a rispondere efficacemente agli incidenti di sicurezza.
L’adozione di un piano di risposta agli incidenti consente alla tua azienda di gestire gli incidenti di sicurezza in modo sistematico, in modo che le decisioni vengano prese tempestivamente.
La tua organizzazione potrebbe:
- Individuare correttamente e rapidamente un incidente di sicurezza, informando chi di competenza riguardo l’incidente;
- Organizzare tempestivamente le attività di risposta agli incidenti in base alla gravità dell’incidente stesso.
MULTIFACTOR AUTHENTICATION
Passwords or not passwords? That is the question!
Sappiamo quanto possa essere difficile la gestione delle password per utenti e amministratori e, al contempo, quante password siamo ormai un premio ambito per ogni criminale informatico.
A volte però, affidarsi esclusivamente a username e password può esporre le aziende a gravi rischi. La soluzione più semplice potrebbe essere quindi quella di eliminare l’uso stesso delle password, ad esempio con soluzioni di autenticazione hardware e passwordless, al fine di proteggere l’accesso a computer, alle reti e servizi online di cui l’azienda usufruisce ogni giorno.