
La tua azienda è vulnerabile agli attacchi informatici (e non solo)? I dati dei tuoi clienti e tutti i documenti fondamentali per lo svolgimento dei processi aziendali sono al sicuro?
Prima di rispondere, pensaci bene.
Sono molti gli imprenditori convinti che il proprio patrimonio documentale sia tutto sommato al sicuro, eppure secondo i dati dell’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano nel periodo pandemico gli attacchi informatici sono aumentati per il 40% delle imprese, complice anche la crescente remotizzazione degli accessi alla rete per lavorare in modalità smart working.
Ogni volta che accade una violazione dei dati i danni possono essere ingenti e di tipo diverso:
- Economico – derivato dal danneggiamento dei dati stessi, spesso non recuperabili, o dal tempo perso per recuperarli almeno in parte
- Ricattatorio – può avvenire che chi opera l’attacco informatico lo faccia ai fini di estorsione
- D’immagine – i clienti e i partner potrebbero non prendere bene l’eventualità che i loro dati riservati non siano stati protetti in modo adeguato
Insomma: ammettere la possibilità di essere vulnerabili è in realtà sintomo di grande responsabilità e forza, caratteristiche imprescindibili per l’imprenditore moderno.
Per scoprire il livello di vulnerabilità della tua azienda e tutti i suoi punti deboli August Solution ti propone il servizio di vulnerability assessment.
Vulnerability assessment, scopri i tuoi punti deboli
Un servizio di vulnerability assessment ha lo scopo di identificare, quantificare e classificare in base all’importanza le vulnerabilità in un sistema.
Si tratta di un processo o di un insieme di processi che non esiste solo in informatica: anche le supply chain, i sistemi idrici e i sistemi di comunicazione sono frequentemente soggetti a dei test per valutare e prevenire eventuali minacce esterne.
Valutare la vulnerabilità di un sistema significa anche valutare i rischi a cui il sistema potrebbe essere sottoposto, oltre che valutarne i punti deboli.
Oltretutto, questo tipo di operazione non è una tantum, ma va fatto periodicamente per verificare che i punti deboli siano stati coperti e che nel frattempo non si siano create nuove falle nel sistema.
Uno degli errori più frequenti tra gli imprenditori è sottovalutare la sicurezza informatica con la convinzione di essere invulnerabili o, comunque, di non essere sufficientemente “importanti” da finire nel mirino di attacchi pianificati. Eppure i dati dimostrano che non c’è dimensione o fatturato che tenga: ogni azienda può potenzialmente essere nel mirino di malintenzionati e in quanto tale ha il dovere di proteggere i propri documenti riservati e il proprio know-how.
Di solito, quando un’azienda chiede un vulnerability assessment è già troppo tardi: il dubbio di aver subito un attacco informatico è una buona leva per muoversi e cercare di mettere in sicurezza i propri dati.
Ma non sarebbe meglio prevenire gli attacchi fin dal principio?
Le nostre procedure di vulnerability assessment possono comprendere:
- Metodologie standard come la OSSTMM (open source security testing methodology manuale)
- Test in modalità black box – senza alcuna informazione disponibile – in modalità white box – con tutte le informazioni disponibili – o in modalità intermedia, grey box.
- Penetration test con attacco specifico in una falla conosciuta del sistema di sicurezza
- Software automatici
Non aspettare che sia troppo tardi, contattaci per una consulenza!