Sicurezza fisica: add on al servizio VA&PT
Home » Vulnerability Assessment e Penetration test » Sicurezza fisica: add on al servizio VA&PT
Add on di sicurezza fisica per il servizio di
Vulnerability Assessment e Penetration Test
Testiamo in modo completo
la sicurezza fisica della tua azienda
Vogliamo offrire un servizio completo per la sicurezza professionale. Per questo non possiamo trascurare gli attacchi che sfruttano tecniche di ingegneria sociale e manomissione fisica dei sistemi.
Tramite questi add on ai servizi di Vulnerability Assessment e Penetration Test, mettiamo alla prova a 360° la sicurezza della tua azienda, testando la sua resilienza agli attacchi di sicurezza fisica.
Alcuni dei servizi di sicurezza fisica proposti

Social Engineer
L'arte di imbrogliare le persone tramite empatia o vere e proprie truffe potrebbe essere la debolezza fatale della tua azienda

Rogue AP
Access point corrotti che vengono scambiati per legittimi. A volte non basta essere collegati a una certa linea wifi per potersi dire al sicuro

Cattura dati dalla rete
Le comunicazioni sulla rete sono davvero sicure? La VPN aziendale funziona correttamente? I dipendenti la usano sempre?

Dumpster Diving
Non si fa quasi mai caso a quello che viene gettato nel bidone della spazzatura, invece è il caso di prestare attenzione a cosa e in che modo questo avviene

Attacchi in loco
Non tutto passa per la rete. Alcuni attacchi potrebbero sfruttare punti deboli fisici dell'edificio o la leggerezza con cui i dipendenti usano i loro dati di accesso.
Social Engineering
È molto più facile e conveniente hackerare una persona piuttosto che una macchina.
Il social engineering è l’arte di manipolare le persone in modo che forniscano informazioni riservate. I tipi di informazioni possono variare e comprendere password, informazioni bancarie o informazioni di accesso a un computer da remoto.
Vediamo alcuni dei più comuni metodi di attacco a cui prestare attenzione.

Con incontri che possono sembrare casuali, richieste di aiuto che puntano sull'empatia o raggiri verbali, gli hacker social possono farsi rivelare importanti informazioni sull'azienda. Non necessariamente informazioni sensibili come le password, ma anche informazioni sulla struttura dell'azienda che possono poi essere usate per portare avanti l'attacco.

Le grandi aziende, che hanno decine o centinaia di dipendenti, magari suddivise in diverse sedi, dovrebbero prestare molta attenzione alle informazioni che sono comunicate telefonicamente. Sono noti i casi di hacker che fingendosi nuovi assunti di altre sedi riuscivano a farsi rivelare password di accesso o codici di sicurezza.

Queste tecniche rientrano nel campo del phishing, per cui abbiamo un servizio dedicato. Si tratta di email, pagine web o comunque siti internet che assomigliano a portali legittimi, ma sono invece opera di hacker, che tramite queste copie riescono a ingannare gli utenti a far scaricare malware o a far inserire le proprie credenziali.
Come prevenire
Per fortuna la protezione per questo tipo di attacchi non è complicata e non costa molto, bisogna puntare sulla formazione dei dipendenti e degli utenti aziendali in generale.
Noi possiamo aiutarti mettendo alla prova la tua azienda e rivelando i punti deboli. Sarà poi più semplice mettere in pratica una strategia di prevenzione proattiva. Contattaci per maggiori informazioni!
Installazione di Rogue Access Point
Una delle più comuni minacce alla sicurezza wireless è il rogue access point, usato in molti attacchi.

Per definizione un rogue AP si presenta come un punto d’accesso wireless che non fa parte della rete, ma potrebbe avere lo stesso nome della rete aziendale. Uno degli usi più comuni di un Rogue AP è quello di sostituirsi alla linea aziendale con una SSID identica (o apparentemente legittima). In questo modo i computer si collegano ad essa pensando di essere nella linea sicura dell’azienda e si comportano di conseguenza, abbassando la guardia.
Il rischio è che questi access point potrebbero essere usati per il furto di informazioni sensibili, quali password e dati degli utenti. Questi dati rubati possono poi essere usati per accedere alla vera rete aziendale per compiere attacchi mirati.
Con il nostro intervento possiamo individuare e analizzare i Rogue AP per poi prendere provvedimenti per mitigare il rischio.
Cattura di dati sensibili sulla rete
Con l’uso sempre maggiore delle reti pubbliche o casalinghe, il rischio di offrire i propri dati inconsapevolmente è aumentato molto. Senza una VPN aziendale o comunque una cifratura della comunicazione, il furto di dati provenienti da comunicazioni tra dispositivi è un rischio concreto.

Con Man in the Middle si intende un tipo di attacchi con il quale l'hacker ritrasmette o altera i messaggi tra due utenti o macchine, ottenendo dalle risposte dei dati sensibili.

Analogamente agli attacchi Man in the middle, lo sniffing di una rete wifi intercetta i pacchetti tra i computer collegati e l'access point per poi cercare di decifrarli per ottenere dati sensibili.
In entrambi i casi, noi di SOD offriamo un servizio di test alla risposta di questo tipo di attacchi. Non ci limitiamo, però, nel provare a mettere in pratica questi attacchi. Tra i servizi di test con attacchi in loco, proponiamo anche un test sui dispositivi collegati solamente alle reti interne, come possono essere telecamere wifi a circuito chiuso e altri dispositivi IoT.
Attacchi in loco
Manomissione rete, Tailgating, Shoulder surfing
Non sono solo le reti wifi a proteggere un’azienda, ma anche le infrastrutture fisiche. Con questi tipo di attacchi si sfruttano debolezze del personale di sorveglianza, della sicurezza delle centraline di rete ma anche del modo in cui vengono usati i dispositivo informatici dai dipendenti.
Le aziende sono collegate alla rete telefonica e di internet come ogni altro edificio. Se si riesce ad avere accesso alle centraline e quindi alle connessioni fisiche dei cavi, è possibile installare dei dispositivi di intercettazione dei dati passanti per uno specifico cavo. L'accesso al cavo può avvenire per forzatura o sfruttando il tailgating.
Questa tecnica, usatissima nelle metropolitane di Londra e New York, consiste nell'entrare in un edificio accodandosi a un dipendente e sfruttando quel brevissimo lasso di tempo in cui la porta si sta chiudendo per evitare di usare campanelli o badge. Una volta dentro, le possibilità di attacco diventano molteplici.
Questa tecnica consiste nello spiare un utente che digita una password o un codice di accesso per poi riutilizzarlo in seguito. Per esempio: se le porte dell'azienda sono protette da un codice, potrebbe essere semplice aspettare che un dipendenti lo inserisca e guardare quali cifre compongono il codice.
Solitamente non è sufficiente mettere in pratica una sola tecnica per completare un attacco, ma non è difficile usarne più di una per ottenere risultati sorprendenti.
Per proteggere in modo completo la vostra azienda, bisogna pensare anche a questo tipo di attacchi che possono essere estremamente subdoli e difficilmente intercettabili, facendo leva sull’empatia dei dipendenti e sulle debolezze fisiche dell’azienda. Con i test di penetrazione fisica offerti da SOD, si individuano i punti deboli per prendere provvedimenti.
Dumpster diving
Il dumpster diving, chiamato anche trashing o information diving, è la pratica di setacciare i rifiuti in cerca di documenti o dati sensibili che possono poi essere usati per compiere attacchi informatici.
Quando si parla di sicurezza fisica, questo è un fattore che spesso si tende a scordare, ma ogni documento ufficiale contiene informazioni riservate come l’indirizzo personale, il numero del conto corrente, il codice fiscale o altro.
Con questo tipo di informazioni non è complicato rubare l’identità del malcapitato a cui sono state sottratte. Se succedesse in azienda? Cosa potrebbe succedere se i dati bancari, codici di sicurezza o altre informazioni riservate e di valore cadessero in mani sbagliate?
Non sarebbe bello scoprirlo.

Anche questa possibilità è presa in considerazione con i nostri servizi aggiuntivi al Vulnerability Assessment e Penetration Test.
Contattaci per maggiori informazioni
Siamo a disposizione per rispondere alle tue domande e valutare insieme la tua situazione per offrirti i servizi migliori.
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- NIST Cybersecurity Framework Dicembre 6, 2023
- Cos’è il doxing e come proteggersi con la CTI Dicembre 4, 2023
- Casi d’uso di un SOCaaS per le aziende parte 1 Novembre 30, 2023
- Schemi di business email compromise (BEC) Novembre 22, 2023
- Machine learning e cybersecurity: Applicazioni UEBA e sicurezza Novembre 20, 2023
Recensioni Google
















© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications