Gli attacchi informatici

Attività ostili nei confronti di una componente informatica, spesso compiute sfruttando le debolezze della componente umana.

Panorama delle minacce principali

Rapporto Clusit 2023

l’Italia ha speso nel 2022 per prodotti e servizi di sicurezza informatica 1,8 Miliardi, 0,1% del Pil dato in crescita del 18% rispetto al 2021 ma si tratta pur sempre, in valore assoluto, della metà di Germania, Francia, Canada e Giappone e di un terzo di Stati Uniti e Regno unito.

  • Crescita attacchi in Italia + 169% nell’ultimo anno.
  • Le vittime preferite dagli “attaccanti” sono le Pubbliche Amministrazioni ( 20% )

SCOPO DEL VULNERABILITY ASSESSMENT

Rilevare e valutare oggettivamente sul campo il grado di efficacia, efficienza e robustezza delle misure di sicurezza implementate sui propri asset, identificando le eventuali vulnerabilità o debolezze, fornendo le indicazioni necessarie per eliminarle o ridurle.

CON QUALI MODALITA’ PUO’ ESSERE SVOLTA L’ATTIVITA’ ?

Discovery delle vulnerabilità effettuato da un esperto verificando ogni sistema manualmente con l’onere di redigere tutta la reportistica
Discovery delle vulnerabilità effettuato utilizzando piattaforme dedicate che permettono schedulazioni, alerts automatici e reportistica

PERCHE’ EVITARE IL CONTROLLO MANUALE?

La verifica manuale incorre principalmente in due aspetti negativi:
Impegno temporale dell’operatore
Attività spot e non continua
Per garantire un ottima efficacia nel controllo delle vulnerabilità è indispensabile effettuare i controlli con un ordine temporale che non superi le normali tempistiche che i produttori adottano nel pubblicare gli aggiornamenti di sicurezza

COME FUNZIONA UN SISTEMA DI CONTROLLO DELLE VULNERABILITA’

Il cuore di un sistema di Vulnerability Assessment è un insieme di tool di discovery e di analisi che assegna un livello di rischio a ciascuna delle vulnerabilità in base a precisi standard come il CVSS (Common Vulnerability Scoring System)

L’identificazione delle vulnerabilità avviene grazie alla possibilità del sistema di correlare le liste dei CVE (Common Vulnerabilities and Exposures) pubblicate dal MITRE con lo stato degli asset posti sotto controllo.

A conclusione dell’attività il sistema produce un report e permette la notifica delle criticità che l’operatore ha definito prioritarie permettendo una puntuale azione di remediaton.

IL SERVIZIO DI VULNERABILITY MANAGEMENT DI MVS

Il Vulnerability Management di MVS offre un servizio di controllo delle vulnerabilità a ciclo continuo con il supporto di un team di esperti di CyberSecurity che supporta il cliente anche nella fase di remediation

PIANO OFFERTA MVS VULNERABILITY MANAGEMENT

  • Scansione infrastruttura informatica mensile
  • Analisi dei rischi suddivisi in tre livelli di criticità: alte, medie e basse
  • Sistema di notifica su rilevazione criticità alte
  • Report mensile rilevazione vulnerabilità con indicazioni procedure di ripristino della sicurezza
  • Supporto tecnico per il ripristino della sicurezza

Inserite i vostri dati e verrete ricontattati

    Nome *

    Cognome *

    Email*

    Numero telefono

    Oggetto

    Come possiamo aiutarti?