
Sempre più persone “vivono” su Internet.
Questo è stato particolarmente evidente nella pandemia da coronvairus, quando nel primo lockdown, molte aziende hanno costretto i loro dipendenti in smart working, oppure quanto ai bambini veniva insegnato tramite la didattica a distanza.
Inoltre, in quello stesso periodo c’è stato un boom degli acquisti online e i contatti con le persone, sia privati che professionali, dovevano essere per forza di cose mantenuti esclusivamente tramite video.
E questo trend non accenna a diminuire.
Il volume di traffico continuerà ad aumentare: mentre era di circa 33 zettabyte nel 2018, si prevede un utilizzo dei dati di circa 175 zettabyte per il 2025, con un aumento di circa il 530 percento in meno di 10 anni.
Ovviamente, l’aumento del traffico dati e la complessità delle infrastrutture realizzate, sempre più interconnesse, offriranno una superficie di attacco molto più ampia dove i “cattivi” potranno penetrare i sistemi o le reti rubando o danneggiando le organizzazioni.
Quanto questo possa essere pericoloso per un’organizzazione è stato dimostrato da moltissimi incidenti di rilievo avvenuti nel corso del 2021.
Ma mentre le aziende vengono bersagliate dall’ultimo ransomware di turno, ci sono delle tecniche che possono permettere ad una organizzazione di valutare la propria resilienza ad un ipotetico attacco informatico e quindi correre ai rimedi, prima che un eventuale malintenzionato possa arrecare un danno ingente.
Una di queste attività si chiama “penetration test”. Questi test possono essere utilizzati per determinare la sicurezza di infrastrutture di reti, app e applicazioni web. Allo stesso tempo, è possibile identificare le vulnerabilità. I vantaggi di un penetration test per le aziende sono notevoli, ma possiamo sintetizzarli in 5 punti fondamentali:
In una attività di penetration test, vengono modellate le possibili azioni di un ipotetico attaccante. Il tester analizza quale possano essere i dati sensibili celati nelle infrastrutture di una organizzazione per poi tentare, simulando un reale “cattivo”, di appropriarsene attraverso un attacco informatico “simulato”.
Nel processo, tuttavia, nessun dato viene compromesso, perché a differenza rispetto ad un attacco reale e dannoso, il test viene eseguito in modo controllato e sicuro. Inoltre, l’azienda determina da sé il tempo e la portata di questo attacco simulato ed è informata del suo svolgimento e dello sfruttamento delle vulnerabilità.
Ma simulando un attacco reale, l’organizzazione scoprirà in modo affidabile e “reale”, le lacune di sicurezza dovute a impostazioni non sicure, errori di configurazione, errori di codice o errori software e quindi ripristinare una corretta “cyber posture” all’interno delle proprie reti.
Naturalmente, un penetration test costa denaro. Ma è una spesa che, a sua volta, può far risparmiare alle aziende un’enorme quantità di soldi. Grazie al rilevamento dei punti deboli, il test funge anche da ausilio per determinare l’orientamento degli investimenti dal punto di vista della sicurezza informatica, mirandoli ai reali rischi e non solo a quelli magari ipotizzati con una analisi del rischio documentale.
I costi dopo un attacco ransomware, con il blocco della produzione e il successivo ripristino, costano esponenzialmente di più rispetto ad un penetration test. Si parla di migliaia o addirittura milioni di euro. Un pentest quindi si ripaga quasi più velocemente di quanto viene effettivamente pagato.
Un’azienda che esegue test di penetrazione deve fornire all’autorità per la protezione dei dati una prova di conformità al GDPR. Ciò non solo risparmia all’azienda il costo di misure di sicurezza non necessarie, perché può concentrarsi sulla protezione delle vulnerabilità effettive.
A lungo termine, evita multe salate che devono essere pagate alle autorità in caso di violazioni e perdita di dati secondo il GDPR (General Data Protection Regulation). Quindi, se si verifica un attacco, l’azienda soddisfa tutti i requisiti della linea guida e riduce i costi estremamente elevati per il recupero dei dati dei clienti e delle sanzioni.
Se i dati sensibili vengono compromessi da un attacco informatico, l’azienda interessata perde rapidamente la fiducia dei propri clienti e l’immagine dell’azienda è in gioco.
I penetration test possono analizzare realisticamente la sicurezza dei dati di un’azienda e rivelare se un potenziale attacco può avere successo. Ciò significa che i clienti sanno anche di essere in buone mani e possono fidarsi di lavorare con un partner sicuro e lungimirante. Nessuna azienda dovrebbe mettere a repentaglio la propria web & brand reputation.
I risultati di un penetration test vengono solitamente presentati alla direzione sotto forma di report. Ciò consente agli esperti di sicurezza di identificare esattamente in quali aree ci sono lacune più importanti e quindi investire nella protezione di quelle specifiche aree.
Allo stesso tempo, i tester esperti possono formulare raccomandazioni per l’eliminazione dei punti deboli e la creazione di sistemi di sicurezza affidabili, fornendo delle priorità di intervento.
Compreresti un’auto senza averci fatto prima un giro?
Proporresti ai tuoi invitati 5 portate senza averle mai provate ed assaggiate?
Ce ne sarebbero infiniti di questi esempi, ma pensali riferiti ai tuoi clienti in relazione alla sicurezza informatica, vedrai che non avrai dubbi per simulare in anticipo delle situazioni critiche.
Metti alla prova i tuoi sistemi e i tuoi dati, attraverso dei penetration test completi per proteggerli da un disastro che costa un sacco di soldi e falli svolgere in continuazione, anche dopo che il penetration test risulterà finalmente “nullo”.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi. Ultimamente, Amazon ha alzato il velo su una…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…

Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto di cybersecurity. Eppure il suo pensiero dovrebbe interessare molto più di quanto faccia oggi chi…