Sicurezza per la tua rete ed i tuoi computer

vanilla-innovations-black-area

Vanilla Innovations opera per rendere maggiormente resiliente ogni parte del Vostro business e così proteggere i vostri dati, la vostra infrastruttura, il vostro brand; in due parole: la vostra reputazione. 

Il nostro approccio verte sul proporre soluzioni di cyber sicurezza che siano in linea con quello che definiamo come il “valore reale” dell’informazione da proteggere, senza imporre soluzioni che vadano ad interagire troppo con il normale flusso lavorativo o dal costo sproporzionato rispetto al “valore reale”. Così facendo garantiamo una protezione adeguata ad impedire che eventuali attacchi possano danneggiare la vostra azienda, ottemperando inoltre agli obblighi di

legge in tema di Cyber security. 

La normativa vigente, infatti, non solo presuppone importanti implicazioni per la privacy dei dati, ma anche diverse disposizioni che riguardano specificamente la sicurezza dei dati. Art. 32, par 1, lettera D: “obbligo per le società di attuare processi per “valutare l’efficacia [della] sicurezza del trattamento”.

Vanilla Innovations offre un approccio a “budget controllato” in grado di garantire una protezione adeguata ad impedire che eventuali attacchi possano danneggiare la vostra azienda dalle principali vulnerabilità note.

circle
Ransomware

Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta (normalmente crittografando i dati). una volta crittografati i dati viene richiesto un riscatto da pagare per rimuovere la limitazione.

circle
Dos e Ddos

Un attacco DOS sovrasta le risorse di un sistema in modo che non possa rispondere alle richieste di servizio. Un attacco DDoS è anche un attacco alle risorse del sistema, ma è lanciato da un gran numero di altre macchine host che sono infettate da un software maligno controllato dall’attaccante.

circle
XSS

Gli attacchi XSS utilizzano risorse web di terze parti per eseguire script nel browser web o nell’applicazione web della vittima. In particolare, l’attaccante inietta un payload con JavaScript dannoso nel database di un sito web. Quando la vittima richiede una pagina dal sito web, il sito web trasmette la pagina, con il payload dell’attaccante come parte del corpo HTML, al browser della vittima, che esegue lo script dannoso.

circle
MiTM

Un attacco MitM si verifica quando un hacker si inserisce tra le comunicazioni di un client e un server. In questo tipo di attacco MitM, un attaccante dirotta una sessione tra un client fidato e un server di rete. Il computer attaccante sostituisce il suo indirizzo IP con quello del client fidato, mentre il server continua la sessione, credendo di comunicare con il client.

circle
Phishing

L’attacco di phishing è la pratica di inviare e-mail che sembrano provenire da fonti affidabili con l’obiettivo di ottenere informazioni personali o influenzare gli utenti a fare qualcosa. Combina l’ingegneria sociale e l’inganno tecnico. Potrebbe concretizzarsi in un allegato a un’email che carica un malware sul tuo computer. Potrebbe anche essere un link a un sito web illegittimo che può indurti a scaricare malware o a sottrarti le tue informazioni personali.

circle
Drive-by

Gli attacchi drive-by download sono un metodo comune di diffusione del malware. Gli hacker cercano siti web insicuri e inseriscono uno script dannoso nel codice HTML o PHP di una delle pagine. Questo script potrebbe installare malware direttamente sul computer di qualcuno che visita il sito, o potrebbe reindirizzare la vittima a un sito controllato dagli hacker.

circle
TCP SYN flood

In questo attacco, un attaccante sfrutta l’uso dello spazio buffer durante un handshake di inizializzazione della sessione del Transmission Control Protocol (TCP). Il dispositivo dell’attaccante inonda la piccola coda in-process del sistema di destinazione con richieste di connessione, ma non risponde quando il sistema di destinazione risponde a tali richieste. Questo fa sì che il sistema di destinazione vada in time out mentre aspetta la risposta dal dispositivo dell’attaccante, il che fa sì che il sistema si blocchi o diventi inutilizzabile quando la coda di connessione si riempie.

Approccio in tre passi

Analisi rischi e vulnerabilità

Una attenta analisi dei rischi di vulnerabilità ci consente di ottenere una visione sull'attuale esposizione ai rischi della vostra azienda con il dettaglio delle vulnerabilità sui domini, i servizi le e-mail ecc..

Intervento

Sulla base della analisi dei rischi e delle vulnerabilità viene messo in atto un piano che può comprendere l'installazione di apparati difensivi, di identificazione utente, così come l'attivazione di procedure di back-up locale ed in cloud: tutto ciò che è necessario a mettere in sicurezza l'azienda.

Monitoraggio

Una volta messe in atto tutte le soluzioni ritenute corrette per la difesa della azienda inizia la fase di monitoraggio, una fase in cui direttamente o con il supporto di personale interno alla azienda vengono rilevati nuovi rischi e messe in atto le contromisure.

Le tecnologie con cui lavoriamo