Simulazione di un attacco di phishing

Il phishing è una seria minaccia al tuo business

Il phishing è uno dei metodi più vecchi di “pirateria informatica” usati dagli hacker. Il phishing funziona perché inganna le persone spingendole a divulgare informazioni sensibili che possono compromettere la loro sicurezza. Inoltre, gli attacchi di phishing di successo, offrono un enorme ritorno d’investimento, spingendo quindi gli hacker a creare “esche” di phishing sempre più sofisticate e creative.


Utilizza le e-mail simulate di phishing per valutare i tuoi rischi

Un attacco di phishing simulato mira a scoprire se il personale della tua organizzazione è vulnerabile alle e-mail di phishing, in modo che tu possa agire immediatamente per migliorare la tua sicurezza informatica. Questo servizio ti fornisce una valutazione indipendente sulla sensibilità del tuo personale agli attacchi di phishing e fornisce un punto di riferimento per le tue campagne di formazione del personale sulla sicurezza.

Una volta terminata la simulazione, i risultati potranno essere condivisi con i dipendenti. Inoltre, IT Governance ha sviluppato un corso in e-learning per aiutare il tuo staff a capire come funzionano gli attacchi di phishing, le tattiche usate dagli hacker per attirare utenti distratti, e come riconoscere ed evitare una campagna di phishing.


Come si esegue un penetration test

I penetration test di IT Governance sono accreditati CREST e seguono una metodologia di esecuzione basata sui rischi di sicurezza elencati dall’Open Web Application Security Project (OWASP) e dall’Open Source Security Testing Methodology Manual (OSSTMM). Questo approccio emula le tecniche e sfrutta gli strumenti di attacco utilizzati dai criminali informatici.

  1. Esame iniziale: prima del test, il nostro team discuterà insieme a te i requisiti della tua rete wireless per definire l’ambito del test.
  2. Esplorazione: in questa fase, il team di esperti di sicurezza identifica ed elenca tutti i punti di accesso alla rete wireless all’interno del perimetro di segnale, sia da una postazione fisica che mobile.
  3. Valutazione: utilizzando le informazioni identificate nella fase precedente, il team testa la rete alla ricerca di vulnerabilità. 
  4. Comunicazione dei risultati: al termine del test, i risultati saranno analizzati dai nostri esperti e riassunti in un report completo, che definisce lo scopo del test, la metodologia di attacco utilizzata e tutti i rischi e le vulnerabilità individuate. Ciò permetterà alla tua azienda di condurre una valutazione accurata dei rischi e delle minacce a cui è esposta.
  5. Ri-test: siamo in grado di garantirti l’accesso ai raw test data per dare supporto alla risoluzione dei problemi. Inoltre, possiamo testare la rete una seconda volta per essere sicuri che tutte le vulnerabilità individuate siano state sanate con successo.

Come IT Governance ti aiuta

Siamo stati i primi ad offrire penetration test sotto forma di pacchetti, convenienti e facili da acquistare.

Scegli il livello di penetration test più adatto ai tuoi requisiti tecnici e al tuo budget.

I nostri report sono chiari e facilmente comprensibili sia dai team tecnici che manageriali.

I nostri penetration test sono accreditati CREST e ti offrono tutta la garanzia tecnica di cui hai bisogno.


Alcuni dei nostri clienti


Parla con un esperto

Il nostro team di esperti è a tua completa disposizione per qualsiasi domanda sui nostri penetration test e per discutere le esigenze specifiche della tua azienda.

Questo sito utilizza i cookie. Visualizza la nostra informativa sui cookie