Questo sito utilizza i cookie. Visualizza la nostra informativa sui cookie
Chiudere

  Penetration test della rete wireless

Wireless: la componente più vulnerabile dell'infrastruttura di rete

 
 

L’introduzione delle reti wireless negli ambienti aziendali rappresenta un escamotage molto più facile da utilizzare per gli attacchi, che normalmente sono piuttosto difficili o quasi impossibili da realizzare su una rete standard o cablata.

Le reti wireless sono ovunque. L’utilizzo di una soluzione wireless può offrire una flessibilità maggiore, ma porta con sé un potenziale elevato di attacco, perché amplia il perimetro logico della tua organizzazione. Dai punti di accesso non autorizzati, agli algoritmi di crittografia deboli, le minacce per le reti wireless sono numerose e i rischi possono essere significativi.

Potrebbe essere particolarmente difficile impedire ad un hacker di installare un punto di accesso non autorizzato sulla tua rete senza che tu lo sappia. Un penetration test può quindi essere utile a individuare i punti di accesso scoperti nel tuo ambiente.


Testimonianze di aziende che usano i nostri servizi di penetration test:

 

“IT Governance è sempre stata molto concreta, molto utile e lavora sui problemi in modo sensato”.

Ian Kilpatrick, addetto alla sicurezza delle informazioni presso Collision Group

 

La minaccia al Wi-Fi rappresentata dagli hacker

Gli hacker utilizzano punti di accesso non autorizzati come mezzo semplice per entrare in sistemi aziendali e acquisire dati sensibili.

Gli hacker possono spiare il tuo traffico internet usando falsi punti di accesso, per esempio configurando una scheda wireless che funga da punto di accesso. Sono difficili da rintracciare, perché possono essere disattivati in modo istantaneo. Ai punti di accesso falsificati possono essere assegnati gli stessi SSID e BSSD di una rete Wi-Fi vicina.

Il traffico della rete wireless può quindi essere facilmente registrato. Gli hacker possono raccogliere informazioni riservate, moduli di login, password, indirizzi di server intranet e indirizzi di rete validi. Possono utilizzare parte della tua larghezza di banda di rete, trasmettere spam, o usare la tua rete come punto intermedio per condurre un attacco informatico. Utilizzando il tuo account utente, possono catturare e modificare il traffico, con conseguenze legali ed economiche.


Perché scegliere IT Governance per un penetration test

Siamo pionieri nell'eseguire penetration test facili da comprendere e facili da acquistare.

Scegli il livello di penetration test che soddisfa il tuo budget e i requisiti tecnici.

Ti forniamo resoconti trasparenti comprensibili sia da team di ingegneri che dalla dirigenza.

I penetration test accreditati da CREST ti offrono tutta la garanzia tecnica di cui hai bisogno.


Garantiamo costi ridotti e l’ottenimento di risultati precisi grazie alla vasta esperienza di IT Governance

Il servizio di wireless penetration test di IT Governance ti fornisce un tester che svolge un approfondito test tecnico sulla rete Wi-Fi della tua struttura, identificando le vulnerabilità e come queste possono essere utilizzate per ricavare dati o prendere il controllo della tua infrastruttura.

La metodologia di wireless penetration testing di IT Governance è basata su un manuale open source per l'esecuzione dei test di sicurezza (Open Source Security Test Methodology Manual, OSSTMM) - una metodologia comprovata per testare la sicurezza e la conformità della rete.


Scegli il test di cui hai bisogno

Proponiamo due livelli di penetration test per soddisfare il tuo budget e i requisiti tecnici:

Livello 1

  • Identifica le vulnerabilità che lasciano scoperto il tuo sistema IT.
  • Mette insieme una serie di valutazioni manuali e scansioni automatiche che permettono al nostro team di testare le vulnerabilità della tua rete.
  • Ti permette di valutare la tua sicurezza generale e prendere decisioni più accurate sul tuo budget.

Acquista il nostro penetration test online: economico, veloce e a prezzo fisso

Compra online

 

Livello 2

  • Prova a sfruttare le vulnerabilità identificate per verificare se è possibile accedere ai tuoi asset e alle tue risorse.
  • Fornisce un’accurata valutazione della tua sicurezza generale, che ti permette di prendere decisioni più attente sull’investimento necessario alla messa in sicurezza dei tuoi sistemi aziendali più critici.

Contattaci per avere maggiori informazioni o per parlare con un nostro esperto.

Contattaci


Parla con un esperto

Il nostro team di esperti è disponibile per qualsiasi tua domanda.