Le scansioni effettuate vengono poi verificate manualmente per permettere di aggiornare e migliorare il livello di protezione della struttura.La diffusione dell’utilizzo delle reti presenta ormai fattori di crescita esponenziali: Internet sta diventando il sistema più usato per lo scambio di informazioni, per l’accesso alle grandi banche dati, per l’esecuzione di transazioni e disposizioni finanziarie. Una grande libertà di movimento dell’informazione è purtroppo controbilanciata dal rischio di intromissioni di utenti non autorizzati nelle proprie risorse di natura riservata.
La protezione dei dati e la garanzia di continuità dei sistemi informatici rappresentano un punto strategico per le aziende. Il rischio di attacchi informatici sempre più sofisticati che sfruttano le vulnerabilità dell’infrastruttura e delle applicazioni deve essere contrastato in modo strutturato, avvalendosi di professionisti costantemente aggiornati sui prodotti tecnologicamente più avanzati frutto del continuo monitoraggio del settore sul mercato internazionale.
I servizi di valutazione dei sistemi informatici più all’avanguardia quali l’Ethical Hacking, Penetration Test e Vulnerability Assessment and Mitigation offrono una valutazione dei rischi ai quali è esposta la struttura.Gli strumenti e le tecniche utilizzate dall’Ethical hacking sono tipicamente gli stessi impiegati dagli attacchi illeciti, ma vengono applicati, previo consenso dell’Azienda, senza mettere a rischio l’integrità dei dati e la continuità dei servizi, al fine di riuscire ad entrare all’interno della rete informatica e accedere ai dati aziendali, individuando quindi le falle della sicurezza dei sistemi analizzati.
Verranno in seguito fornite le indicazioni da seguire per migliorare il livello di protezione, relativamente alle esposizioni individuate. Il Penetration Test consiste nell’analisi (manuale ed automatica) del sistema o della rete da analizzare.Acquisendo inizialmente le informazioni principali sull’architettura della piattaforma e dei servizi utilizzati, si effettua un’analisi dei dati ottenuti al fine di individuare i principali errori e problemi, mettendo a fuoco le possibili vulnerabilità.