WhitePaper per La Direttiva NIS 2
Per rispondere ad attacchi informatici sempre più diffusi e dannosi e per venire incontro all’esigenza correlata di potenziare i sistemi di difesa (inclusi quelli tecnici) contro tali incidenti, a dicembre 2022 il Consiglio dell’Unione Europea e il Parlamento Europeo hanno adottato la direttiva sulla sicurezza delle reti e dei sistemi informativi 2.0.
Leggi il nostro whitepaper, realizzato appositamente, per scoprire di più sui requisiti della direttiva NIS 2 e sul loro impatto sulla tua organizzazione:
-
Ottieni un riepilogo conciso dei nuovi requisiti estesi della direttiva NIS 2
-
Acquisisci una comprensione profonda sulle misure che le organizzazioni devono adottare
-
Scopri quali sono i rischi implicati dalla responsabilità dei dirigenti
-
Leggi come le soluzioni Sophos possono aiutarti a ottemperare ai nuovi requisiti
- Richiedi gratuitamente un incontro informativo con il nostro personale specializzato nella NIS2 e GDPR
Il test di penetrazione informatica, prevede un’analisi attiva e passiva del sistema per individuare eventuali punti deboli, difetti tecnici e vulnerabilità: queste problematiche possono derivare dalla progettazione, implementazione o gestione del sistema, e potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del business.
La finalità è evitare che un attaccante malintenzionato – esterno o interno – o una instabilità del sistema possano impattare sulla confidenzialità, integrità e disponibilità delle risorse.
I problemi di sicurezza rilevati verranno presentati al proprietario del sistema in un report, insieme a una valutazione dell’impatto, a una soluzione tecnica o, se non possibile, a un rimedio di attenuazione delle criticità.
Per effettuare un test su sistemi che non si posseggono è necessario operare previo contratto che dimostri il consenso e l’autorizzazione alle attività, regolandone gli obiettivi e la tempistica e soprattutto le sole risorse interessate.
External Testing (Penetration Test esterni)
I pentest esterni hanno come obiettivo quello di capire se un hacker può entrare nel sistema informatico (dall’esterno appunto), e quanto in profondità può entrare nel sistema colpito. Con questi test si cerca tutto ciò che è visibile in rete (ad esempio con le Google dork) per provare a trovare punti di accesso “scoperti” (backdoor, bug ed errori nel sistema informatico, etc) che possano permettere all’hacker di entrare (o meglio, “penetrare“) nel sistema. Questi attacchi di solito vengono effettuati dal penetration tester senza conoscere l’infrastruttura dell’azienda, partendo invece dal web, da internet e dalle ricerche sui motori di ricerca. Alcune cose che possono essere analizzate e testate in questi test esterni sono: DNS (Domain Name Servers), Sito web, Web application e altri.
Internal Testing (Penetration Test interni)
Un test interno viene di solito effettuato da qualcuno all’interno dell’organizzazione. Infatti se ad esempio un malintenzionato riesce ad ottenere in qualche modo password e altri dati di accesso di un impiegato, potrebbe quindi accedere facilmente a molti sistemi interni e disponibili solo ai dipendenti dell’azienda. Un penetration test interno serve proprio ad analizzare casistiche di questo tipo, e a trovare buchi e falle del sistema interno riservato agli impiegati.