23.05.2025 – FB BZ News 24 – Enwenta quanti sorrisi per i 20 anni

Facebook BZ News 24
Enwenta, quanti sorrisi per i 20 anni

Un anniversario speciale in una cornice d’eccezione. Enwenta ha festeggiato i suoi primi 20 anni con un evento elegante e partecipato a Castel Firmiano, tra musica dal vivo, momenti di approfondimento e networking. La serata, che ha registrato un’ottima affluenza, è stata accompagnata dalle note raffinate del Mecozzi Quartet, che ha offerto un suggestivo accompagnamento musicale nell’atmosfera unica del castello. Un’occasione di incontro tra professionisti, clienti e partner per celebrare un percorso imprenditoriale fatto di crescita e innovazione nel mondo IT. Ospiti dell’evento Commvault, Cyberoo, Trend Micro e Netskope.

 

Un compleanno che non ha solo celebrato il passato, ma ha lanciato uno sguardo deciso verso il futuro dell’azienda, sempre più punto di riferimento nel panorama tecnologico altoatesino e nazionale. “Festeggiamo vent’anni di innovazione, crescita e collaborazione” dichiara Davide Deidda, CEO di Enwenta. “Il nostro successo è stato possibile grazie al talento del nostro team e alla fiducia dei nostri clienti. Guardiamo al futuro con determinazione, affrontando le sfide della cybersecurity e della digitalizzazione con passione e impegno, per continuare a garantire soluzioni all’avanguardia e un mondo digitale più sicuro”. 

23.05.2025 – BZ News 24 – Enwenta che festa per i 20 anni

BZ News 24
Enwenta, che festa per i 20 anni

Un anniversario speciale in una cornice d’eccezione. Enwenta ha festeggiato i suoi primi 20 anni con un evento elegante e partecipato a Castel Firmiano, tra musica dal vivo, momenti di approfondimento e networking. La serata, che ha registrato un’ottima affluenza, è stata accompagnata dalle note raffinate del Mecozzi Quartet, che ha offerto un suggestivo accompagnamento musicale nell’atmosfera unica del castello. Un’occasione di incontro tra professionisti, clienti e partner per celebrare un percorso imprenditoriale fatto di crescita e innovazione nel mondo IT. Ospiti dell’evento Commvault, Cyberoo, Trend Micro e Netskope.

 

Un compleanno che non ha solo celebrato il passato, ma ha lanciato uno sguardo deciso verso il futuro dell’azienda, sempre più punto di riferimento nel panorama tecnologico altoatesino e nazionale. “Festeggiamo vent’anni di innovazione, crescita e collaborazione” dichiara Davide Deidda, CEO di Enwenta. “Il nostro successo è stato possible grazie al talento del nostro team e alla fiducia dei nostri clienti. Guardiamo al futuro con determinazione, affrontando le sfide della cybersecurity e della digitalizzazione con passione e impegno, per continuare a garantire soluzioni all’avanguardia e un mondo digitale più sicuro”. 

05.05.2025 – LinkedIn BZ News 24 – Enwenta festeggia i 20 anni

Enwenta festeggia i 20 anni

Un traguardo importante per l’altoatesina Enwenta che si appresta a festeggiare i suoi 20 anni giovedì 8 maggio dalle ore 19.00 a Castel Firmiano. Una serata che sarà accompagnata dalla musica del Mecozzi Quartet con momenti di incontro e approfondimento. Dalle ore 23.00 previsto il dj set nel bar del castello a cura di Dj Luke. Sponsor della serata saranno Cyberoo, Trend Micro, Commvault e Netskope. 

Era il 2005 quando Davide Deidda e Tomas Dal Zot fondavano Enwenta nella prima sede di Lagundo con un’idea chiara: costruire un’azienda solida e innovativa nel settore IT. Oggi, a vent’anni di distanza, quella visione si è trasformata in una realtà consolidata, con sede a Bolzano, punto di riferimento per la cybersecurity e le infrastrutture digitali in Alto Adige.

Enwenta Team Natale 2024_square

Un team giovane, dinamico e altamente specializzato ha permesso ad Enwenta di crescere offrendo soluzioni personalizzate e un’assistenza continua alle imprese. La missione è rimasta immutata nel tempo:offrire servizi IT sicuri, innovativi e sempre su misura, capaci di adattarsi alle sfide di un mondo in costante evoluzione. Tra i momenti più significativi della storia di Enwenta troviamo:

  • 2011: creazione del primo Datacenter per offrire servizi Cloud e Modern Digital Workspace
  • 2012: certificazione ISO 27001, tra le primein Alto Adige, a tutela della sicurezza dei dati
  • 2015: trasferimento a Bolzano per essere ancora più vicini ai clienti
  • 2019: nascita della divisione Cybersecurity, con soluzioni basate su tecnologie leader
  • 2020: supporto durante il lockdown e raddoppio del fatturato grazie al lavoro da remoto
  • 2021: cambio societario con Davide Deidda unico titolare
  • 2023: nuova sede più ampia all’Enzian Office di Bolzano per ospitare una squadra in espansione

 

La cultura della sicurezza informatica è anche condivisione e formazione. Enwenta ha promosso eventi come CyberSpritzCybersecurity Breakfast e CyberChristmas, creando momenti di confronto tra esperti, partner tecnologici e imprese del territorio. “Vent’anni sono un traguardo importante, ma per noi rappresentano solo un nuovo punto di partenza”, commenta Davide Deidda. Enwenta continuerà a crescere, innovare e supportare le imprese nella trasformazione digitale, con lo stesso entusiasmo e la stessa passione di sempre.

05.05.2025 – BZNews24 – Enwenta festeggia i suoi primi 20 anni

Enwenta festeggia i 20 anni

Un traguardo importante per l’altoatesina Enwenta che si appresta a festeggiare i suoi 20 anni giovedì 8 maggio dalle ore 19.00 a Castel Firmiano. Una serata che sarà accompagnata dalla musica del Mecozzi Quartet con momenti di incontro e approfondimento. Dalle ore 23.00 previsto il dj set nel bar del castello a cura di Dj Luke. Sponsor della serata saranno Cyberoo, Trend Micro, Commvault e Netskope. 

Era il 2005 quando Davide Deidda e Tomas Dal Zot fondavano Enwenta nella prima sede di Lagundo con un’idea chiara: costruire un’azienda solida e innovativa nel settore IT. Oggi, a vent’anni di distanza, quella visione si è trasformata in una realtà consolidata, con sede a Bolzano, punto di riferimento per la cybersecurity e le infrastrutture digitali in Alto Adige.

Un team giovane, dinamico e altamente specializzato ha permesso ad Enwenta di crescere offrendo soluzioni personalizzate e un’assistenza continua alle imprese. La missione è rimasta immutata nel tempo:offrire servizi IT sicuri, innovativi e sempre su misura, capaci di adattarsi alle sfide di un mondo in costante evoluzione. Tra i momenti più significativi della storia di Enwenta troviamo:

•          2011: creazione del primo Datacenter per offrire servizi Cloud e Modern Digital Workspace

•          2012: certificazione ISO 27001, tra le primein Alto Adige, a tutela della sicurezza dei dati

•          2015: trasferimento a Bolzano per essere ancora più vicini ai clienti

•          2019: nascita della divisione Cybersecurity, con soluzioni basate su tecnologie leader

•          2020: supporto durante il lockdown e raddoppio del fatturato grazie al lavoro da remoto

•          2021: cambio societario con Davide Deidda unico titolare

•          2023: nuova sede più ampia all’Enzian Office di Bolzano per ospitare una squadra in espansione

 

La cultura della sicurezza informatica è anche condivisione e formazione. Enwenta ha promosso eventi come CyberSpritzCybersecurity Breakfast e CyberChristmas, creando momenti di confronto tra esperti, partner tecnologici e imprese del territorio. “Vent’anni sono un traguardo importante, ma per noi rappresentano solo un nuovo punto di partenza”, commenta Davide Deidda. Enwenta continuerà a crescere, innovare e supportare le imprese nella trasformazione digitale, con lo stesso entusiasmo e la stessa passione di sempre.

02.05.2025 – FB BGS News – Il cybercrime supera i volumi di droga e armi

FACEBOOK
BGS News – Il cybercrime supera i volumi di droga e armi

Il volume d’affari del cyber crime ha raggiunto dimensioni incredibili. Più di droga e armi. Analizziamo il fenomeno con Davide Deidda, CEO dell’azienda altoatesina Enwenta. “Nessuno al sicuro. Oggi, purtroppo, questi reati richiedono costi contenuti e capacità tecniche ridotte per rese economiche molto alte. Un pericolo per tutti”.
L’ultimo report del Clusit mostra un’Italia sempre più vittima dei cyber attacchi. La criminalità ne ha fatto un business centrale e nessun settore è immune. Anche in Alto Adige dove Enwenta da 20 anni combatte questa battaglia. A guidarla è il CEO Davide Deidda. «Le imprese altoatesine, come quelle italiane, sono bersaglio continuo di attacchi informatici. Il nostro compito è accompagnarle nell’analisi del rischio, nella condivisione di processi di sicurezza, nell’aumento della consapevolezza e nell’adozione di tecnologie per la difesa dei dati», spiega Deidda.

02.05.2025 – BGS News – Il cybercrime supera i volumi di droga e armi

BGS News – Il cybercrime supera i volumi di droga e armi

Il volume d’affari del cyber crime ha raggiunto dimensioni incredibili. Più di droga e armi. Analizziamo il fenomeno con Davide Deidda, CEO dell’azienda altoatesina Enwenta. “Nessuno al sicuro. Oggi, purtroppo, questi reati richiedono costi contenuti e capacità tecniche ridotte per rese economiche molto alte. Un pericolo per tutti”
 
L’ultimo report del Clusit mostra un’Italia sempre più vittima dei cyber attacchi. La criminalità ne ha fatto un business centrale e nessun settore è immune. Anche in Alto Adige dove Enwenta da 20 anni combatte questa battaglia. A guidarla è il CEO Davide Deidda. «Le imprese altoatesine, come quelle italiane, sono bersaglio continuo di attacchi informatici. Il nostro compito è accompagnarle nell’analisi del rischio, nella condivisione di processi di sicurezza, nell’aumento della consapevolezza e nell’adozione di tecnologie per la difesa dei dati», spiega Deidda. «Un esempio utile per capire il concetto di modellazione delle minacce è quello della sicurezza domestica: si identificano i beni da proteggere, i potenziali accessi e le figure che potrebbero violarli, poi si valuta quanto vale la pena difendere ogni elemento. Lo stesso approccio va applicato alla cybersicurezza aziendale, con un’analisi costi-benefici per ogni misura di difesa». Ha qualche altro esempio significativo? «Un dirigente bancario ci ha raccontato come molte misure per rafforzare la sicurezza dei bancomat siano scartate perché considerate troppo invasive per i clienti. Tecnologie come il riconoscimento facciale o la scansione delle impronte potrebbero rallentare le operazioni, rendendo il servizio meno redditizio, anche se più sicuro. Va, infine, considerato anche il concetto di “esternalità”: i danni provocati dagli attacchi informatici ricadono sull’intera società, come accade con l’abbandono dei rifiuti. I costi non li paga solo chi subisce l’attacco, ma si spalmano sull’intero sistema».
Italia molto più a rischio della media internazionale
La sicurezza informatica italiana è sotto attacco. A metterlo in luce con grande evidenza è il rapporto 2024 del Clusit (la più autorevole associazione italiana nel campo della sicurezza informatica) che mostra, attraverso i dati raccolti dal SOC di Fastweb e dalla polizia postale, un aumento degli attacchi nel nostro Paese del +65% contro una media internazionale del +11%. In termini numerici siamo di fronte ad una media di 232 attacchi mensili nel 2023 quando solo nel 2019 se ne contavano 139. Che sta succedendo?
«Oggi l’Italia riceve l’11% degli attacchi informatici mondiali, contro il 3,4% del 2021. La criminalità organizzata sta investendo in questo settore perché garantisce ritorni enormi. L’hacking si fonde con le attività criminali tradizionali, trasformandosi in un business redditizio».
La gravità degli attacchi  
Ovviamente non tutti gli attacchi sono qualitativamente uguali ma in Italia quelli gravi, dunque, hanno raggiunto l’81% contro il 47% del 2019. Cosa sono esattamente gli attacchi critici?
«Il dato più preoccupante non è solo l’aumento degli attacchi, ma proprio la loro gravità: oggi l’81% sono classificati come critici. Parliamo di eventi che possono bloccare ospedali, fermare la produzione industriale, compromettere la reputazione aziendale, causare danni economici o favorire attività di spionaggio e sabotaggio. È un cambio di scala che richiede una risposta altrettanto forte».
La criminalità organizzata 
Se prendiamo l’analisi a livello globale l’Italia risulta essere un target particolarmente appetibile considerando che riceve l’11% degli attacchi mondiali ed era solo il 3,4% nel 2021. Il che rende evidente come le difese debbano essere alzate e rese efficienti sia sul piano preventivo sia più prettamente protettivo. Tra il primo gennaio 2019 e il 31 dicembre 2023 gli attacchi andati a segno sono stati 10.858. Il movente principale di queste attività è legato al cybercrime con una commistione tra criminali online e offline che favorisce i proventi dell’attività illecita e quindi gli investimenti “di settore” da parte della criminalità organizzata. Scendono, invece, i fenomeni di spionaggio o sabotaggio che calano drasticamente da 259 a 178.
Più di droga e armi
Un dato del report è abbastanza impressionante: il cybercrime supera altre economica criminali più tradizionali come la droga o le armi. Il moltiplicatore degli ultimi anni, in particolare, è stato il malware “as a service” pronto all’uso per chi non ha particolare competenza. Come funziona?
 «Secondo il World Economic Forum, il cybercrime è ormai la terza economia al mondo dopo Stati Uniti e Cina. Il modello del Malware-as-a-Service ha reso il crimine informatico accessibile a chiunque: basta acquistare un pacchetto pronto sul dark web per lanciare un attacco. È una vera “uberizzazione” dell’hacking, con manuali, assistenza clienti e dashboard per gestire gli attacchi. Non servono più particolari competenze tecniche: chiunque può diventare un cybercriminale».
Tutti i settori a rischio 
Nessun settore, infine, può sentirsi particolarmente al sicuro. “No, nessun settore è particolarmente al sicuro” chiude Deidda. “Ricordiamoci che gli attaccanti attaccano non solo dove ci sono dati importanti o organizzazioni attraenti, ai fini criminali, ma anche quelle aziende che espongono una superficie facilmente violabile. Un compito che svolgiamo, al fianco dei nostri clienti, è quello di rendere un attacco, per un potenziale attaccante, anti economico. Consideriamo anche che aziende, apparentemente poco appetibili, sono spesso parte di una catena di fornitori di aziende critiche.

CyberSpritz #2

CyberSpritz #2

   Quando? Mercoledì 21 maggio 2025

   Dove? Südtirol Lounge @ Fiera Bolzano

 

Le architetture di rete e di sicurezza odierne prevedono troppe soluzioni, appesantite da costi, complessità e ritardi nelle prestazioni di rete. Le aziende cercano di implementare un’architettura SASE come parte di un’iniziativa di trasformazione della rete e della sicurezza, ma non tutte le piattaforme SASE sono uguali. Un passo falso nella scelta di una piattaforma SASE può lasciare irrisolti i problemi di costi, complessità e prestazioni.
Condivideremo strategie Zero Trust di successo basate su storie reali di clienti. Dimostreremo come Netskope può proteggere, accelerare e aiutare la vostra azienda a realizzare una trasformazione semplificata della sicurezza e della rete.

AGENDA

  • 16:00 – 16:15 – Arrivo e registrazioni
  • 16:15 – 16:30 – Welcome speech di Davide Deidda
  • 16:30 – 17:30 – Perché è il momento di passare al SASE?” a cura di Alessio Agnello, Solutions Engineer presso Netskope 
  • 17:30 – 18:00 – Aperitivo e Networking presso FORST Brasserie 1857

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti e prospect selezionati dal vendor.

CyberSpritz #2

   Quando? Mercoledì 21 maggio 2025

   Dove? Südtirol Lounge @ Fiera Bolzano

 

Le architetture di rete e di sicurezza odierne prevedono troppe soluzioni, appesantite da costi, complessità e ritardi nelle prestazioni di rete. Le aziende cercano di implementare un’architettura SASE come parte di un’iniziativa di trasformazione della rete e della sicurezza, ma non tutte le piattaforme SASE sono uguali. Un passo falso nella scelta di una piattaforma SASE può lasciare irrisolti i problemi di costi, complessità e prestazioni.
Condivideremo strategie Zero Trust di successo basate su storie reali di clienti. Dimostreremo come Netskope può proteggere, accelerare e aiutare la vostra azienda a realizzare una trasformazione semplificata della sicurezza e della rete.

AGENDA

  • 16:00 – 16:15 – Arrivo e registrazioni
  • 16:15 – 16:30 – Welcome speech di Davide Deidda
  • 16:30 – 17:30 – Perché è il momento di passare al SASE?” a cura di Alessio Agnello, Solutions Engineer presso Netskope 
  • 17:30 – 18:00 – Aperitivo e Networking presso FORST Brasserie 1857

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti e prospect selezionati dal vendor.

Speciale Sicurezza 23.11.2024

Red teaming, Vulnerability Assessment e Penetration Test

Le aziende si trovano ad affrontare una gamma ampia e crescente di minacce alla sicurezza informatica. Man mano che gli attacchi informatici diventano sempre più numerosi e sofisticati, la probabilità che un’organizzazione subisca un attacco informatico costoso e dannoso continua ad aumentare. Il crescente utilizzo dell’automazione, dei modelli di affiliazione e della disponibilità di malware avanzati sul mercato, aumenta la probabilità che gli aggressori trovino e sfruttino eventuali vulnerabilità nei sistemi di un’impresa italiana.

Da un anno a questa parte ci siamo specializzati in tre nuovi servizi: Red Teaming, Vulnerability Assessment e il Penetration Test. Per poter approfondire e tematiche o per una demo, contattaci all’indirizzo cybersecurity@enwenta.it. 

Red Teaming

Il red teaming è il processo che fornisce una prospettiva avversaria basata sui fatti come input per risolvere o affrontare un problema. Il red teaming nel contesto della sicurezza informatica è una best practice in cui la resilienza informatica di un’organizzazione viene messa alla prova dal punto di vista di un avversario o di un attore della minaccia.

Questo è un potente mezzo per fornire al CISO una valutazione basata sui fatti dell’ecosistema di sicurezza di un’organizzazione. Tale valutazione viene eseguita da un team specializzato e attentamente costituito e copre persone, processi e aree tecnologiche. Di conseguenza, i CISO possono comprendere chiaramente quanta parte del budget per la sicurezza dell’organizzazione viene effettivamente tradotta in una difesa informatica concreta e quali aree necessitano di maggiore attenzione. Qui viene esplorato un approccio pratico su come creare e trarre vantaggio da un red team come servizio da un partner di Cybersecurity.

Perché investire in Red Teaming?

Un’organizzazione investe nella sicurezza informatica per proteggere la propria attività da agenti di minacce dannose. Questi agenti di minaccia trovano modi per superare la difesa della sicurezza dell’azienda e raggiungere i propri obiettivi. Un attacco riuscito di questo tipo viene solitamente classificato come un incidente di sicurezza, mentre il danno o la perdita delle risorse informative di un’organizzazione è classificato come una violazione della sicurezza. Sebbene la maggior parte dei budget per la sicurezza delle aziende moderne sia focalizzata su misure preventive e investigative per gestire gli incidenti ed evitare violazioni, l’efficacia di tali investimenti non è sempre misurata chiaramente. La governance della sicurezza tradotta in policy può o meno avere lo stesso effetto previsto sulla strategia di sicurezza informatica dell’organizzazione se implementata nella pratica utilizzando persone operative, processi e mezzi tecnologici. Nella maggior parte delle grandi organizzazioni, il personale che stabilisce politiche e standard non è quello che li mette in pratica utilizzando processi e tecnologia.

Tutte le imprese si trovano di fronte a due scenari quando ipotizzano di avere un red team. Il primo è creare un team interno, mentre il secondo è esternalizzare il servizio di red team.

Entrambi gli approcci presentano vantaggi e svantaggi. Mentre un team rosso interno può rimanere più concentrato sui miglioramenti basati sulle lacune conosciute, un team indipendente ed esterno può apportare una nuova prospettiva. Un altro aspetto critico da non sottovalutare è che sul mercato è difficile reperire personale. Proprio in questo contesto si offre il servizio di RED TEAM.

Vulnerability Assessment

Il vulnerability assessment è un processo con l’obiettivo di valutare l’efficacia delle politiche di sicurezza e pertanto si contraddistingue per individuare, catalogare ed assegnare priorità riguardo le eventuali vulnerabilità di un sistema. Tutte le attività sono raccolte e documentate assieme all’analisi del rischio e dell’impatto che lo sfruttamento delle vulnerabilità può avere. È importante tenere bene a mente che questo servizio soffre del problema di degradazione, nel senso che un VA svolto oggi richiede settimane se non mesi per gestire quanto emerso. Dato che le vulnerabilità sono pubblicate nuove tutti i giorni, c’è il rischio che al termine del lavoro si debba ricominciare.

Il primo passo che l’analista deve compiere è di verificare la presenza di vulnerabilità note e della corretta configurazione dei sistemi come, ad esempio, la disabilitazione di porte TCP/UDP e di servizi non contemplati dalle politiche di sicurezza del cliente. Il servizio è svolto con l’ausilio di appositi strumenti in grado di eseguire la scansione automatica delle porte di rete degli asset alla ricerca di servizi attivi, perché una buona preparazione dell’attività passa per la verifica di quanto è presente tra gli asset del cliente.

Gli strumenti usati dal team sono il vulnerability scanner che è un programma commerciale atto a ricercare e catalogare le debolezze dei sistemi come ad esempio server, client, applicazioni ed apparati di rete attraverso una scansione della intera superficie aziendale: interna ed esterna. A fine lavori il consulente prepara due report: uno per il board, chiamato anche Executive Report, che ha la responsabilità ed un altro più tecnico destinato al personale IT del cliente. Nei report ci saranno le tipologie di vulnerabilità riscontrate ed il danno che il cliente subire nel caso in cui un attaccante le sfrutti. È bene commentare assieme al cliente i risultati ottenuti ed è fondamentale pianificare un piano di mitigazione andando, dove possibile, ad aggiornare i sistemi e dove non fosse possibile segmentare o introdurre soluzioni volte alla protezione degli asset.

Penetration Test

È il meccanismo mediante cui una definita superficie aziendale, totale o parziale, viene messa alla prova per poter rilevare percorsi di attacco, sfruttando le vulnerabilità riscontrate, che un attaccante potrebbe sfruttare per portare a compimento un attacco. È una dimostrazione empirica del rischio associato a una data vulnerabilità che consiste nel simulare un attacco reale contro il sistema.

Un test di penetrazione inizia con il professionista della sicurezza che effettua un inventario della rete di destinazione per trovare sistemi e/o account vulnerabili. Per fare ciò, in ogni sistema della rete viene controllata la presenza di porte aperte su cui sono in esecuzione i servizi. È estremamente raro che tutti i servizi su una rete siano configurati correttamente, adeguatamente protetti da password e completamente aggiornati. Una volta che il penetration tester ha compreso adeguatamente la rete e le vulnerabilità esistenti, viene utilizzato uno strumento di penetration test per sfruttare una vulnerabilità e ottenere così un accesso non autorizzato. Tuttavia, gli esperti di sicurezza non esaminano solo i sistemi. I pentester attaccano spesso gli utenti di una rete inviando e-mail di phishing o tentando di manipolare gli obiettivi a loro piacimento per telefono o in Internet/Intranet (pre-SMS o ingegneria sociale).

Gli utenti di un’organizzazione rappresentano un ulteriore fattore di rischio. Gli attacchi a una rete tramite errore umano o credenziali compromesse non sono una novità. Se i costanti attacchi informatici e i casi di furto di dati ci hanno insegnato qualcosa, è che il modo più semplice per un hacker di entrare in una rete e rubare dati o denaro è attraverso gli utenti della rete.

Le credenziali compromesse rappresentano il vettore di attacco più comune tra tutte le violazioni dei dati segnalate, come dimostra anno dopo anno il Verizon Data Breach Report. Parte del compito di un penetration tester è affrontare le minacce alla sicurezza causate dagli errori degli utenti. Un pen tester tenterà di utilizzare un attacco di forza bruta (brute force) per indovinare le password degli account scoperti per ottenere l’accesso a sistemi e applicazioni. Sebbene la compromissione di un dispositivo possa comportare una violazione della sicurezza, in uno scenario reale un utente malintenzionato utilizzerà in genere il movimento laterale per raggiungere una risorsa critica.

La simulazione di attacchi di phishing è un altro modo comune per testare la sicurezza degli utenti della rete. Gli attacchi di phishing utilizzano metodi di comunicazione personalizzati per persuadere la vittima a fare qualcosa che non è nel suo interesse. Ad esempio, un attacco di phishing potrebbe convincere un utente che è giunto il momento di “reimpostare la password obbligatoria” e quindi di fare clic su un collegamento e-mail incorporato. Sia che facendo clic sul collegamento dannoso venga rilasciato malware o semplicemente si apra la porta agli aggressori per rubare credenziali per un utilizzo futuro, un attacco di phishing è uno dei modi più semplici per sfruttare gli utenti della rete. È infatti importare usare strumenti di test di penetrazione che dispongano di queste funzionalità.

Red teaming, Vulnerability Assessment e Penetration Test

Le aziende si trovano ad affrontare una gamma ampia e crescente di minacce alla sicurezza informatica. Man mano che gli attacchi informatici diventano sempre più numerosi e sofisticati, la probabilità che un’organizzazione subisca un attacco informatico costoso e dannoso continua ad aumentare. Il crescente utilizzo dell’automazione, dei modelli di affiliazione e della disponibilità di malware avanzati sul mercato, aumenta la probabilità che gli aggressori trovino e sfruttino eventuali vulnerabilità nei sistemi di un’impresa italiana.

Da un anno a questa parte ci siamo specializzati in tre nuovi servizi: Red Teaming, Vulnerability Assessment e il Penetration Test. Per poter approfondire e tematiche o per una demo, contattaci all’indirizzo cybersecurity@enwenta.it. 

Red Teaming

Il red teaming è il processo che fornisce una prospettiva avversaria basata sui fatti come input per risolvere o affrontare un problema. Il red teaming nel contesto della sicurezza informatica è una best practice in cui la resilienza informatica di un’organizzazione viene messa alla prova dal punto di vista di un avversario o di un attore della minaccia.

Questo è un potente mezzo per fornire al CISO una valutazione basata sui fatti dell’ecosistema di sicurezza di un’organizzazione. Tale valutazione viene eseguita da un team specializzato e attentamente costituito e copre persone, processi e aree tecnologiche. Di conseguenza, i CISO possono comprendere chiaramente quanta parte del budget per la sicurezza dell’organizzazione viene effettivamente tradotta in una difesa informatica concreta e quali aree necessitano di maggiore attenzione. Qui viene esplorato un approccio pratico su come creare e trarre vantaggio da un red team come servizio da un partner di Cybersecurity.

Perché investire in Red Teaming?

Un’organizzazione investe nella sicurezza informatica per proteggere la propria attività da agenti di minacce dannose. Questi agenti di minaccia trovano modi per superare la difesa della sicurezza dell’azienda e raggiungere i propri obiettivi. Un attacco riuscito di questo tipo viene solitamente classificato come un incidente di sicurezza, mentre il danno o la perdita delle risorse informative di un’organizzazione è classificato come una violazione della sicurezza. Sebbene la maggior parte dei budget per la sicurezza delle aziende moderne sia focalizzata su misure preventive e investigative per gestire gli incidenti ed evitare violazioni, l’efficacia di tali investimenti non è sempre misurata chiaramente. La governance della sicurezza tradotta in policy può o meno avere lo stesso effetto previsto sulla strategia di sicurezza informatica dell’organizzazione se implementata nella pratica utilizzando persone operative, processi e mezzi tecnologici. Nella maggior parte delle grandi organizzazioni, il personale che stabilisce politiche e standard non è quello che li mette in pratica utilizzando processi e tecnologia.

Tutte le imprese si trovano di fronte a due scenari quando ipotizzano di avere un red team. Il primo è creare un team interno, mentre il secondo è esternalizzare il servizio di red team.

Entrambi gli approcci presentano vantaggi e svantaggi. Mentre un team rosso interno può rimanere più concentrato sui miglioramenti basati sulle lacune conosciute, un team indipendente ed esterno può apportare una nuova prospettiva. Un altro aspetto critico da non sottovalutare è che sul mercato è difficile reperire personale. Proprio in questo contesto si offre il servizio di RED TEAM.

Vulnerability Assessment

Il vulnerability assessment è un processo con l’obiettivo di valutare l’efficacia delle politiche di sicurezza e pertanto si contraddistingue per individuare, catalogare ed assegnare priorità riguardo le eventuali vulnerabilità di un sistema. Tutte le attività sono raccolte e documentate assieme all’analisi del rischio e dell’impatto che lo sfruttamento delle vulnerabilità può avere. È importante tenere bene a mente che questo servizio soffre del problema di degradazione, nel senso che un VA svolto oggi richiede settimane se non mesi per gestire quanto emerso. Dato che le vulnerabilità sono pubblicate nuove tutti i giorni, c’è il rischio che al termine del lavoro si debba ricominciare.

Il primo passo che l’analista deve compiere è di verificare la presenza di vulnerabilità note e della corretta configurazione dei sistemi come, ad esempio, la disabilitazione di porte TCP/UDP e di servizi non contemplati dalle politiche di sicurezza del cliente. Il servizio è svolto con l’ausilio di appositi strumenti in grado di eseguire la scansione automatica delle porte di rete degli asset alla ricerca di servizi attivi, perché una buona preparazione dell’attività passa per la verifica di quanto è presente tra gli asset del cliente.

Gli strumenti usati dal team sono il vulnerability scanner che è un programma commerciale atto a ricercare e catalogare le debolezze dei sistemi come ad esempio server, client, applicazioni ed apparati di rete attraverso una scansione della intera superficie aziendale: interna ed esterna. A fine lavori il consulente prepara due report: uno per il board, chiamato anche Executive Report, che ha la responsabilità ed un altro più tecnico destinato al personale IT del cliente. Nei report ci saranno le tipologie di vulnerabilità riscontrate ed il danno che il cliente subire nel caso in cui un attaccante le sfrutti. È bene commentare assieme al cliente i risultati ottenuti ed è fondamentale pianificare un piano di mitigazione andando, dove possibile, ad aggiornare i sistemi e dove non fosse possibile segmentare o introdurre soluzioni volte alla protezione degli asset.

Penetration Test

È il meccanismo mediante cui una definita superficie aziendale, totale o parziale, viene messa alla prova per poter rilevare percorsi di attacco, sfruttando le vulnerabilità riscontrate, che un attaccante potrebbe sfruttare per portare a compimento un attacco. È una dimostrazione empirica del rischio associato a una data vulnerabilità che consiste nel simulare un attacco reale contro il sistema.

Un test di penetrazione inizia con il professionista della sicurezza che effettua un inventario della rete di destinazione per trovare sistemi e/o account vulnerabili. Per fare ciò, in ogni sistema della rete viene controllata la presenza di porte aperte su cui sono in esecuzione i servizi. È estremamente raro che tutti i servizi su una rete siano configurati correttamente, adeguatamente protetti da password e completamente aggiornati. Una volta che il penetration tester ha compreso adeguatamente la rete e le vulnerabilità esistenti, viene utilizzato uno strumento di penetration test per sfruttare una vulnerabilità e ottenere così un accesso non autorizzato. Tuttavia, gli esperti di sicurezza non esaminano solo i sistemi. I pentester attaccano spesso gli utenti di una rete inviando e-mail di phishing o tentando di manipolare gli obiettivi a loro piacimento per telefono o in Internet/Intranet (pre-SMS o ingegneria sociale).

Gli utenti di un’organizzazione rappresentano un ulteriore fattore di rischio. Gli attacchi a una rete tramite errore umano o credenziali compromesse non sono una novità. Se i costanti attacchi informatici e i casi di furto di dati ci hanno insegnato qualcosa, è che il modo più semplice per un hacker di entrare in una rete e rubare dati o denaro è attraverso gli utenti della rete.

Le credenziali compromesse rappresentano il vettore di attacco più comune tra tutte le violazioni dei dati segnalate, come dimostra anno dopo anno il Verizon Data Breach Report. Parte del compito di un penetration tester è affrontare le minacce alla sicurezza causate dagli errori degli utenti. Un pen tester tenterà di utilizzare un attacco di forza bruta (brute force) per indovinare le password degli account scoperti per ottenere l’accesso a sistemi e applicazioni. Sebbene la compromissione di un dispositivo possa comportare una violazione della sicurezza, in uno scenario reale un utente malintenzionato utilizzerà in genere il movimento laterale per raggiungere una risorsa critica.

La simulazione di attacchi di phishing è un altro modo comune per testare la sicurezza degli utenti della rete. Gli attacchi di phishing utilizzano metodi di comunicazione personalizzati per persuadere la vittima a fare qualcosa che non è nel suo interesse. Ad esempio, un attacco di phishing potrebbe convincere un utente che è giunto il momento di “reimpostare la password obbligatoria” e quindi di fare clic su un collegamento e-mail incorporato. Sia che facendo clic sul collegamento dannoso venga rilasciato malware o semplicemente si apra la porta agli aggressori per rubare credenziali per un utilizzo futuro, un attacco di phishing è uno dei modi più semplici per sfruttare gli utenti della rete. È infatti importare usare strumenti di test di penetrazione che dispongano di queste funzionalità.

CyberChristmas 2024

   Questo evento è terminato, iscriviti ai prossimi!

CYBERCHRISTMAS 2024

   Quando: Mercoledì 11 dicembre 2024

   A che ora: 14:00 – 18:00

   Dove: Parkhotel Laurin, via Laurin 4, 39100 Bolzano

 

Agenda: 

14:00-14:30 – Registrazione e welcome coffee
14:30-14:45 – Welcome speech a cura di Davide Deidda
14:45-15:30 – “DeepFake e Nis2 – Serve davvero fare formazione ai propri collaboratori? Ecco i motivi per scegliere Cyber Guru” a cura di Silvia Frattini di CYBERGURU
15:30-16:15 – “Come rendere continuo il tuo business con Commvault” a cura di Pasqualina Musciola di COMMVAULT
16:15-16:30 – COFFEE BREAK
16:30-17:15 – “Attacchi digitali e difese intelligenti: casi d’uso reali per contrastare Deepfake, phishing e attacchi basati su IA” a cura di Boris Zambelli e Luca De Fassi di TREND MICRO
17:15-18.00 – “Nuove tecniche di remediation: la svolta nella cybersecurity” a cura di Luca Bonora di CYBEROO
18:00-18:30 – APERITIVO, networking ed eventuale giro libero ai mercatini di Natale

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti selezionati dai vendor e a nuovi potenziali prospect.

   Questo evento è terminato, iscriviti ai prossimi!

CYBERCHRISTMAS 2024

   Quando: Mercoledì 11 dicembre 2024

   A che ora: 14:00 – 18:00

   Dove: Parkhotel Laurin, via Laurin 4, 39100 Bolzano

 

Agenda: 

14:00-14:30 – Registrazione e welcome coffee
14:30-14:45 – Welcome speech a cura di Davide Deidda
14:45-15:30 – “DeepFake e Nis2 – Serve davvero fare formazione ai propri collaboratori? Ecco i motivi per scegliere Cyber Guru” a cura di Silvia Frattini di CYBERGURU
15:30-16:15 – “Come rendere continuo il tuo business con Commvault” a cura di Pasqualina Musciola di COMMVAULT
16:15-16:30 – COFFEE BREAK
16:30-17:15 – “Attacchi digitali e difese intelligenti: casi d’uso reali per contrastare Deepfake, phishing e attacchi basati su IA” a cura di Boris Zambelli e Luca De Fassi di TREND MICRO
17:15-18.00 – “Nuove tecniche di remediation: la svolta nella cybersecurity”a cura di Luca Bonora di CYBEROO
18:00-18:30 – APERITIVO, networking ed eventuale giro libero ai mercatini di Natale

 

Ti aspettiamo!

Il TEAM ENWENTA

 

* L’evento è rivolto a clienti selezionati dai vendor e a nuovi potenziali prospect.