Caricamento

Security assessment: il nostro progetto per la GDO

Security assessment: il nostro progetto per la GDO

La GDO è sempre nel mirino del cybercrime, innanzitutto perché caratterizzata da un flusso di denaro continuo e cospicuo e di conseguenza prendere possesso della rete informatica consente agli hacker di richiedere riscatti molto esosi.  Sono diverse le tecniche di attacco, tra queste figurano anche la creazione di portali fake tramite i quali i cybercriminali si impossessano di dati personali, informazioni sulle abitudini di acquisto e di tutto ciò che possa risultare determinante per successivi attacchi. 

L'obiettivo è quello di colpire il maggior numero possibile di organizzazioni, impiegando meno risorse possibili in termini di tempo e denaro.  L'implementazione di campagne phishing massive è sicuramente molto frequente, ma anche l’impiego di malware già presenti nel deep web è uno degli strumenti maggiormente utilizzati.  

È fondamentale quindi mettere in sicurezza l'infrastruttura di rete, partendo da una verifica dell'allineamento dell’infrastruttura IT alle best practices in ambito cybersecurity. Si procede valutando la conformità rispetto a delle regole di base fondamentali per mantenere in sicurezza l'ambiente IT, identificando il livello di protezione sui servizi critici in relazione alle vulnerabilità di tutte le componenti.

Security assessment: il nostro progetto

AZIENDA: GDO cooperativa

SETTORE: supermercati, grande distribuzione organizzata

LOCALIZZAZIONE: nazionale

 

SFIDA

L'obiettivo era quello di verificare l’allineamento dell’infrastruttura IT alle best practices in ambito cybersecurity, nello specifico in materia di design, configurazioni e a livello applicativo, sui sistemi. È stata quindi effettuata una valutazione dello stato generale di sicurezza, rispetto alle vulnerabilità di tutte le componenti interessate. 

SOLUZIONE

Il nostro progetto di security assessment è stato realizzato in quattro diverse fasi, secondo un approccio top-down.

FASE 1

Assessment High Level: è stata realizzata un'intervista al fine di recuperare tutte le informazioni dettagliate sull'infrastruttura IT e sulle security policy adottate, nonché sulle componenti architetturali coinvolte e sui comportamenti degli utenti.

Sono state scansionate le diverse security zones che potrebbero essere il punto di accesso di un attacco ed è stata definita una prima GAP Analysis. 

FASE 2

Penetration Test: è stato realizzato un penetration test interno all'infrastruttura ed esterno sui diversi servizi esposti, evidenziando le criticità applicative a livello sistemistico che sfuggono alle logiche di design e che hanno indirizzato attività di assessment low level (LLD-SA).

FASE 3

Assessment Low Level: sono state realizzate attività finalizzate a verificare, nei sistemi coinvolti nell'applicazione dei layer di sicurezza nelle zone di rischio individuate, le effettive configurazioni, in particolare assessment lato network, del firewall e sistemistico sulle criticità rilevate in ambito active directory. 

FASE 4

Remediation Plan: viene redatto un report comprendente le vulnerabilità individuate e le soluzioni idonee per mettere in sicurezza l'infrastruttura, presentate in ordine di priorità, in relazione ai rischi individuati. Viene proposta quindi una roadmap di implementazione coerente con le logiche di design. 

BENEFICI

L'azienda ha ottenuto una stima tangibile delle criticità e una fotografia completa dello stato della sicurezza dell'infrastruttura, con evidenza delle zone di maggior rischio. Il management ha stabilito quindi le aree in cui intervenire puntualmente mediante l’assegnazione prioritaria di budget e risorse.

Tutte queste attività vengono ricondotte al cosiddetto cybersecurity lifecycle, che garantisce un miglioramento continuo della sicurezza informatica. È suggerita quindi la pianificazione strutturata di attività di High Level Assessment, Low Level Assessment, Penetration Test e Vulnerability Assessment, al fine di migliorare continuamente l'IT security.  

 

Ulteriori informazioni?
Compila il form e leggi il Business Case completo!


    Ai sensi dell’Art. 13 del Regolamento EU 2016/679, le comunichiamo che i dati qui richiesti vengono raccolti
    e trattati per la finalità di iscrizione all’evento di cui sopra.
    Il conferimento dei dati è facoltativo, ma la compilazione dei campi obbligatori è necessaria per la richiesta che state effettuando.
    Informativa completa: Informativa Privacy

    I suoi dati saranno trattati inoltre, dietro suo esplicito consenso, per le seguenti finalità:

    A) Invio di comunicazioni promozionali e di marketing, incluso l’invio di newsletter e ricerche di
    mercato, attraverso strumenti automatizzati e non posta cartacea, telefono con operatore.
    Si accoglie un unico consenso per le finalità di marketing, ai sensi del Provv. Gen. del Garante –
    Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013

    Non Acconsento

    B) Comunicazione dei miei dati personali per finalità di marketing alle Società Partner dell’evento.

    Non Acconsento

    In qualsiasi momento, ai sensi dell’Art. 7 del Regolamento potrà revocare, in tutto o in parte, il consenso già
    prestato, senza che ciò pregiudichi la liceità del trattamento effettuato anteriormente alla revoca del
    consenso. Le richieste vanno rivolte per iscritto al Titolare del Trattamento.

    Richiedi il Case History!
    La tua richiesta è stata inviata correttamente.

    free_breakfast
    #CoffeeTECH
    Lantech Longwave, confermate le certificazioni ISO 9001 e ISO 14001
    Mercoledì 17 e giovedì 18 maggio la nostra azienda ha sostenuto l'audit di conferma delle certificazioni aziendali ISO 9001 e ISO 14001: due giornate...
    READ MORE
    arrow_forward
    Lantech Longwave & Poly: un Hybrid Workplace efficace in 4 step
    La progettazione dell'Hybrid Workplace si pone l'obiettivo di garantire a tutti i collaboratori aziendali di essere coinvolti e produttivi sia in ufficio...
    READ MORE
    arrow_forward
    mouse
    Business Case
    Servizi gestiti NOC per un'azienda di logistica e trasporti: il nostro progetto
    Una gestione completa e strutturata della rete aziendale è spesso un'operazione molto onerosa, in quanto richiede un impiego notevole di risorse, con...
    READ MORE
    arrow_forward
    Smart Booking degli asset aziendali per una compagnia assicurativa
    In periodo pandemico, la gestione contingentata degli ingressi e delle presenze in azienda era una vera e propria necessità. Quest'esigenza improcrastinabile...
    READ MORE
    arrow_forward