Essere connessi a Internet non è più un privilegio solo dei computer. Oggetti di uso comune, come lampadine, contatori elettrici, apparecchiature mediche, forse anche la tua macchina del caffè e il frigorifero, hanno oggi capacità avanzate grazie alla connessione a Internet.
Questi "oggetti" inviano dati relativi agli utenti al cloud, che li analizza e li memorizza. Ovviamente, questi sistemi possono esistere finché il concetto di sicurezza è legato ad essi. In alcuni casi, le informazioni inviate possono essere estremamente riservate e quindi molto probabilmente oggetto di attacchi informatici.
Alcuni dei dispositivi IoT operano in ambienti dove il loro corretto funzionamento può essere una questione di vita o di morte. Gli ospedali, ad esempio, stanno diventando sempre più moderni e utilizzano dispositivi IoT per vari motivi. In alcuni casi, garantire che tali dispositivi funzionino correttamente e che i dati siano trasmessi e consegnati in modo sicuro è di vitale importanza.
Il mondo dell'IoT è, troppo spesso, composto da protocolli proprietari e regole di comunicazione. Pertanto, il concetto di conformità alla sicurezza non è qualcosa che viene seguito rigorosamente da ogni dispositivo.
Per questa ragione, wizlynx group fornisce una valutazione della sicurezza personalizzata per l'Internet of Things, dove i nostri esperti di cyber security verificheranno i tuoi dispositivi IoT connessi contro l'intera superficie di attacco IoT. I nostri servizi si basano su analisti e penetration tester altamente qualificati con una vasta esperienza, sia nella fase di difesa che di attacco.
L'uso di password facilmente recuperabili tramite l'utilizzo di attacchi di tipo brute force, hardcoded, disponibili pubblicamente e/o non modificabili all'interno del software/firmware lato client può garantire l'accesso non autorizzato ai dispositivi distribuiti.
Servizi di rete attivi non necessari e/o non sicuri, in particolare quelli esposti a Internet, che compromettono la riservatezza, l'integrità o la disponibilità delle informazioni e/o consentono il controllo remoto non autorizzato (ad es. Telnet, Wi-Fi, ZigBee, Bluetooth, ecc.).
Interfacce web, backend API, cloud o mobile non sicure che consentono la compromissione del dispositivo e/o dei relativi ecosistemi. I problemi più comuni sono la mancanza di autenticazione e autorizzazione, la carenza o la debolezza della crittografia e la mancanza di convalida degli input e di codifica degli output.
Mancanza di capacità di aggiornare in modo sicuro il dispositivo/ecosistema, mancanza di convalida del firmware sul dispositivo, mancanza di consegna sicura (non crittografata in transito), mancanza di meccanismo anti-rollback, mancanza di notifiche relative alle modifiche di sicurezza dovute agli aggiornamenti.
Informazioni personali degli utenti memorizzate o utilizzate in modo non sicuro, improprio e/o non autorizzato nei registri e in altri artefatti, trasmesse in modo insicuro sulla rete o su Internet e mancanza di un'adeguata informativa sulla privacy prima dell'utilizzo.
La mancanza di funzionalità fornite dal fornitore del prodotto per aiutare l'utente a proteggere il dispositivo attraverso la configurazione (ad esempio, autenticazione più forte, registrazione, monitoraggio, gestione della forza di crittografia, ecc.).
La mancanza di difese fisiche anti-manomissione e/o la mancanza di controllo dell'integrità del sistema consentono ai potenziali aggressori di ottenere informazioni sensibili che possono essere utili per futuri attacchi remoti.
Mancanza di funzioni del prodotto fornite dal fornitore per aiutare l'utente a proteggere il dispositivo attraverso l'interfaccia di configurazione (ad esempio, autenticazione forte, registrazione, monitoraggio, gestione della tipologia di crittografia, ecc.)
Stai cercando
Lasciaci aiutarti a proteggere la tua azienda oggi stesso!
Tutti i risultati saranno documentati in un report finale, che verrà confrontato con un profilo dettagliato di punti di forza e debolezza rispetto agli standard internazionali di sicurezza IT. I punti deboli identificati saranno valutati e integrati con raccomandazioni e azioni correttive, nonché priorizzati in base al rischio associato. Il report finale verrà discusso con te in fase di presentazione. Il report includerà un riassunto puntuale, a livello dirigenziale, dei test di valutazione della sicurezza eseguiti per gli ambienti IoT. Inoltre, includerà tutti i risultati dettagliati con evidenze e raccomandazioni per l'implentazione delle misure di sicurezza necessarie.
I consulenti di sicurezza e penetration tester di wizlynx possiedono le certificazioni più riconosciute nel settore della cybersecurity e del penetration testing, come: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA e altre!