Utilizziamo i cookie per migliorare l'esperienza utente e analizzare il traffico del sito web. Leggi come utilizziamo i cookie e come puoi gestirli cliccando su "Preferenze sulla Privacy".

Preferenze sulla Privacy Accetto

Preferenze sulla Privacy

Quando visiti un qualsiasi sito web, questo può memorizzare o recuperare informazioni dal tuo browser, di solito sotto forma di cookie. Poiché rispettiamo il tuo diritto alla privacy, puoi scegliere di non permettere la raccolta di dati da alcuni tipi di servizi. Tuttavia, non consentire questi servizi può influire sulla tua esperienza.


Essere connessi a Internet non è più un privilegio solo dei computer. Oggetti di uso comune, come lampadine, contatori elettrici, apparecchiature mediche, forse anche la tua macchina del caffè e il frigorifero, hanno oggi capacità avanzate grazie alla connessione a Internet.

Questi "oggetti" inviano dati relativi agli utenti al cloud, che li analizza e li memorizza. Ovviamente, questi sistemi possono esistere finché il concetto di sicurezza è legato ad essi. In alcuni casi, le informazioni inviate possono essere estremamente riservate e quindi molto probabilmente oggetto di attacchi informatici.

Alcuni dei dispositivi IoT operano in ambienti dove il loro corretto funzionamento può essere una questione di vita o di morte. Gli ospedali, ad esempio, stanno diventando sempre più moderni e utilizzano dispositivi IoT per vari motivi. In alcuni casi, garantire che tali dispositivi funzionino correttamente e che i dati siano trasmessi e consegnati in modo sicuro è di vitale importanza.

Il mondo dell'IoT è, troppo spesso, composto da protocolli proprietari e regole di comunicazione. Pertanto, il concetto di conformità alla sicurezza non è qualcosa che viene seguito rigorosamente da ogni dispositivo.

Per questa ragione, wizlynx group fornisce una valutazione della sicurezza personalizzata per l'Internet of Things, dove i nostri esperti di cyber security verificheranno i tuoi dispositivi IoT connessi contro l'intera superficie di attacco IoT. I nostri servizi si basano su analisti e penetration tester altamente qualificati con una vasta esperienza, sia nella fase di difesa che di attacco.

Internet of Things (IoT) Constellation

Cosa testiamo durante un IoT Security Assessment?

Password Deboli, Intuibili o Hardcoded

L'uso di password facilmente recuperabili tramite l'utilizzo di attacchi di tipo brute force, hardcoded, disponibili pubblicamente e/o non modificabili all'interno del software/firmware lato client può garantire l'accesso non autorizzato ai dispositivi distribuiti.

Servizi e Protocolli di Rete non sicuri

Servizi di rete attivi non necessari e/o non sicuri, in particolare quelli esposti a Internet, che compromettono la riservatezza, l'integrità o la disponibilità delle informazioni e/o consentono il controllo remoto non autorizzato (ad es. Telnet, Wi-Fi, ZigBee, Bluetooth, ecc.).

Interfacce di accesso e gestione non sicure

Interfacce web, backend API, cloud o mobile non sicure che consentono la compromissione del dispositivo e/o dei relativi ecosistemi. I problemi più comuni sono la mancanza di autenticazione e autorizzazione, la carenza o la debolezza della crittografia e la mancanza di convalida degli input e di codifica degli output.

Mancanza di un meccanismo di aggiornamento sicuro

Mancanza di capacità di aggiornare in modo sicuro il dispositivo/ecosistema, mancanza di convalida del firmware sul dispositivo, mancanza di consegna sicura (non crittografata in transito), mancanza di meccanismo anti-rollback, mancanza di notifiche relative alle modifiche di sicurezza dovute agli aggiornamenti.

Insufficiente protezione della privacy

Informazioni personali degli utenti memorizzate o utilizzate in modo non sicuro, improprio e/o non autorizzato nei registri e in altri artefatti, trasmesse in modo insicuro sulla rete o su Internet e mancanza di un'adeguata informativa sulla privacy prima dell'utilizzo.

Trasferimento e archiviazione insicuri dei dati

La mancanza di funzionalità fornite dal fornitore del prodotto per aiutare l'utente a proteggere il dispositivo attraverso la configurazione (ad esempio, autenticazione più forte, registrazione, monitoraggio, gestione della forza di crittografia, ecc.).

Mancanza di hardening fisico

La mancanza di difese fisiche anti-manomissione e/o la mancanza di controllo dell'integrità del sistema consentono ai potenziali aggressori di ottenere informazioni sensibili che possono essere utili per futuri attacchi remoti.

Insufficiente configurabilità della sicurezza

Mancanza di funzioni del prodotto fornite dal fornitore per aiutare l'utente a proteggere il dispositivo attraverso l'interfaccia di configurazione (ad esempio, autenticazione forte, registrazione, monitoraggio, gestione della tipologia di crittografia, ecc.)

Stai cercando

Servizi di Cyber Security?

Lasciaci aiutarti a proteggere la tua azienda oggi stesso!

wizlynx group Security Assessment Report

Cosa Otterrai?

Tutti i risultati saranno documentati in un report finale, che verrà confrontato con un profilo dettagliato di punti di forza e debolezza rispetto agli standard internazionali di sicurezza IT. I punti deboli identificati saranno valutati e integrati con raccomandazioni e azioni correttive, nonché priorizzati in base al rischio associato. Il report finale verrà discusso con te in fase di presentazione. Il report includerà un riassunto puntuale, a livello dirigenziale, dei test di valutazione della sicurezza eseguiti per gli ambienti IoT. Inoltre, includerà tutti i risultati dettagliati con evidenze e raccomandazioni per l'implentazione delle misure di sicurezza necessarie.

Le Nostre Certificazioni di Sicurezza e Penetration Testing

I consulenti di sicurezza e penetration tester di wizlynx possiedono le certificazioni più riconosciute nel settore della cybersecurity e del penetration testing, come: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA e altre!

Penetration Test | GIAC Certified Penetration Tester | GPEN
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Cloud Penetration Tester | GCPN
Information Security | GIAC Defending Advanced Threats | GDAT
Information Security | GIAC Certified Incident Handler | GCIH
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | Offensive Security Certified Expert | OSCE3
Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | Offensive Security Experienced Pentester | OSEP
Penetration Test | Offensive Security Exploit Developer | OSED
Penetration Test | Offensive Security Certified Expert | OSWE