Utilizziamo i cookie per migliorare l'esperienza utente e analizzare il traffico del sito web. Leggi come utilizziamo i cookie e come puoi gestirli cliccando su "Preferenze sulla Privacy".

Preferenze sulla Privacy Accetto

Preferenze sulla Privacy

Quando visiti un qualsiasi sito web, questo può memorizzare o recuperare informazioni dal tuo browser, di solito sotto forma di cookie. Poiché rispettiamo il tuo diritto alla privacy, puoi scegliere di non permettere la raccolta di dati da alcuni tipi di servizi. Tuttavia, non consentire questi servizi può influire sulla tua esperienza.


Gli esseri umani sono spesso il punto più vulnerabile della catena di sicurezza, frequentemente presi di mira da hacker che utilizzano email di phishing e tecniche di social engineering. Nonostante le protezioni messe in atto, la sicurezza di una rete è tanto forte quanto la capacità di un individuo di riconoscere queste minacce. I criminali informatici sfruttano questa vulnerabilità umana, utilizzando tattiche avanzate per accedere ai dati interni. È cruciale valutare la suscettibilità di un'organizzazione a questi attacchi. Offriamo servizi per testare i dipendenti contro phishing e spear-phishing, utilizzando esperti di sicurezza per simulare minacce realistiche.

22%
$1.5 miliardi+

I nostri Servizi di Valutazione Social Engineering

Stai cercando

Servizi di Cyber Security?

Lasciaci aiutarti a proteggere la tua azienda oggi stesso!

La nostra metodologia di Social Engineering

La Valutazione di Social Engineering di wizlynx group viene solitamente eseguita in tre fasi:

1

Raccolta informazioni e Pianificazione:

  • Analisi delle minacce e definizione degli obiettivi dell'audit.
  • Ricognizione del target
  • Creazione dello script e piano temporale
  • Preparazione della piattaforma di attacco

2

Esecuzione

  • Attacchi di phishing via email
  • Attacchi di vishing
  • Attacco con key USB lasciata
  • Valutazione e interpretazione

3

Reporting

  • Valutazione complessiva e documentazione dei risultati, inclusi dettagliati statistiche
  • Valutazione del rischio
  • Preparazione del report & raccomandazioni
  • Debriefing


Raccolta informazioni e Pianificazione

Durante la fase di raccolta informazioni e pianificazione, vengono eseguite le seguenti attività:

  • Compilazione degli script di attacco, pianificazione dettagliata e revisione del metodo di attacco.
  • Selezione delle informazioni e dei tipi di accesso da acquisire (ad esempio, ID dipendente, login/password, accesso al sistema HR, ecc.).
  • Definizione dell'ambito, obiettivi, compiti da eseguire e zone.
  • Selezione dei dipendenti che saranno presi di mira.
  • Ricerca di informazioni sull'organizzazione, persone, gossip, debolezze, problemi interni, profilazione delle vittime, ecc.
  • Preparazione della piattaforma di attacco e degli strumenti (ad esempio, registrazione di domini, mirroring di siti web, script di tracciamento per generare statistiche, allegati, malware falsi, ecc.).

Esecuzione

Questa fase centrale consiste nell'esecuzione effettiva dei test definiti e concordati precedentemente.

Se wizlynx group scopre vulnerabilità e debolezze serie, il cliente verrà informato immediatamente per consentire l'adozione di misure di emergenza in modo sicuro e tempestivo.

Analisi dei Risultati e Reporting

Durante questa fase verranno eseguiti i seguenti compiti:

  • Valutazione complessiva e documentazione dei risultati, includendo tutti i dipendenti che hanno divulgato informazioni sensibili e concesso accesso.
  • Revisione e controllo di qualità.
  • Preparazione del report con valutazione e raccomandazioni.

I punti di depolezza ed i rischi significativi per la Sicurezza delle Informazioni (il "fattore umano") saranno interpretati, valutati e giudicati. Tutti i risultati saranno documentati nel report finale e confrontati con un profilo di punti di forza/debolezza rispetto agli standard internazionali ISO 27001. Le debolezze identificate saranno valutate e integrate con raccomandazioni e azioni di rimedio, nonché priorizzate in base al rischio associato. Il report finale sarà discusso durante una presentazione con il cliente. Il report includerà un riassunto completo e significativo a livello dirigenziale dell'Audit Social Engineering eseguito. Inoltre, tutti i risultati saranno esposti in maniera dettagliata con relative evidenze e raccomandazioni al fine di intraprendere tutte le misure di sicurezza necessarie basate sugli esiti ottenuti.

Le nostre certificazioni di Sicurezza & Penetration Testing

I consulenti di sicurezza e i penetration tester di wizlynx possiedono le certificazioni più riconosciute nel settore della sicurezza informatica e del penetration testing, come: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA e molte altre!

Penetration Test | GIAC Certified Penetration Tester | GPEN
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Cloud Penetration Tester | GCPN
Information Security | GIAC Defending Advanced Threats | GDAT
Information Security | GIAC Certified Incident Handler | GCIH
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | Offensive Security Certified Expert | OSCE3
Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | Offensive Security Experienced Pentester | OSEP
Penetration Test | Offensive Security Exploit Developer | OSED
Penetration Test | Offensive Security Certified Expert | OSWE