Durante l'esecuzione del Wi-Fi Penetration Testing, il team Soter testerà la cyber security delle reti wireless per rilevare ogni possibile criticità dei sistemi aziendali. La ricerca delle vulnerabilità comprende l'identificazione dei punti deboli attraverso la simulazione di un vero e proprio attacco hacker. In questo modo saremo in grado di verificare la sicurezza informatica non solo delle reti Wi-Fi, ma anche di dispositivi wireless e Bluetooth. Per maggiori informazioni sui nostri servizi nell'ambito della cyber security non esitare a contattarci: richiedi subito una consulenza su misura per il tuo business.
Il nostro servizio di Pentest delle reti Wi-Fi prevede ad esempio:
Al termine della simulazione analizzeremo il livello di sicurezza complessivo e forniremo all'azienda un report dettagliato sulle operazioni eseguite, sulle vulnerabilità rilevate e sulle possibili azioni correttive. Il team Soter resta infatti disponibile anche dopo il Wi-Fi Pentest per aiutare la tua azienda a ripristinare un livello di sicurezza ottimale di tutte le reti.
Prenota una call con il nostro team e richiedi una consulenza su misura per il tuo business.
Prenota una callCo-Founder e Co-CEO
Il livello di sicurezza delle reti wireless, così come quella delle reti cablate, è spesso sottovalutato. In realtà, si tratta di elementi particolarmente rischiosi per le aziende in quanto consentono l'accesso a diversi utenti, dispositivi, software e applicazioni mobili.
Sia le reti interne per i dipendenti sia le reti “guest” gestiscono un'innumerevole quantità di dati che, se non adeguatamente protetti, possono essere facilmente attaccabili. Una volta che un'attacante è nella rete locale ha molte più possibilità di arrecare danni sia ai server sia agli altri utenti collegati in rete.
Inoltre, un attacco informatico potrebbe avvenire non solo dall'interno dell'azienda, ma anche dall'esterno, ad esempio collegandosi al Wi-Fi aziendale dal parcheggio, dalla strada o da remoto mediante l'uso di apposite antenne capaci di trasmettere il segnale anche al di fuori del perimetro fisico aziendale.
Oltre all'analisi delle vulnerabilità dei sistemi di sicurezza a scopo preventivo, eseguire un Pen Test di controllo sulle reti Wi-Fi può rivelare la presenza di un attacco hacker già in corso.
I tre principali metodi utilizzati per infiltrarsi nei sistemi aziendali attraverso l'accesso al Wi-Fi sono:
Pineapples, Evil-Twin Networks e Rogue Access Points.
Il Wi-Fi Cracking consiste in una serie di procedure messe in atto per sfruttare le debolezze dei protocolli wireless al fine di compromettere le chiavi di cifratura utilizzate dagli utenti per connettersi alla rete. Tramite il Wi-Fi Cracking è quindi possibile ottenere un accesso al network aziendale e alle risorse interne senza autorizzazione.
Un Evil-Twin non è altro che un attacco informatico di spoofing che simula la rete aziendale inducendo gli utenti a connettersi fornendo le proprie credenziali di accesso. Si tratta però di un network falso che ha il solo scopo di consentirgli di entrare nei sistemi aziendali proprio attraverso le password fornite dagli utenti sul falso network.
Il Rogue è un vero e proprio entry-point della rete wireless attraverso cui l'hacker può introdursi illegalmente nei sistemi aziendali. L'installazione di un Rogue Access Point è spesso opera dell'attaccante, ma potrebbe in alcuni casi rivelarsi un'azione in buona fede di un dipendente. In questo caso potrebbe infatti trattarsi di una semplice mancanza di attenzione durante l'installazione di un nuovo router impostato come “aperto”, che permette di introdursi facilmente sul Wi-Fi aziendale.
Energy & Utilities
Logistica e Trasporti
Pubblica Amministrazione
Soter è sempre pronta ad accrescere e aggiornare le proprie competenze in ambito cyber security grazie alla continua formazione di tutti i membri del team. Ecco le nostre certificazioni ottenute dal conseguimento dei corsi di aggiornamento e i nostri certificati di qualità.
Vuoi prevenire attacchi informatici nella tua azienda e garantire un'infrastruttura protetta ai tuoi clienti? Contattaci per valutare la sicurezza dei sistemi informatici del tuo business.