Wi-Fi Penetration Test

Testa la sicurezza del Wi-FI della tua azienda e previeni attacchi informatici.
Contattaci

Durante l'esecuzione del Wi-Fi Penetration Testing, il team Soter testerà la cyber security delle reti wireless per rilevare ogni possibile criticità dei sistemi aziendali. La ricerca delle vulnerabilità comprende l'identificazione dei punti deboli attraverso la simulazione di un vero e proprio attacco hacker. In questo modo saremo in grado di verificare la sicurezza informatica non solo delle reti Wi-Fi, ma anche di dispositivi wireless e Bluetooth. Per maggiori informazioni sui nostri servizi nell'ambito della cyber security non esitare a contattarci: richiedi subito una consulenza su misura per il tuo business.

Come funziona il Wi-Fi Pentest


Il nostro servizio di Pentest delle reti Wi-Fi prevede ad esempio:

  1. Analisi e mapping delle reti interne e “guest” su tutto il perimetro aziendale.
  2. Individuazione dei dispositivi non autorizzati collegati alla rete wireless.
  3. Identificazione di tutte le vulnerabilità, difetti tecnici ed entry-point.
  4. Cracking test delle chiavi di crittografia.
  5. Simulazione di attacco ai client tramite Evil-Twin e Rogue Access Point.

Al termine della simulazione analizzeremo il livello di sicurezza complessivo e forniremo all'azienda un report dettagliato sulle operazioni eseguite, sulle vulnerabilità rilevate e sulle possibili azioni correttive. Il team Soter resta infatti disponibile anche dopo il Wi-Fi Pentest per aiutare la tua azienda a ripristinare un livello di sicurezza ottimale di tutte le reti.

Vuoi sapere se corri dei rischi con la rete guest della tua azienda?

Scopri se la tua rete Wi-Fi è al sicuro

Prenota una call con il nostro team e richiedi una consulenza su misura per il tuo business.

Prenota una call
profile image
con Pierdomenico Bodda

Co-Founder e Co-CEO

I rischi delle reti wireless


Il livello di sicurezza delle reti wireless, così come quella delle reti cablate, è spesso sottovalutato. In realtà, si tratta di elementi particolarmente rischiosi per le aziende in quanto consentono l'accesso a diversi utenti, dispositivi, software e applicazioni mobili.

Sia le reti interne per i dipendenti sia le reti “guest” gestiscono un'innumerevole quantità di dati che, se non adeguatamente protetti, possono essere facilmente attaccabili. Una volta che un'attacante è nella rete locale ha molte più possibilità di arrecare danni sia ai server sia agli altri utenti collegati in rete.

Inoltre, un attacco informatico potrebbe avvenire non solo dall'interno dell'azienda, ma anche dall'esterno, ad esempio collegandosi al Wi-Fi aziendale dal parcheggio, dalla strada o da remoto mediante l'uso di apposite antenne capaci di trasmettere il segnale anche al di fuori del perimetro fisico aziendale.

Perché è importante effettuare un controllo?


Oltre all'analisi delle vulnerabilità dei sistemi di sicurezza a scopo preventivo, eseguire un Pen Test di controllo sulle reti Wi-Fi può rivelare la presenza di un attacco hacker già in corso.

I tre principali metodi utilizzati per infiltrarsi nei sistemi aziendali attraverso l'accesso al Wi-Fi sono:
Pineapples, Evil-Twin Networks e Rogue Access Points.

Wi-Fi Cracking

Il Wi-Fi Cracking consiste in una serie di procedure messe in atto per sfruttare le debolezze dei protocolli wireless al fine di compromettere le chiavi di cifratura utilizzate dagli utenti per connettersi alla rete. Tramite il Wi-Fi Cracking è quindi possibile ottenere un accesso al network aziendale e alle risorse interne senza autorizzazione.

Evil-Twin Networks

Un Evil-Twin non è altro che un attacco informatico di spoofing che simula la rete aziendale inducendo gli utenti a connettersi fornendo le proprie credenziali di accesso. Si tratta però di un network falso che ha il solo scopo di consentirgli di entrare nei sistemi aziendali proprio attraverso le password fornite dagli utenti sul falso network.

Rogue Access Points

Il Rogue è un vero e proprio entry-point della rete wireless attraverso cui l'hacker può introdursi illegalmente nei sistemi aziendali. L'installazione di un Rogue Access Point è spesso opera dell'attaccante, ma potrebbe in alcuni casi rivelarsi un'azione in buona fede di un dipendente. In questo caso potrebbe infatti trattarsi di una semplice mancanza di attenzione durante l'installazione di un nuovo router impostato come “aperto”, che permette di introdursi facilmente sul Wi-Fi aziendale.

I principali settori a cui è rivolto il servizio

Certificazioni


Soter è sempre pronta ad accrescere e aggiornare le proprie competenze in ambito cyber security grazie alla continua formazione di tutti i membri del team. Ecco le nostre certificazioni ottenute dal conseguimento dei corsi di aggiornamento e i nostri certificati di qualità.

Richiedi una consulenza

Vuoi prevenire attacchi informatici nella tua azienda e garantire un'infrastruttura protetta ai tuoi clienti? Contattaci per valutare la sicurezza dei sistemi informatici del tuo business.