Aiutiamo le Aziende e le Persone nella difesa dei confini digitali, progettiamo perimetri virtuali inviolabili
Syrus Industry è specializzata in quella che oggi viene comunemente chiamata la Cybersecurity ed è soprattutto riconosciuta a livello istituzionale per saper individuare e mettere in atto tutte le attività fondamentali per la sicurezza informatica.
Oggi giorno, in un mondo sempre più interconnesso, la sicurezza in rete dovrebbe costituire la priorità non solo di governi ed istituzioni ma di tutti i cittadini consapevoli. Basti pensare che quotidianamente, nel mondo, vengono sferrati circa 40.000.000 cyber attacchi e nel 93% dei casi, gli hacker impiegano meno di un minuto per compromettere il sistema. L’80% delle vittime non si rende conto di essere stato colpito per settimane o addirittura per mesi. Nel 7% dei casi, inoltre, la violazione non è rilevata per più di un anno, soprattutto quando parliamo di Wifi Hacker e Social Engineering.
Gli attacchi più frequenti che accadono nel cyberspace sono molteplici e tutti con la loro rispettiva pericolosità. Pensiamo anche al settore delle criptovalute (bitcoin per esempio) che seppur protetto dall'utilizzo della blockchain merita un'attenzione particolare.
Le Principali minacce
Spyware Adware Phishing Trojan Ransomware Rootkit
Ciascuno di questi pericoli possono determinare per un’azienda perdita di dati, di opportunità, di denaro.
Ecco perché Syrus Industry, oltre ad offrire sistemi di sicurezza online, si è fatta evangelizzatrice all’interno delle aziende, al fine di rendere imprenditori e dipendenti consapevoli dei rischi a cui si va incontro se non si mette in atto un sistema di protezione reale e verificato.
Uno dei nostri prodotti principe per la messa in protezione della nostra navigazione è VPN, una Vpn (Rete Virtuale Privata) in grado di fornire un canale sicuro attraverso il quale far viaggiare ogni tipo di dato che, una volta trasmesso, viene criptato e reso inaccessibile ad attacchi hacker.
VPN è un prodotto garantito e altamente tecnologico in grado di creare un perimetro sicuro intorno alla tua rete (personale o aziendale). Oltre a questo prodotto, Syrus, nella creazione dei suoi sofware adotta una strategia di realizzazione denominata Software Development LifeCycle, una procedura di sviluppo che assicura sicurezza poichè organizza le attività costituenti il ciclo di vita di un software. Scopri anche il valore aggiunto di Kali Linux
Sembrerà sciocco e banale, ma la prima, fondamentale forma di sicurezza del tuo spazio di Lavoro su Internet è proprio la scelta di una password Sicura. Ma come scegliere una password Sicura? Ecco qualche semplice, ma efficace “trucchetto”:
L’autenticazione o verifica in due passaggi è una funzionalità ad oggi offerta da un grande numero di servizi online (Google, Apple, HomeBanking ecc.) ed aggiunge un ulteriore livello di sicurezza al processo di login al tuo account, richiedendo all’utente di indicare 2 forme di autenticazione. Il Primo fattore di autenticazione è generalmente rappresentato dalla password. Come secondo fattore è possibile scgliere diverse modalità; forse la più popolare è l’SMS o il codice email. Ti consigliamo di adottare un token di sicurezza U2F
La Filosofia tra le righe della verifica a due fattori è che per accedere allo spazio di laovro sia necessario sapere qualcosa e possedere qualcosa.
Ma come funziona? Quando si imposta la verifica in due passaggi, viene chiesto di Indicare un dispositivo Fidato, ossia un dispositivo che può ricevere un codice di verifica utilizzando SMS o altre tecnologie di Dialogo tra devices.
Un modo rapido per controllare eventuali accessi sospetti al tuo account è fare un controllo sulle attività recenti del tuo account. Prova ad effettuare un Penetration Test o ad utilizzare una tecnologia Keylogger
Su un account come Google, le ultime attività dell’account mostrano le informazioni sulle attività più recenti nella tua posta.
Tra le attività recenti che puoi tenere sotto controllo sono indicate tutte le volte che hai effettuato l’accesso alla tua posta da un browser, da un client POP, da un dispositivo cellulare, da un’applicazione di terzi ecc. Vengono elencati l’indirizzo IP che ha effettuato l’accesso alla posta, la posizione associata, nonché data e ora.
Se sei in psssesso di un Account Google o di un ccount Google Apps, puoi visualizzare queste informazioni facendo clic sul link Dettagli accanto alla riga Ultima attività dell’account nella parte inferiore di qualsiasi pagina Gmail o raggiungendo il link security.google.com.
È necessario essere sempre molto cauti ogni volta che si accede ad internet utilizzando una rete che non non si conosce o della quale non si abbia fiducia – ad esempio la connessione Wi-Fi del bar o del Vicino di Casa. Non sai mai che tipo di accesso abbia quella rete alle informazioni personali presenti sul tuo Device.
FAQ: Ma come faccio a riconoscere una rete non protetta?
Non è semplice riconoscere una rete non protetta, ma senza dubbio ci sono alcune indicazioni che permettono di avere una Navigazione più Sicura e Responsabile:
Non usciresti mai di Casa per tutto il giorno, lasciando la porta di casa spalancata, giusto? Lo stesso principio vale anche per i tuoi dispositivi. Si dovrebbe sempre bloccare lo schermo quando hai finito di utilizzare il computer, Tablet o Smartphone.
Per una maggiore sicurezza, si dovrebbe anche impostare il proprio dispositivo per fare sì che si blocchi automaticamente quando si va a dormire. Ciò è particolarmente importante per i telefoni o i Tablet, che hanno una probabilità maggiore di essere portati in giro e esposti a persone che non si desidera abbiano accedesso alle tue informazioni.
Se desideri approfondire vai al nostro Corso Cyber di Security oppure leggi il nostro libro Cyber Security
Via del Fontanile Anagnino 173
00118, Roma (RM)
info@syrusindustry.com
www.syrusindustry.com
vai a contatti