AIUTIAMO LE AZIENDE E LE PERSONE NELLA DIFESA DEI CONFINI DIGITALI, PROGETTIAMO PERIMETRI VIRTUALI INVIOLABILI
Syrus Industry è specializzata in quella che oggi viene comunemente chiamata la Cyber security ed è soprattutto riconosciuta a livello istituzionale per saper individuare e mettere in atto tutte le attività fondamentali per la sicurezza informatica.
Oggi giorno, in un mondo sempre più interconnesso, la sicurezza in rete dovrebbe costituire la priorità non solo di governi ed istituzioni ma di tutti i cittadini consapevoli. Basti pensare che quotidianamente, nel mondo, vengono sferrati circa 40.000.000 cyber attacchi. Nel 93% dei casi, gli hacker impiegano meno di un minuto per compromettere il sistema. L’80% delle vittime non si rende conto di essere stato colpito per settimane o addirittura per mesi. Nel 7% dei casi, inoltre, la violazione non è rilevata per più di un anno, soprattutto quando parliamo di Wifi Hacker e Social Engineering.
Gli attacchi più frequenti che accadono nel cyberspace sono molteplici e tutti con la loro rispettiva pericolosità. Pensiamo anche al settore delle cripto valute (bitcoin per esempio) che seppur protetto dall’utilizzo della blockchain merita un’attenzione particolare.
Le Principali minacce
Spyware Adware Phishing Trojan Ransomware Rootkit
Ciascuno di questi pericoli possono determinare per un’azienda perdita di dati, di opportunità, di denaro.
Ecco perché Syrus Industry, oltre ad offrire sistemi di sicurezza online, si è fatta evangelizzatrice all’interno delle aziende, al fine di rendere imprenditori e dipendenti consapevoli dei rischi a cui si va incontro se non si mette in atto un sistema di protezione reale e verificato.
Uno dei nostri prodotti principe per la messa in protezione della nostra navigazione è VPN, una VPN (Rete Virtuale Privata) in grado di fornire un canale sicuro attraverso il quale far viaggiare ogni tipo di dato che, una volta trasmesso, viene criptato e reso inaccessibile ad attacchi hacker.
VPN è un prodotto garantito e altamente tecnologico in grado di creare un perimetro sicuro intorno alla tua rete (personale o aziendale). Oltre a questo prodotto, Syrus, nella creazione dei suoi sofware adotta una strategia di realizzazione denominata Software Development LifeCycle, una procedura di sviluppo che assicura sicurezza poichè organizza le attività costituenti il ciclo di vita di un software. Scopri anche il valore aggiunto di Kali Linux
Sembrerà sciocco e banale, ma la prima, fondamentale forma di sicurezza del tuo spazio di Lavoro su Internet è proprio la scelta di una password Sicura. Ma come scegliere una password Sicura? Ecco qualche semplice, ma efficace “trucchetto”:
Riutilizzare sempre le stesse password è rischioso. Se qualcuno indovina la tua password per un account, potrebbe potenzialmente ottenere l’accesso alle tue email private, al tuo indirizzo e addirittura al tuo conto in banca.
Ad esempio, una password da otto caratteri contenente numeri, simboli e lettere maiuscole e minuscole è più difficile da scoprire, perché presenta 30.000 combinazioni possibili in più rispetto a una password di otto caratteri che contiene solo lettere minuscole.
come “password” o “accesso”, serie di tasti o sequenze facili come “abcd1234”. Prova piuttosto una parola o una frase a caso e inserisci lettere e numeri all’inizio, al centro e alla fine per renderla particolarmente difficile da indovinare (ad esempio “sPo0kyh@ll0w3En”).
Non lasciare note con le tue password sul computer o sulla scrivania. Se decidi di salvare le tue password in un file sul computer, assegna al file un nome particolare, che non consenta ad altri di riconoscerne il contenuto. Evita di dare al file un nome scontato, come “le mie password”.
L’autenticazione o verifica in due passaggi è una funzionalità ad oggi offerta da un grande numero di servizi online (Google, Apple, HomeBanking ecc.) ed aggiunge un ulteriore livello di sicurezza al processo di login al tuo account, richiedendo all’utente di indicare 2 forme di autenticazione. Il Primo fattore di autenticazione è generalmente rappresentato dalla password. Come secondo fattore è possibile scgliere diverse modalità; forse la più popolare è l’SMS o il codice email. Ti consigliamo di adottare un token di sicurezza U2F
La Filosofia tra le righe della verifica a due fattori è che per accedere allo spazio di laovro sia necessario sapere qualcosa e possedere qualcosa.
Ma come funziona? Quando si imposta la verifica in due passaggi, viene chiesto di Indicare un dispositivo Fidato, ossia un dispositivo che può ricevere un codice di verifica utilizzando SMS o altre tecnologie di Dialogo tra devices.
Un modo rapido per controllare eventuali accessi sospetti al tuo account è fare un controllo sulle attività recenti del tuo account. Prova ad effettuare un Penetration Test o ad utilizzare una tecnologia Keylogger
Su un account come Google, le ultime attività dell’account mostrano le informazioni sulle attività più recenti nella tua posta.
Tra le attività recenti che puoi tenere sotto controllo sono indicate tutte le volte che hai effettuato l’accesso alla tua posta da:
Vengono elencati l’indirizzo IP che ha effettuato l’accesso alla posta, la posizione associata, nonché data e ora.
Se sei in psssesso di un Account Google o di un ccount Google Apps, puoi visualizzare queste informazioni facendo clic sul link Dettagli accanto alla riga Ultima attività dell’account nella parte inferiore di qualsiasi pagina Gmail o raggiungendo il link security.google.com.
È necessario essere sempre molto cauti ogni volta che si accede ad internet utilizzando una rete che non non si conosce o della quale non si abbia fiducia. Come ad esempio la connessione Wi-Fi del bar o del Vicino di Casa. Non sai mai che tipo di accesso abbia quella rete alle informazioni personali presenti sul tuo Device.
FAQ: Ma come faccio a riconoscere una rete non protetta?
Non è semplice riconoscere una rete non protetta, ma senza dubbio ci sono alcune indicazioni che permettono di avere una Navigazione più Sicura e Responsabile:
Non usciresti mai di Casa per tutto il giorno, lasciando la porta di casa spalancata, giusto? Lo stesso principio vale anche per i tuoi dispositivi. Si dovrebbe sempre bloccare lo schermo quando hai finito di utilizzare il computer, Tablet o Smartphone.
Per una maggiore sicurezza, si dovrebbe anche impostare il proprio dispositivo per fare sì che si blocchi automaticamente quando si va a dormire. Ciò è particolarmente importante per i telefoni o i Tablet, che hanno una probabilità maggiore di essere portati in giro e esposti a persone che non si desidera abbiano accedesso alle tue informazioni.
Se desideri approfondire vai al nostro Corso Cyber di Security
Cyber Security
Cyber Security
Cyber Security
Cyber Security
Cyber Security
Cyber Security
Via del Fontanile Anagnino 173
00118, Roma (RM)
info@syrusindustry.com
www.syrusindustry.com
vai a contatti