Uses Case USES CASE

THREAT RESPONSE

LA NECESSITA' DEL CLIENTE

Il Cliente è specializzato in servizi di efficienza energetica per l’industria, offre ai propri clienti soluzioni su misura per ridurre i loro consumi energetici e il loro
impatto ambientale. Gestisce 25 siti industriali in Italia ed è in grado di operare su un’ampia area territoriale, sia direttamente con le proprie filiali sia attraverso la rete del proprio gruppo.
L’esigenza è quella di disporre di un sistema intelligente per proteggere la rete dalle minacce informatiche.

IL PROGETTO

Il cliente ha diversi uffici in Italia collegati con una connessione privata site-to-site. IIn ogni sede sono stati installati due firewall in cluster su cui sono stati creati domini di sicurezza multipli. È stata progettata una rete a due aree, separando la parte industriale (SCADA – Supervisory Control And Data Acquisition) dalla rete degli uffici. Questo approccio migliora la difesa della cybersecurity perché più livelli di protezione si diffondono su computer, reti, programmi o dati che vengono tenuti separati. In questo contesto è stato implementato un sistema unificato di gestione delle minacce attraverso una console centrale che monitora e controlla tutte le apparecchiature di sicurezza e svolge le funzioni principali di: rilevamento, indagine e risoluzione.
Il partner è stato Fortinet.
Il sistema di risposta alle minacce che è stato implementato orchestrando diverse fasi chiave del processo di risposta agli incidenti.
È in grado di ingerire qualsiasi allarme da qualsiasi fonte e di arricchirli e raggrupparli automaticamente in incidenti nel giro di pochi secondi. Il team di sicurezza di iNNOVA ricevono un contesto ricco e vitale grazie alla Threat Intelligence e alle informazioni sulle minacce di terze parti, che aiutano a capire “chi, cosa e dove” degli attacchi, a definire le priorità e a gestire rapidamente gli eventi in arrivo.
Utilizzando tutte queste informazioni, Threat Response automatizza i flussi di lavoro e le azioni di risposta, come le azioni di quarantena e contenimento nell’infrastruttura.

RISULTATI

Protezione dagli attacchi informatici a più livelli. Difesa efficace contro gli attacchi informatici. Educazione degli utenti al rispetto dei principi di sicurezza. Aumento delle prestazioni. Integrazione con l’infrastruttura esistente e standardizzazione dei dispositivi.

EMAIL THREAT PROTECTION

LA NECESSITA' DEL CLIENTE

Il cliente è un’azienda leader nel settore dell’assistenza e della cura degli anziani (case di riposo, cliniche di riabilitazione, servizi di assistenza domiciliare).
L’esigenza è quella di implementare una protezione completa basata sulla posta elettronica al fine di: 1. Prevenirel’ingresso di minacce all’interno dell’organizzazione sanitaria Protezione del personale remoto 2. Prevenire lo spoofing del dominio in attacchi contro i pazienti, i partner e il personale.

IL PROGETTO

Il progetto prevedeva l’introduzione di un approccio multiplo basato su 3 soluzioni collegate tra loro:
• Un sistema di protezione dagli attacchi mirati (TAP) per monitorare le e-mail in entrata e bloccare le minacce avanzate che utilizzano URL e allegati dannosi.
• Una prevenzione della perdita di dati (DLP) per filtrare le e-mail in uscita contenenti dati sensibili
• Un Threat Response Auto-Pull (TRAP) per ridurre il lavoro necessario per rispondere quando il TAP ha rilevato un’e-mail dannosa.
• Un Email Fraud Defense per proteggere dagli attacchi degli impostori autenticando il traffico email.
Alla fine, è stato condotto un Security Awareness Training per testare gli utenti attraverso campagne di phishing simulate.

RISULTATI

Miglioramento della cattura delle minacce che prendono di mira le persone attraverso la posta elettronica (più di 100 minacce neutralizzate al giorno). Sensibilizzazione del personale sulle minacce alla sicurezza. Maggiore visibilità sugli attacchi BEC che hanno come obiettivo il loro marchio. Blocco dell’esfiltrazione dei dati.

KEEP SECURE THE WEB BROWSING

LA NECESSITA' DEL CLIENTE

Il cliente è un’azienda leader nei servizi legali e fiscali. L’esigenza è quella di garantire una navigazione web sicura a tutti i suoi dipendenti.

IL PROGETTO

Il progetto prevedeva l’implementazione di una piattaforma che attraverso l’utilizzo della tecnologia AI effettuasse un’analisi comportamentale dei servizi web, superando i limiti delle classiche soluzioni di sicurezza che si basano solo su un approccio reputazionale.
Un’estensione applicata agisce direttamente sui dispositivi, proteggendo la navigazione delle persone ovunque anche senza una VPN.
Tutti i browser filtrano in tempo reale tutte le connessioni pericolose, analizzando il comportamento effettivo dei servizi web, indipendentemente dalla loro reputazione.
È stata implementata una dashboard per dare una gestione completa al reparto IT interno per il monitoraggio degli attacchi;
Impostazione del filtro web dei contenuti;
Segnalazione di comportamenti sospetti

RISULTATI

Oltre 200.000 nuovi siti di phishing identificati ogni giorno, di cui l’84% rimane attivo per meno di 24 ore, rimanendo invisibile alle soluzioni classiche.
Bloccate centinaia di connessioni su siti ritenuti inappropriati per l’azienda.

VULNERABILITY ASSESSMENT & PEN TESTING

LA NECESSITA' DEL CLIENTE

Il cliente è un’azienda leader nella produzione di dispositivi IoT per la smart home.
L’esigenza è quella di testare la sicurezza dei prodotti prima di lanciarli sul mercato

IL PROGETTO

Il progetto consisteva in una valutazione di sicurezza gray-box su dispositivi target; l’attività svolta comprendeva sia analisi automatiche che manuali. I test sono stati condotti da INNOVA in un laboratorio creato ad hoc.
I dispositivi coinvolti nell’attività sono stati:
• Sistema complesso di videocitofoni collegati per un grande gruppo di edifici.
• Unità di sistema antifurto e periferiche
• Termostato intelligente
• Videocitofono domestico connesso Alexa build-in sono stati condotti i seguenti test:
● Valutazione della superficie di attacco tramite test dinamici
● Analisi del traffico di rete con particolare attenzione ai canali di comunicazione in chiaro.
● Analisi della sicurezza della logica di business sui principali casi d’uso.
● Test di penetrazione delle applicazioni Web (WAPT) sul server
● Analisi statica del firmware
● Sistemi e servizi cloud (soprattutto API)
● Servizi di rete del server
● Reverse engineering di applicazioni Web e analisi del codice sorgente

RISULTATI

Durante questo impegno, il team di iNNOVA ha rilevato un totale di 134 vulnerabilità nell’obiettivo di valutazione.
In termini di gravità, 38 vulnerabilità sono state classificate come critiche. Molte delle vulnerabilità presenti nell’ambiente sono dovute a: credenziali deboli, autenticazione impropria o assente, cattive pratiche di codifica, mancanza di hardening o utilizzo di protocolli non sicuri.
È stato proposto un piano di mitigazione e per ogni vulnerabilità identificata il team Innova ha aiutato il cliente a risolverla.

IMPLEMENTATION of ISMS ISO/IEC 27001

LA NECESSITA' DEL CLIENTE

Il cliente è un gruppo di ingegneria e costruzioni. L’azienda vanta un’orgogliosa storia di partecipazione a progetti di rilievo in Italia. Oggi il Cliente impiega circa 600 persone, fornendo soluzioni ingegneristiche in diversi settori.
Il Cliente ha deciso di ottenere la certificazione ISO/IEC 27001 per:
– Miglioramento della qualità e dell’efficienza
– Migliori prestazioni ambientali
– Miglioramento della salute e della sicurezza
– Lavoro collaborativo più intenso
– Gestione più sicura delle informazioni
– Maggiore resilienza aziendale

IL PROGETTO

Il progetto ha richiesto un anno per l’implementazione del sistema di gestione della sicurezza delle informazioni (ISMS). Un’analisi iniziale delle lacune intrapresa dall’azienda ha rivelato che l’azienda disponeva già della metà dei requisiti per un ISMS conforme alla norma ISO/IEC 27001.
Le maggiori sfide che il cliente ha dovuto affrontare durante il processo di implementazione sono stati i requisiti per il potenziamento dell’infrastruttura IT e la formalizzazione di una politica di gestione dei dati. Ciò ha richiesto adeguamenti nel modo di lavorare del cliente, compresi cambiamenti nel modo in cui le informazioni sono protette, in particolare quelle strategiche e riservate.

Queste sfide sono state affrontate assicurando che i vantaggi fossero comunicati in tutta l’azienda e attraverso un impegno precoce con le persone interessate, sviluppando al contempo le politiche e gli scenari di stress test.
Per contribuire all’implementazione del sistema, Innova ha formato i membri del team dei clienti critici affinché diventassero auditor interni esperti. Innova ha inoltre effettuato una valutazione dei rischi, individuando le lacune del sistema e consentendo di apportare miglioramenti prima dell’audit di terza parte. Tutto il personale, dall’alta dirigenza al personale operativo e di supporto, ha partecipato a sessioni di formazione e presentazioni per garantire la piena comprensione e il coinvolgimento di tutta l’azienda.

RISULTATI

È stata implementata una governance di sicurezza centralizzata Il mantenimento dei processi di sicurezza delle informazioni è diventato più snello e più facile da raggiungere e monitorare. Sono stati definiti ruoli e responsabilità chiari tra i membri del team Aumento della resilienza agli attacchi informatici. La reputazione dell’azienda è migliorata a passi da gigante. Panorama della sicurezza informatica più maturo.

Hai bisogno di aiuto? Compila il form ti ricontatteremo.