Gli attacchi cyber più pericolosi sfruttano vulnerabilità nella rete, errori nei codici di programmazione o errate configurazione, attacchi che non possono essere bloccati dall'antivirus o dal firewall. Secondo un report di Fireeye (2020) un hacker rimane nella rete per un tempo medio di 66 giorni, spesso si realizza di essere stati vittima di un attacco cyber solo al momento della richiesta di pagamento di un riscatto! I dati e le credenziali sono quasi sempre già in vendita sul darkweb.
Chi è Fred?
Un esperto di cybersecurity, intelligente, silenzioso e riservato ... si occupa di individuare le falle di sicurezza sulla tua rete informatica o sul tuo sito monitorando tutti i possibili punti d'attacco: Router, stampanti, access point, telecamere IP, nas, dispositivi i.o.t. ecc. Conosce più di 100.000 tecniche, le stesse che un hacker utilizzerebbe per attaccarti. Mensilmente invia una email con un dettagliato rapporto descrivendo le attività effettuate e i suggerimenti per mitigarli.
Doppia intelligenza!
Fred è supportato da una rete di qualificati esperti in cybersecurity. Gli specialisti di Fred for security sapranno aiutarti a comprendere i risultati del test e a pianificare le attività di mitigazione dei rischi. Lo studio dei rapporti di vulnerability assessment e penetration test, permetteranno di comprendere, anche a seguito delle modifiche apportate, l' efficacia delle scelte e delle strategie risultando quindi verificabili.
Vuoi un Fred?
Fred for security è proposto con formula "noleggio operativo" e include nel canone servizi di consulenza per farti assistere da cybersecurity specialists. Fred For Security abbatte i costi di cyber security management fino al 96%
ATTENZIONE:
Fred non è un comune software di vulnerability assessment...
E' un dispositivo con intelligenza artificiale che identifica i bugs e mette a prova la resilienza della rete alle minacce cibernetiche lanciando veri expoits, sfruttando le configurazioni degli apparati, le vulnerabilità, testando le credenziali e applicando anche nuove tecniche d'attacco!
Fred pensa alla tua sicurezza
dovrai solo connetterlo alla rete e attendere i risultati!
Fred spiegato in 15 secondi
Fred for NIS2! Scopri come puoi raggiungere la conformità alla direttiva NIS2
con Fred fr security
Plug and play, nessuna configurazione e nessuna competenza tecnica richiesta
Aggiornamenti, manutenzione e garanzia per tutta la durata del contratto
Deducibilità dei canoni computabili a spese di esercizio
Nessuna obsolescenza dell'hardware
Sicurezza
Per le Aziende
Per la Pubblica Amministrazione
Installazione all'interno dell'organizzazione, non effettua trattamenti di dati personali, tutti i dati tecnici sono salvati nel dispositivo con crittografia
GDPR e accountability
Per le Aziende
Per la Pubblica Amministrazione
Efficace soluzione per ottemperare all'art.32 par.1 lettera D "procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento."
Efficace soluzione per ottemperare agli artt.28,32 - permettendo il monitoraggio delle misure tecniche e organizzative adottate dal responsabile del trattamento
Riduce l'entità delle sanzioni, mantenendo un elevato grado di accountability
Permette l'integrazione delle clausole di controllo nelle nomine (ex-art. 28) sulle misure tecniche e organizzative richieste ai responsabili del trattamento rispettando le linee guida EDPB
Servizi e supporto incluso
Per le Aziende
Per la Pubblica Amministrazione
Un team di cybersecurity specialists sempre a disposizione
Sconti sui prodotti / Servizi per migliorare la sicurezza
Elevati standard di sicurezza
Per le Aziende
Per la Pubblica Amministrazione
Risponde con efficacia alle "misure minime di sicurezza ICT" - AGID ABSC-4
Risponde con efficacia al Framework nazionale sulla cybersecurity (C15)
Risponde con efficacia al controllo ISO/IEC 27001 (allegato A, 12.6.1)
VA/PT sono controlli richiesti ai fornitori di servizi in cloud qualificati dall'AGID
In sintesi
Per le Aziende
Per la Pubblica Amministrazione
Le azioni di rimedio suggerite da Fred for security permettono l'applicazione di interventi mirati di immediata implementazione
Monitoraggio continuo della sicurezza complessiva (rete + web app) con assessment continuo
Significativo risparmio economico fino al 96% rispetto allo stesso servizio effettuato da un cybersecurity manager
Case study: incidenti noti causati dalle vulnerabilità
Il gigantesco attacco hacker del febbraio 2023
Una vulnerabilità nota dal febbraio 2021 nei prodotti di VMWare ESXi ha messo a rischio la sicurezza di migliaia di computer in tutto il mondo. La mancata gestione della vulnerabilità ha permesso agli hackers di sfruttarla per un attacco ransomware che ha mandato offline i sistemi informatici, al fine di richiedere un riscatto per la loro riattivazione. In questo caso, gli hacker hanno dato 3 giorni di tempo per pagare il riscatto di 2 bitcoin, pari a circa 42.000 euro.
AO AL Azienda Ospedaliera di Alessandria vittima di ransomware
Con il supporto dell’Agenzia per la Cybersicurezza nazionale (ACN) sono stati analizzati i log dei sistemi dell’infrastruttura di rete dell’Azienda per identificare la modalità di primo accesso. A seguito di tale analisi, si presume che l’attaccante possa aver sfruttato una vulnerabilità relativa al firewall per attivare una connessione anonima verso la rete interna e da lì diffondersi.
Bucato l'IRCCS Ospedale San Raffaele
Il gruppo hacker LulzSec tweetta:"Migliaia di utenti con password in chiaro, tra cui pazienti e infermieri. Al San Raffaele nessuno è preoccupato del #databreach? Il #gdpr è andato a farsi fottere? Dobbiamo rilasciare tutti i dati per ottenere qualche risposta?" allegando screenshot con un estratto delle credenziali compromesse...
Pubblica amministrazione con siti vulnerabili
Mancato aggiornamento dei CMS e dei plug-in, assenza del protocollo di sicurezza e altre vulnerabilità espongono i siti internet delle pubbliche amministrazioni comunali a rischi di cyber security. Il report redatto dal gruppo mes3hacklab di Mestre fotografa la situazione. La ricerca, che Agid ha potuto consultare in esclusiva, ha preso in esame i tre Cms più diffusi sui quali si realizzano i siti istituzionali. L'analisi è stata condotta su un campione di 7554 Comuni italiani per verificare lo stato degli aggiornamenti. Mantenere un sistema aggiornato significa proteggerlo dalle vulnerabilità che mano a mano vengono scoperte dagli sviluppatori, così da evitare che sia esposto agli attacchi di pirati informatici, ma i dati sono allarmanti: in media il 67% dei domini e sottodomini analizzati non viene aggiornato da più di un anno.
Compromessi siti ecommerce sviluppati con magento
I cybercriminali hanno sfruttato una vulnerabilità presente in Magento (uno tra i più utilizzati cms per realizzare siti ecommerce) per esfiltrare dati personali e carte di credito salvate in oltre 87.000 siti ecommerce.
Marriott International inc.
Il gruppo alberghiero Mariott è stato condannato a pagare una multa di € 20 milioni per avere esposto a rischi 339 milioni di clienti, l'attacco è andato a buon fine sfruttando vulnerabilità presenti nella rete informatica.
Wannacry
L'attacco Wannacry ha sfruttato una falla presente all'interno del Smb Server del sistema operativo Microsoft Windows. La falla era stata patchata da Microsoft con il pacchetto MS17-010. Il malware ha infettato i sistemi informatici non aggiornati di numerose aziende e organizzazioni in tutto il mondo, tra cui: Portugal Telecom, Deutsche Bahn, FedEx, Telefónica, Tuenti, Renault, il National Health Service, Ministero dell'interno russo, l'Università degli Studi di Milano-Bicocca. Sono stati colpiti oltre 230.000 computer in 150 Paesi, rendendolo uno dei maggiori contagi informatici mai avvenuti.
f.a.q.
Fred è un sistema anti ransomware?
Il ransomware è un malware che installato all'interno della rete rende illeggibili ed inutilizzabili i dati pretendendo il pagamento di un riscatto per riaverli. In molti casi il software malevolo può essere installato sfruttando vulnerabilità del sistema che permettono l'accesso da remoto. Fred aiuta ad individuare quali vulnerabilità posso essere sfruttate.
Fred è un sistema antiphishing?
Per phishing s'intende una truffa perpretata utilizzando l'email o altri canali di comunicazione. L'attaccante induce la vittima a cliccare su un link o su un allegato per sottrarre dati o per installare un malware. In questo specifico caso l'attacco non avviene sfruttano le vulnerabilità della rete trattandosi di una comune email che sfrutta invece la poca attenzione del destinatario della comunicazione.