02 56567130 info@dadonet.it

      Con il termine Information Gathering si intende l’insieme delle attività volte a recuperare il maggior numero di informazioni sulla sicurezza informatica di un’organizzazione, e sulle caratteristiche della sua infrastruttura IT.

      L’information gathering può essere considerato il primo step per realizzare un penetration test, ovvero l’insieme delle tecniche che mirano a valutare il livello di sicurezza informatica e affidabilità di un sistema o di un network.

      Il penetration test avviene simulando attacchi esterni a una rete o a una piattaforma informatica con diverse modalità, ma con il solo obiettivo di rilevare le vulnerabilità e i bug del sistema, in modo tale da anticipare un attacco reale, mettendo a punto significative tecniche di difesa preventiva.

      information gathering cybersecurityD’altro canto l’information gathering può essere anche la prima fase di un attacco, svolta da un hacker per preparare la sua strategia malevola.

      Le tecniche di information gathering si distinguono in attive e passive: quelle attive si basano sulla ricerca di informazioni sulla sicurezza informatica recuperabili sulla rete internet, navigando ad esempio sul sito dell’organizzazione vittima, analizzando gli annunci di lavoro, valutando i profili aziendali dei dipendenti sui social network.

      Le tecniche passive consistono invece nell’uso di tool informatici per la raccolta di dati sulla proprietà del dominio, sugli indirizzi IP dei server DNS, sull’esistenza di eventuali sottodomini, sulle caratteristiche del servizio di hosting e sull’ISP, e dettagli tecnici dell’infrastruttura informatica.

      Le soluzioni preconfezionate di difesa informatica molto spesso non sono soddisfacenti, in quanto le metodologie e gli strumenti da implementare possono essere articolati e complessi, tali da richiedere interventi e architetture di cybersecurity di alto livello, che solo professionisti ed esperti con competenze riconosciute possono essere in grado di attuare.

      Per questo motivo in caso di necessità non esitare a contattarci: i nostri esperti sono a disposizione per individuare la soluzione più appropriata per proteggere dalle minacce informatiche ogni tipo di organizzazione nonchè i network più complessi e strutturati.

      Iscriviti alla nostra Newsletter

      Iscriviti alla nostra mailing list per rimanere sempre aggiornato sulle nostre proposte di corsi, offerte e nuove certificazioni.

      Grazie per esserti iscritto!

      × Come posso aiutarti?