Os crimes cibernéticos estão cada vez mais comuns, e podem causar danos irreparáveis ao seu negócio. Invasão de sistemas, disseminação de vírus, roubo de dados e acesso a informações confidenciais são apenas alguns dos crimes virtuais possíveis. Por isso, é fundamental que a sua empresa garanta um gerenciamento de segurança digital eficaz, impedindo essas atividades.
Teste de invasão – Pentest
Através do Teste de invasão nossos especialistas verificam de forma proativa se existem brechas para acesso às suas informações confidenciais, a possibilidade de negação dos serviços, o sequestro dos dados com fins de solicitação de resgate e muito mais. Existem três principais tipos de estratégias de pentest, onde cada qual proporciona aos hackers éticos um determinado nível de informação para que possam executar a intrusão e realizar o teste. Por exemplo, em um teste do tipo whitebox, o hacker ético terá detalhes completos sobre o sistema ou rede alvo. Já no caso de um teste blackbox, o pentester não terá conhecimento algum do sistema, e para um teste greybox o profissional terá informações parciais sobre o alvo para a execução do teste.
Etapas do Pentest
Simulação de ataques
Simulação para entender como os sistemas e as aplicações se comportam na resposta a invasões
Relatório de resultados
Detalhamento dos resultados obtidos, incluindo as dependências mapeadas, as vulnerabilidades identificadas e as recomendações das correções das vulnerabilidades
Análise dos resultados
Simulação para entender como os sistemas e as aplicações se comportam na resposta a invasões
Teste Phishing – muito mais que um simples e-mail malicioso
Golpes de Phishing são incidentes de segurança que realmente causam prejuízos financeiros para as empresas. Em geral, envolvem insiders (colaboradores maliciosos ou negligentes com a segurança digital). Práticas como o e-mail phishing, por exemplo, são um dos golpes que usam táticas de engenharia social para atingir seus objetivos e poderiam ser totalmente evitados caso os usuários tivessem sido conscientizados e treinados.
Com a abundância de spam e e-mails maliciosos, entre 10 a 15% dos ataques passam pelos filtros e chegam na caixa de entrada de seus colaboradores. Mas apenas 1 em cada 10 e-mails relatados por usuários são realmente maliciosos. Basta um e-mail para comprometer todo o negócio.
Etapas do teste phishing
Simulação de ataques
Simulação para entender como os colabores regem a uma possível ameaça por email
Relatório de resultados
Detalhamento dos resultados obtidos, incluindo as ações dos colaboradores, cliques, envio de dados e denúncias de phishing
Treinamento de Segurança
Treinamento para os colaboradores evoluindo a conscientização de segurança digital