My IBM Accedi Contatta IBM Consulting
Servizi di ingegneria sociale X-Force Red

Servizi di ingegneria sociale X-Force Red

Metti alla prova i tuoi dipendenti con esercizi per phishing, vishing e ingegneria sociale fisica
Guarda il video
Programmatore seduto alla scrivania che parla di intelligenza artificiale con un team misto di sviluppatori software
Informazioni generali

Informazioni generali

L'ingegneria sociale è uno dei metodi di attacco più comuni utilizzati dai criminali per indurre i dipendenti a scaricare malware, utilizzando pretesti realistici per aprire la strada a una compromissione della sicurezza.

I modelli di ingegneria sociale di un fornitore esterno, creati internamente, richiedono più lavoro per il team di sicurezza e consentono solo attacchi di livello base.In genere, i modelli non includono, ad esempio, la ricognizione degli aggressori, che spesso è una parte fondamentale della loro strategia.

Leggi le tendenze attuali sugli attacchi di phishing
Vantaggi

Vantaggi

99% Scopri le vulnerabilità dei dipendenti

Gli ingegneri sociali di IBM Security X-Force Red riescono a compromettere fisicamente le aziende nel 99% di tutti gli interventi.Scopri se i tuoi dipendenti o dirigenti portrebbero essere vittime di un attacco avanzato di ingegneria sociale come lo spear phishing.

Leggi le informazioni sull'ingegneria sociale su X
50% Scopri le vulnerabilità dei processi e delle policy

Almeno la metà delle unità USB fatte cadere dagli ingegneri sociali di X-Force Red viene aperta.Scopri come i tuoi dipendenti risponderebbero a un attacco e se le policy e la formazione sui dispositivi li conduce a seguire le linee guida per la creazione di report.

Leggi il post sul blog relativo alla formazione di sensibilizzazione alla sicurezza
30% Riduci i rischi

In genere, la percentuale di clic di apertura di e-mail dannose è ancora intorno al 30%.Scopri le vulnerabilità della tua azienda e correggi i difetti per impedire che un vero aggressore riesca nel suo intento.

Blocca quattro delle più grandi minacce di ingegneria sociale
Funzionalità

Funzionalità

Pianificazione degli attacchi

All'inizio di ogni interazione, gli hacker X-Force Red incontrano i clienti per comprendere i loro obiettivi, presentare vari scenari di attacco, sviluppare un piano d'azione e stabilire gli obiettivi.

Ricognizione dell'aggressore

X-Force Red mette in atto un'ampia raccolta di informazioni tramite l'open-source intelligence (OSINT) per scoprire i dati pubblicamente disponibili sugli obiettivi che potrebbero essere utilizzati per compromettere un'organizzazione, una persona o una struttura.Utilizzando questa intelligence, i nostri hacker identificano host, file di configurazione, porte aperte e altre informazioni tecniche dettagliate disponibili su siti web esterni, torrent e forum.Il team effettua ricerche anche sul dark web, sulle piattaforme di social media e sui motori di ricerca.

Test fisici

Per gli interventi fisici, X-Force Red sviluppa un programma a livelli basato su un rischio basso, medio e alto di essere scoperti.Lo scopo del team è realizzare il maggior numero possibile di obiettivi definiti entro due settimane.

Test ad hoc

Per progetti con ambito esplicito e un numero ridotto di test.Utilizza gli hacker X-Force Red, ma mantieni la proprietà dei test.

Programma basato su abbonamento

Costi mensili fissi per un programma di test continuo.Nessun addebito per gli straordinari o per la modifica degli obiettivi dei test.Gestisci comodamente i test e il budget in un unico posto tramite Red Portal o pianifica i test direttamente con il tuo responsabile del programma X-Force Red.I fondi non utilizzati verranno trasferiti nel contratto dell'anno successivo.

Programma di test completamente gestito

Imposta budget mensili prevedibili.Con X-Force Red come partner strategico, gestiamo la definizione dell'ambito, la pianificazione, i test e la creazione di report.

X-Force

X-Force

Come X-Force Red mette alla prova i tuoi dipendenti: X-Force Red utilizza molte tattiche per testare i dipendenti,come tattiche digitali più standard tra cui distribuire e-mail con link e allegati dannosi o telefonare ai dipendenti per indurli a divulgare informazioni sensibili durante la conversazione.Queste tattiche vanno oltre il mondo digitale e consistono in travestimenti, clonazione di badge, bypass e altre tecniche per accedere fisicamente agli edifici e identificare le falle di sicurezza.Infine, gli scenari possono includere pretesti personalizzati che non usano modelli preimpostati o risorse esistenti del cliente. Conosci il team di X-Force Red Dai un'occhiata a X-Force Red Portal
Soluzioni correlate

Soluzioni correlate

Soluzioni per le minacce interne

Proteggi la tua organizzazione da minacce dannose o non intenzionali provenienti da insider con accesso alla tua rete.

Esplora le soluzioni per le minacce interne
Soluzioni di sicurezza Zero Trust

Per una strategia Zero Trust è necessaria una sicurezza moderna e basata sul contesto.Proteggi dati e risorse limitando l'accesso nelle giuste circostanze.

Esplora le soluzioni Zero Trust
Soluzioni per prevenire e rilevare le frodi

Immagina un mondo sicuro senza password.È possibile e, ancora meglio, esiste già.Ma come puoi creare questa esperienza per i tuoi clienti?

Esplora le soluzioni per la prevenzione delle frodi
Abbonati alle nostre newsletter mensili

Ricevi le nostre newsletter per avere insight approfonditi e informazioni sui trend emergenti.

Iscriviti ora Scopri di più Contatta il nostro team

Contatta il gruppo eterogeneo di esperti IBM che può aiutarti a superare le più grandi sfide.

Scopri le opportunità di carriera

Entra a far parte del nostro team di persone motivate e innovative che si impegnano a cambiare in modo positivo il lavoro e il mondo.

Registrati ora