Home Servizi Ingegneria sociale Servizi di ingegneria sociale X-Force Red
Metti alla prova i tuoi dipendenti con esercizi per phishing, vishing e ingegneria sociale fisica
Guarda il video
Data scientist che lavora da remoto da casa programmando codice
Informazioni generali

L'ingegneria sociale è uno dei metodi di attacco più comuni utilizzati dai criminali per indurre i dipendenti a scaricare malware, utilizzando pretesti realistici per aprire la strada a una compromissione della sicurezza.

I modelli di ingegneria sociale di un fornitore esterno, creati internamente, richiedono più lavoro per il team di sicurezza e consentono solo attacchi di livello base.In genere, i modelli non includono, ad esempio, la ricognizione degli aggressori, che spesso è una parte fondamentale della loro strategia.

Vantaggi 99% Scopri le vulnerabilità dei dipendenti

Gli ingegneri sociali di IBM Security X-Force Red riescono a compromettere fisicamente le aziende nel 99% di tutti gli interventi.Scopri se i tuoi dipendenti o dirigenti portrebbero essere vittime di un attacco avanzato di ingegneria sociale come lo spear phishing.

Leggi le informazioni sull'ingegneria sociale su X
50% Scopri le vulnerabilità dei processi e delle policy

Almeno la metà delle unità USB fatte cadere dagli ingegneri sociali di X-Force Red viene aperta.Scopri come i tuoi dipendenti risponderebbero a un attacco e se le policy e la formazione sui dispositivi li conduce a seguire le linee guida per la creazione di report.

Leggi il post sul blog relativo alla formazione di sensibilizzazione alla sicurezza
30% Riduci i rischi

In genere, la percentuale di clic di apertura di e-mail dannose è ancora intorno al 30%.Scopri le vulnerabilità della tua azienda e correggi i difetti per impedire che un vero aggressore riesca nel suo intento.

Blocca quattro delle più grandi minacce di ingegneria sociale
Funzionalità Pianificazione degli attacchi

All'inizio di ogni interazione, gli hacker X-Force Red incontrano i clienti per comprendere i loro obiettivi, presentare vari scenari di attacco, sviluppare un piano d'azione e stabilire gli obiettivi.

Ricognizione dell'aggressore

X-Force Red mette in atto un'ampia raccolta di informazioni tramite l'open-source intelligence (OSINT) per scoprire i dati pubblicamente disponibili sugli obiettivi che potrebbero essere utilizzati per compromettere un'organizzazione, una persona o una struttura.Utilizzando questa intelligence, i nostri hacker identificano host, file di configurazione, porte aperte e altre informazioni tecniche dettagliate disponibili su siti web esterni, torrent e forum.Il team effettua ricerche anche sul dark web, sulle piattaforme di social media e sui motori di ricerca.

Test fisici

Per gli interventi fisici, X-Force Red sviluppa un programma a livelli basato su un rischio basso, medio e alto di essere scoperti.Lo scopo del team è realizzare il maggior numero possibile di obiettivi definiti entro due settimane.

Test ad hoc

Per progetti con ambito esplicito e un numero ridotto di test.Utilizza gli hacker X-Force Red, ma mantieni la proprietà dei test.

Programma basato su abbonamento

Costi mensili fissi per un programma di test continuo.Nessun addebito per gli straordinari o per la modifica degli obiettivi dei test.Gestisci comodamente i test e il budget in un unico posto tramite Red Portal o pianifica i test direttamente con il tuo responsabile del programma X-Force Red.I fondi non utilizzati verranno trasferiti nel contratto dell'anno successivo.

Programma di test completamente gestito

Imposta budget mensili prevedibili.Con X-Force Red come partner strategico, gestiamo la definizione dell'ambito, la pianificazione, i test e la creazione di report.

X-Force
Come X-Force Red mette alla prova i tuoi dipendenti: X-Force Red utilizza molte tattiche per testare i dipendenti,come tattiche digitali più standard tra cui distribuire e-mail con link e allegati dannosi o telefonare ai dipendenti per indurli a divulgare informazioni sensibili durante la conversazione.Queste tattiche vanno oltre il mondo digitale e consistono in travestimenti, clonazione di badge, bypass e altre tecniche per accedere fisicamente agli edifici e identificare le falle di sicurezza.Infine, gli scenari possono includere pretesti personalizzati che non usano modelli preimpostati o risorse esistenti del cliente. Conosci il team di X-Force Red Dai un'occhiata a X-Force Red Portal
Soluzioni correlate Soluzioni per le minacce interne

Proteggi la tua organizzazione da minacce dannose o non intenzionali provenienti da insider con accesso alla tua rete.

Esplora le soluzioni per le minacce interne
Soluzioni di sicurezza Zero Trust

Per una strategia Zero Trust è necessaria una sicurezza moderna e basata sul contesto.Proteggi dati e risorse limitando l'accesso nelle giuste circostanze.

Esplora le soluzioni Zero Trust
Soluzioni per prevenire e rilevare le frodi

Immagina un mondo sicuro senza password.È possibile e, ancora meglio, esiste già.Ma come puoi creare questa esperienza per i tuoi clienti?

Esplora le soluzioni per la prevenzione delle frodi
Abbonati alle nostre newsletter mensili

Ricevi le nostre newsletter per avere insight approfonditi e informazioni sui trend emergenti.

Iscriviti ora Scopri di più Contatta il nostro team

Contatta il gruppo eterogeneo di esperti IBM che può aiutarti a superare le più grandi sfide.

Scopri le opportunità di carriera

Entra a far parte del nostro team di persone motivate e innovative che si impegnano a cambiare in modo positivo il lavoro e il mondo.

Registrati ora