Sicurezza e Reportistica

10 marzo 2026

Oggigiorno le vulnerabilità in campo informatico sono sempre più presenti e avanzate, e quasi nella totalità dei casi ci colgono di sorpresa nel momento meno opportuno. È sufficiente seguire i vari Canali Ufficiali dove vengono Pubblicate le vulnerabilità scoperte nei sistemi per renderci conto come giornalmente decine di esse vegano propagate e sfruttate. Stessa cosa succede con le fighe di dati e l'impossibilità di risalire quali e come essi siano stati acquisiti.


Come essere certi che nel Dark o Deep WEB non siano presenti dati aziendali sensibili?

Spesso, a causa di esfiltrazioni di dati, o corruzione di database di servizi in cui mail e password aziendali sono registrate, è possibile trovare online credenziali indesiderate.

Attraverso un servizio che esegue CRI (Cyber Risk Investigation) è possibile investigare in WEB, Dark WEB e Deep WEB , partendo da nome di dominio e partita IVA del soggetto testato.

Questo permette di evidenziare dati sensibili e provvedere con la sostituzione di password o cambio servizi in base all'indice di rischio a cui si è esposti. Il CRI viene poi steso sotto forma di documento con Password e Dati indicati in chiaro.


Qual è la differenza tra VA (Vulnerability Assessment) e PT (Penetration Test)?

Oltre a verificare che i dati aziendali non siano pubblicati online, spesso e volentieri, anche causa normative NIS2, è necessario eseguire dei test sulle infrastrutture aziendali per evidenziarne possibili vulnerabilità e provare a sfruttarle.

Per questa motivazione vengono eseguiti VA (Vulnerability Assessment) e PT (Penetration Test).

Il VA a differenza del PT, mira a identificare il maggior numero di vulnerabilità su una infrastruttura e a classificarne il rischio. È un'attività poco invasiva alla fine della quale viene stilato un Report con criticità evidenziate e come possono essere sfruttate. Questa scansione viene eseguita tramite tool specializzati.

Il PT, al contrario del VA, è un'attività invasiva che può fermare l'operatività aziendale, che, eseguita dopo un VA, va a tentare di sfruttare le vulnerabilità evidenziate e cerca di simulare al meglio un attacco. Il PT viene eseguito da Esperti di Sicurezza (Ethical Hacker) che alla fine dell'attività stialo un documento contenente tutti i passaggi eseguiti, le vulnerabilità sfruttate e che dati sono stati manomessi.

Sistema ATS
2 febbraio 2026
Descrizione, spiegazione ed esempi pratici del perchè è necessario un sistema ATS