Cyber Threat Assessment

Il servizio di Threat Assessment permette di identificare il rischio cyber a cui i nostri clienti sono esposti, nel contesto di un mondo sempre più interconnesso e in cui i dispositivi digitali sono indispensabili per qualunque attività di business.

Per noi questo significa non solo identificare i rischi legati all’informazione logica, quelli ovvero legati all’integrità, riservatezza e disponibilità dei dati trattati dai dispositivi digitali, ma valutarne anche le implicazioni sulla gestione degli asset fisici e sui processi operativi dei nostri clienti .

Il nostro team multidisciplinare di Ethical Hacker opera in funzione di “Red Team”, ovvero utilizza metodologie di attacco proprie del mondo criminale e simula scenari reali di violazione dei sistemi, valutando quindi la resilienza dell’intera azienda ad un evento di questo tipo.
Le metodologie a cui ci appoggiamo non sono quindi solo quelle di riferimento del settore, quali PTES, OSSTMM, ISSAF, OWASP e NIST, ma anche alcune create specificamente da noi sulla base dell’esperienza maturata negli anni, atte ad approfondire rischi specifici dei diversi business cases affrontati.

Svolgiamo analisi approfondite sia su asset specifici concordati con i nostri clienti (approccio verticale), sia valutando ogni possibile componente dell’infrastruttura logica e fisica dell’azienda, alla ricerca del punto debole dal quale potrebbe avere origine un rischio cyber (approccio orizzontale).
Realizziamo inoltre assessment ad-hoc su ambienti e target non convenzionali (sistemi di videoconferenza, casseforti, ecc), attraverso l’impiego di una serie di competenze trasversali e con un approccio innovativo basato sull’interazione fra mondo fisico e logico.

In questo contesto offriamo numerose tipologie di controlli, fra cui:

Vulnerability Assessment


La funzione dell’attività è quella di ricercare i sistemi e apparati presenti su una rete o su un sistema, locale o remoto, ed enumerare i servizi esposti oltre che ad eventuale software installato. Quindi viene verificata la presenza di vulnerabilità che, se sfruttate potrebbero comportare un’interruzione del servizio o un data leak. L’attività in genere non comporta disservizi a carico delle infrastrutture analizzate.

Penetration Test

L’attività di PT si spinge oltre a quanto effettuato in un normale VA. In questo caso l’Ethical Hacker tenta di forzare le vulnerabilità rilevate al fine di ottenere un accesso abusivo ad un sistema o a compromette la funzionalità di un servizio.
Se richiesto, oltre al tentare un accesso, viene valutata anche la possibilità di aumentare i privilegi e di effettuare operazioni amministrative (privilege escalation) sul sistema ed una eventuale propagazione (pivoting) su altri sistemi della rete.

Web Application Penetration Test

L’attività di WAPT ha l’obiettivo di analizzare le funzionalità offerte da un’applicazione web e di forzarne un comportamento non previsto, come ad esempio un furto di sessione o un accesso abusivo a dati riservati.
L’analista verifica la presenza delle principali vulnerabilità a carico di applicazioni web (OWASP Top 10) e valuta la corretta gestione delle informazioni inserite dall’utente, valutando ad esempio i rischi dovuti ad attacchi del tipo MitM/MitB (Man-in-the-Middle/Man-in-the-Browser).

Wireless Penetration Testing

L’attività prevede di valutare la reale copertura della rete wireless aziendale, identificando l’eventuale presenza di reti non previste e/o malevoli (Rogue AP). Viene inoltre verificata la robustezza della cifratura utilizzata e la possibilità di aggirare l’autenticazione. Allo stesso modo, analizzeremo la sicurezza dell’implementazione delle altre tecnologie wireless, come Bluetooth, ZigBee, ecc

Social Engineering Resilience

Identifichiamo con questa attività tutti quei tentativi di ottenimento di informazioni riservate e accessi abusivi ottenuti tramite tecniche di ingegneria sociale. Il nostro Red Team può creare campagne di phishing e whaling su misura, ma anche verificare la risposta dei dipendenti o degli organi di controllo aziendali di fronte a situazioni anomale e impreviste.

Infrastructure Penetration Test

Il nostro Red Team valuterà la presenza di criticità nei sistemi ICS / SCADA o altre tecnologie industriali, come ad esempio quelle basate su blockchain, al fine di rilevare potenziali vettori di attacco o debolezze architetturali dei sistemi che potrebbero essere sfruttate da organizzazioni criminali per attuare cyber attacchi alle infrastrutture dei nostri clienti.

Physical Access Penetration Test

Il nostro Red Team verificherà la possibilità di bypassare o forzare le infrastrutture di accesso fisico ai locali, ad esempio quelli basati su tessere RFID o NFC, valutando l’eventuale possibilità di ottenere accessi illeciti tramite clonazione di uno di questi dispositivi di accesso.


IoT Penetration Test

La sempre maggior proliferazione di oggetti “smart”, unita all’enorme quantità di dati personali e riservati che vengono gestiti da questi e la scarsa propensione al voler considerare questi oggetti come vettori di attacco, crea un rischio di tipo cyber sempre più rilevante nella nostra società. Il nostro team è in grado di analizzare la presenza di vulnerabilità nella gestione e trasmissione dati di questi dispositivi, al fine di identificare criticità che potrebbero compromettere la riservatezza dei dati trattati o rappresentare un punto di ingresso nell’infrastruttura aziendale.

OSSINT

Le informazioni relative ad aziende e persone fisiche reperibili in rete sono moltissime, talvolta anche dati riservati e sensibili. Il nostro team effettuerà ricerche sulla rete (surface, deep e dark web) alla ricerca di potenziali dati sensibili e/o lesivi della propria identità, come siti e applicazioni fake, phishing, ecc.

Identity-icon

Identity Security

La sicurezza delle identità considera sia gli aspetti riguardanti la gestione logica degli account e dei loro profili, sia l’efficacia dei sistemi fisici di accesso: ad esempio analizziamo la possibilità di utilizzo di dispositivi fisici di accesso manipolati o clonati (badge, app mobile), e con l’obiettivo di prevenire eventi di data breach e data exfiltration, ricerchiamo la presenza di criticità e vulnerabilità che si annidano in profili autorizzativi deboli, errata gestione dei privilegi, sistemi di autenticazione carenti e lacunosi, software custom non sicuri, policy aziendali e di dominio non conformi agli standard di sicurezza di settore e/o ai requisiti normativi.

TOP Management Security

Con un focus specifico sull’attività del TOP Management aziendale, ricerchiamo possibili vulnerabilità nel flusso dati e negli strumenti utilizzati da figure apicali (sistemi di videoconferenza, chat riservate, telefonate criptate, documentazione dei CDA, ecc..), al fine di valutare la riservatezza, confidenzialità e integrità delle informazioni che queste figure devono necessariamente trattare. Ricerchiamo inoltre evidenze presenti su dispositivi digitali tramite tecniche di data recovery e digital forensic, anche per valutare il rischio di estrazione di dati riservati in caso di perdita o furto del supporto.