ETHICAL HACKING

Scoprite la vera misura di quanto la vostra sicurezza è efficace.

"Con il nostro Penetration Test, non è una questione di riuscire a rubare i Vostri dati, è una questione di quanto tempo ci vuole e quanto velocemente i Vostri sistemi aziendali e le persone ci impiegheranno a scoprirci. Il nostro Penetration Test Vi permette di capire la vera misura di quanto la Vostra sicurezza è efficace e dove bisogna intervenire."


ETHICAL HACKING


Information Gathering

E' una fase molto importante se non basilare, poiché attraverso la raccolta di informazioni si delineano i targets d’attacco e gli obiettivi. E’ un processo propedeutico a qualsiasi servizio di Ethical Hacking e ha un ciclo di vita che termina alla fine dei servizi di penetrazione, in quanto evolve e si amplia attraverso i risultati parziali di ogni singolo test eseguito. Si può definire come l’intelligence dei servizi di penetrazione.


Vulnerability Assessment

La fase di Valutazione delle Vulnerabilità è il processo di identificazione e catalogazione delle falle di un sistema. E’ particolarmente utile per il processo di generazione del report, in quanto indica valori quantificabili rispetto al livello di rischio di ogni falla riscontrata e le rispettive priorità per il successivo processo di mitigazione.


Network Penetration Test

Il Test di Penetrazione di Rete è eseguito attraverso procedure d’attacco verso la rete esposta e non presso le sedi aziendali. Può svolgersi internamente, esternamente ed online e viene calibrata sulle esigenze e obiettivi del cliente con metodologia WGB box (white, gray, black box). L'obiettivo di base è, come tutti i test di penetrazione, quello di arrivare ad informazioni sensibili di qualsiasi genere.


Web Penetration Test

Il web è uno dei principali vettori d’attacco e con iI più alto rate di successo. Questo sevizio ha come obiettivo quello di riscontrare il livello di sicurezza di qualsiasi interfaccia e applicativo raggiungibile attraverso browser e simili. E’ una fase molto delicata, deve essere eseguita con protocolli specifici in quanto mira ad ottenere come risultato tutti i possibili vettori d’attacco ad esito positivo.


Mobile Penetration Test

L'utilizzo sempre più diffuso di cellulari e tablets ha spinto le aziende software a sviluppare e fornire all’utente finale accesso alle loro infrastrutture anche per terminali mobili; in molti casi il canale mobile è l'unico utilizzato. Ciò ha aumentato i vettori di attacco rendendo molto più probabile la buona riuscita di una violazione informatica. I Test di Penetrazione Mobile hanno come obiettivo quello di rilevare queste problematiche su dispositivi e terminali diversi.


Physical Penetration Test

L'attacco non è solo virtuale. Qualsiasi attaccante utilizzerà ogni mezzo a sua disposizione per ottenere informazioni utili. Entrare fisicamente nell'azienda è spesso un ottimo sistema per farlo. Questa procedura è utilizzata in casi particolari e/o su richiesta del cliente.


Reverse Engineering

L'arte dell’Ingegneria Inversa è materia per pochi specialisti. Comprendere come un software o hardware è stato creato e progettato è un processo che si integra particolarmente nei procedimenti di penetrazione, in quanto se ne ricavano informazioni, anche parziali, utili a riconoscere i vettori d’attacco adeguati.


Social Engineering

Il sistema più fallato in assoluto: l'uomo e la sua mente. L'Ingegneria Sociale punta a ricavare falle nel tessuto aziendale umano: Phishing personalizzato, chiamate telefoniche ed altro vengono utilizzati per violare la mente di chi lavora in azienda, e visto che una compagnia è formata da persone in primis, violare la loro routine è spesso l’attacco più facile e pericoloso da eseguire.


SECURITY


Company Security Policy

Gestire e definire le policy di sicurezza aziendale è alla base delle pratiche che ogni società dovrebbe adottare. Strutturare i permessi in base al livello aziendale è il principale obiettivo di una politica di sicurezza adeguata. Questa procedura deve essere definita in completa collaborazione con il cliente ed il proprio personale, per conoscerne le routine interne e i procedimenti decisionali/gestionali.


Code Review

Se il cliente possiede, sviluppa ed utilizza software, la fase di Revisione del Codice è obbligatoria, in quanto vengono corrette alla radice falle, cattive abitudini nella programmazione e quindi futuri vettori d’attacco. Le modalità di revisione vengono decise in base al sistema e iter di sviluppo aziendale: su release candidate o major version, periodico, on demand.


Risk Analysis

Lo studio dell’Analisi dei Rischi serve a delineare i potenziali danni e conseguenze aziendali in caso di violazione e in relazione al tipo di attacco. Spesso viene eseguita in fase preliminare o in modalità parziale con pratiche che anticipano le fasi reali di test. Inoltre può essere eseguita periodicamente in base agli aggiornamenti tecnologici e gestionali dell’azienda stessa.


Wireless and Lan Security

La messa in sicurezza della rete wireless e lan aziendale ha come obiettivo quello di limitare e annullare le conseguenze di attacchi parziali eseguiti dall’esterno o interno dell’azienda. Viene integrata a studi di perimetro e zone di operatività in modo da poter controllare parti sensibili aziendali.


Electronic Security

I sistemi elettronici aziendali integrati alla parte software e di rete risultano spesso essere causa di vettori d’attacco gravi. Il controllo di questi dispositivi, come allarmi, terminali, macchine stand alone è mirato a comprendere che non ci siano in azienda elementi elettronici ad accesso non sicuro e quindi facilmente violabili da parte di un attaccante esterno.


Data Leak Prevention

La prevenzione di fuoriuscite di informazioni aziendali è applicata trasversalmente in tutti i settori aziendali, dalla parte umana a quella software e hardware. Il leak di dati è causa di danneggiamenti, fonte di intelligence da parte di entità esterne e crea spesso le basi per futuri attacchi verso l’azienda stessa.


Communications Security

La messa in sicurezza delle comunicazioni aziendali, in particolare a livelli dirigenziali, con terminali e sistemi appositi è fondamentale per la tutela di informazioni altamente sensibili. Gli attacchi hanno spesso come obiettivo i vertici aziendali.


Incident Response

Questo servizio è eseguito in risposta ad un danno o un attacco. L’obiettivo è quello di definire e delineare il livello di esposizione aziendale, i danni reali e potenziali. Il servizio viene offerto in forma prioritaria e tempestiva per seguire il cliente nel modo più opportuno e passare alla fase di Fast Fixing e Recovery.


Disaster & Data Recovery

Nel caso un attacco abbia eseguito danni permanenti e non, viene eseguito un servizio di Recovery per il recupero selettivo delle informazioni perse utilizzando protocolli adeguati. Viene delineato un piano di priorità di recupero dati nel caso ci fosse la presenza di criticità di alto livello.


ARMORING


Monitoring

Monitorare il traffico in entrata ed uscita aziendale è uno dei modi più semplici per rilevare anomalie e tentativi di intrusione. Questo servizio è spesso correlato al Secure Hosting dei sistemi, ma può essere attivato con protocolli personalizzati direttamente nell’infrastruttura dell’azienda stessa.


Secure Hosting

Spesso un’azienda non ha le capacità o non ha nell’organico tecnici in grado di poter assicurare e mantenere il livello di sicurezza necessario. In questo caso l’infrastruttura aziendale viene migrata verso server sotto stretto controllo e gestione, garantendo standard elevati di sicurezza. Naturalmente ogni modifica strutturale deve essere revisionata dal team di controllo. Questo servizio integra completamente il Monitoring.


S.O.C.

Il Security Operation Center è un centro gestionale per la sicurezza aziendale. Può essere creato internamente all’azienda o gestito dall’esterno. Va progettato in base alle esigenze e operatività dell’azienda stessa. Eroga servizi di analisi, controllo, monitoraggio, assistenza, difesa e mitigazione attacchi. Per descriverlo in modo semplicativo, viene creata un’unità aziendale dedicata completamente alla sicurezza a 360 gradi.


Periodic Testing

Ogni servizio di penetrazione va reiterato nel tempo su cadenza necessaria a coprire i processi di aggiornamento aziendale. Questa necessità è data dal mutamento delle infrastrutture interne, dalla scoperta di nuove falle pubbliche e non, dai cambiamenti amministrativi e gestionali dell’azienda. Questo servizio è integrato nel Secure Hosting.


Fixing

Processo di mitigazione e correzione delle falle software e/o hardware. Viene eseguito direttamente sull’infrastruttura o viene coordinato con il personale tecnico aziendale interno. E’ il processo naturalmente consecutivo ad ogni report generato dai Test di Penetrazione. Consiste nell’applicazione dei workaround definitivi o temporanei alle zone interessate, utilizzando sistemi di versioning delle modiche eseguite.