Red Team

Red Team

Come viene vista la tua organizzazione dagli occhi di un attaccante?

Crediamo che per potersi difendere con successo dagli attacchi si abbia la necessità di pensare esattamente come farebbe chi la vuole violare. Attraverso le nostre attività di sicurezza offensiva, analizziamo tutti gli aspetti di un’organizzazione:

  • Network Infrastructure
  • Application Security
  • Physical Security Control
  • Business Process
  • Human Behavior

Quali tipologie di attacco utilizziamo?

Ognuna delle attività elencate può essere richiesta singolarmente:

  • Information Gathering (OSInt): in questa prima fase un cybercriminale sfrutta le briciole che un’organizzazione lascia nel tempo, piccoli brandelli di informazione che se uniti possono creare un dettaglio così importante da poter essere sfruttato da chi vuole violare la sicurezza di un’infrastruttura. Utilizziamo diverse fonti pubbliche (social network, blog, documenti sensibili o personali resi pubblici per errore, Deep Web…) per recuperare queste informazioni e darci la possibilità di studiare il miglior approccio di attacco possibile verso il target. Questa fase è completamente passiva, risultando per nulla invasiva nei confronti dell’organizzazione target.
  • Infrastructure Attack: verifichiamo la superficie di attacco infrastrutturale delle organizzazioni. In questa fase cerchiamo di bypassare gli eventuali controlli posti in essere (Intrusion Detection & Prevention System, Firewall, Web Application Firewall…) per arrivare al cuore dell’infrastruttura e dimostrare la violabilità della stessa.
  • Social Engineering: sfruttiamo alcuni elementi del comportamento umano per violare i sentimenti delle persone e indurle in errore, convincendole a rilasciare informazioni o facendogli compiere azioni che vanno a minare le fondamenta della sicurezza dell’organizzazione. Le attività che realizziamo in questo ambito sono operazioni di Web Site Cloning, Phishing, Impersonation, Baiting…
  • Physical Access: il presidio degli spazi fisici è fondamentale per la sicurezza di qualsiasi organizzazione. Attraverso attività di Lockpicking, Drone Patrol (vedi scheda), Piggybacking, Shoulder Surfing, Impersonation verifichiamo la corretta predisposizione di misure atte a difendere e a limitare l’accesso questi spazi.

Qual è il nostro obiettivo?

Vogliamo migliorare la postura difensiva delle organizzazioni, dopo averne messo in evidenza i rischi ed i conseguenti possibili impatti sul business.

VA/PT

Una corretta gestione della sicurezza si basa innanzitutto su un’adeguata conoscenza dell’attuale livello di protezione dei propri sistemi. Partendo da questo presupposto, SEC4U ha consolidato la propria esperienza nell’applicazione di metodologie di Vulnerability Assessment e Penetration Testing, approcciando il problema da diversi possibili punti di vista.

A seguito dell’attività di VA/PT provvediamo a produrre un Report, seguendo gli standard più diffusi, in modo tale che possa essere facilmente confrontabile con altri.

Se vuoi ottenere un preventivo gratuito per il servizio di Vulnerability Assessment e Penetration Test compila il modulo con alcune informazioni della tua organizzazione.

VA/PT Checklist

Report

Visualizza un esempio di Report che viene prodotto a seguito del VA/PT.

Report VAPT

Per maggiori informazioni scarica la scheda pdf del servizio

VA/PT LIGHT

SEC4U mette a disposizione l’innovativo servizio VA/PT LIGHT. Si tratta a tutti gli effetti di un Vulnerability Assessment e Penetration Test che va a testare la corretta postura difensiva di un’organizzazione, la cui particolarità è però quella di essere rivolto in modo specifico alle piccole imprese, che spesso utilizzano tecnologie “di massa” e per le quali quindi SEC4U ha costruito una checklist di controlli facilmente ripetibili. Questo consente di ottimizzare i nostri servizi e soprattutto consente di abbassare notevolmente i costi che devono sopportare i nostri clienti.
Stiamo parlando di attività quali studi tecnici (geometri, architetti, ingegneri), studi notarili, studi legali ed in generale le piccole attività.

A seguito dell’attività di VA/PT provvediamo a produrre un Report, seguendo gli standard più diffusi, in modo tale che possa essere facilmente confrontabile con altri.

Se vuoi essere contattato in merito al servizio di Vulnerability Assessment e Penetration Test LIGHT compila il modulo con i tuoi riferimenti.

Modulo Richiesta Contatto per VA/PT LIGHT

Report