24Hack Express

Security

Il Servizio 24Hack Express emula scenari di attacco di carattere opportunistico.

Lo scopo dell’attività è dimostrare se e come un Threat Actor possa danneggiare il business aziendale e quindi verificare se la strategia di sicurezza aziendale è efficace nel contrastare un attacco informatico di ultima generazione.

A differenza degli altri servizi di testing: Penetration Test, Application Penetration Test, Vulnerability Assessment, Red Team Exercise, il Servizio non ha come obiettivo la fornitura di informazioni complete e dettagliate sullo stato della sicurezza di tutti gli asset, ma identificare e sfruttare la strada più veloce per compromettere il perimetro aziendale e raggiungere obiettivi critici in un tempo ben definito 24 ore.

In dettaglio

Un attacco opportunistico  è una operazione non mirata verso una specifica realtà e non richiede particolari investimenti/risorse per essere messa in pratica.

Appartengono alla categoria degli attacchi opportunistici tutti quegli attacchi che non sono mirati verso una specifica realtà, non richiedono particolari investimenti/risorse per essere messi in pratica. Questa tipologia di attacchi è spesso praticata dai Threat Actor il cui scopo principale è quello di estorcere denaro alle organizzazioni. Le conseguenze più comuni di questo tipo di attacco possono essere: l’esfiltrazione di dati (data leak), la cifratura dei file a scopo di riscatto (ransomware), l’instaurazione di un canale persistente per intercettare informazioni finanziarie/operative dell’azienda (APT).  

Gli scenari che il Servizio prende in considerazione sono:

  • Dipendente infedele che utilizza le sue capacità tecniche per arrecare un danno all’organizzazione (esfiltrare dati, compromettere i sistemi) o che a sua volta permette ad un Threat Actor esterno di sfruttare il suo dispositivo come vettore di attacco (ponte);
  • Compromissione di una postazione di lavoro tramite una campagna di phishing o file malevolo azionato senza il consenso esplicito del dipendente;
  • Utilizzo di credenziali di accesso aziendali ottenute illecitamente;
  • Sfruttamento di una vulnerabilità critica, che permette l’accesso al perimetro aziendale;
  • Supply chain compromise (ex. VPN site-to-Site con partner o fornitore).

Nel contesto del 24Hack Express, sono definiti perimetro delle attività, obiettivo (compromissione quanto più possibile profonda ed estesa dei sistemi) e vettori (punto di inizio degli scenari che si vogliono emulare).

Casi d’uso frequenti

  • Livello di sicurezza di un sistema informatico privo di una valutazione oggettiva.
  • Valutazione dell’impatto di uno attacco informatico opportunistico in un solo giorno di attività.

  • Valutazione e analisi della sfruttabilità delle vulnerabilità presenti in uno specifico perimetro.

  • Valutazione delle procedure interne di risposta ad un attacco informatico opportunistico.

  • Valutazione della resilienza dell’azienda in caso si verifichi un dato scenario

  • Testare le capability di un servizio Managed Detection and Response (MDR) di terze parti

Sicurezza effettiva

Mettiamo alla prova l’organizzazione in uno scenario di attacco reale e opportunistico, in un tempo ben definito 24 ore.

Oggettività

Valutiamo il livello di sicurezza IT per ulteriori analisi nonché la capacità di risposta ad un attacco informatico opportunistico da parte dell’organizzazione.

Continuità operativa

Riduciamo il rischio di una perdita di dati, un danno economico o di reputazione

Related services

Penetration Test

Vuoi verificare se la tua organizzazione presenta un adeguato livello di sicurezza nei confronti di un attacco informatico mirato da parte di un malintenzionato?

Network Security Assessment

Vuoi verificare se la tua infrastruttura IT segue le best practice progettuali e architetturali in ambito security?

Security Awareness

Vuoi adottare le misure correttiva per la tua gestione del rischio?

Perchè Deda?

• Competenza – professionisti certificati esperti nelle dinamiche di cybersecurity.

• Approccio consulenziale – Personale esperto a disposizione del cliente.

• Chiarezza – Analisi oggettiva delle vulnerabilità del cliente.

Vuoi saperne di più?

Iniziamo a conoscerci, siamo pronti ad aiutarti.

Siamo pronti ad ascoltarti...