Il Servizio di Red Team Exercise emula scenari di attacco reali.
Lo scopo dell’attività è dimostrare se e come un Threat Actor che ha preso di mira un’organizzazione possa danneggiare il business aziendale, utilizzando modalità e tecniche derivate da scenari di attacco reali. Questa attività, a differenza dei test tradizionali, utilizza un approccio integrato per valutare la postura di sicurezza dell’organizzazione da diversi vettori d’attacco.
Un attacco mirato (Targeted Attack) è una operazione nella quale viene studiato approfonditamente un obiettivo al fine di identificare delle debolezze, eludere i sistemi e processi di protezione per arrecare un potenziale danno ad un’organizzazione.
Appartengono a questa categoria di attacchi: l’esfiltrazione di dati (data leak), la cifratura dei file a scopo di riscatto (ransomware), l’instaurazione di un canale persistente per spionaggio o intercettazione di informazioni finanziarie/operative dell’azienda (APT) e danni all’immagine (web defacement, pubblicazioni info riservate, private del personale).
L’attività può essere effettuata in diverse modalità White/Gray Box ossia in presenza di informazioni mediamente o altamente dettagliate sull’infrastruttura, o Black Box senza nessun’informazione; il tutto dipende dallo scenario che si vuole emulare.
Nel contesto di un Red Team Exercise, devono essere definiti perimetro delle attività, obiettivo (compromissione quanto più possibile profonda ed estesa dei sistemi) e vettori (punto di inizio degli scenari che si vogliono emulare).
La simulazione consiste nelle seguenti fasi:
Testare la tenuta dei processi di gestione delle crisi – Approfondire i punti scoperti da un eventuale attacco informatico consente di valutare con grande efficacia la tenuta di una organizzazione nel dettaglio dei suoi processi, molto più di una analisi a tavolino.
Verificare la conformità a diversi standard – Standard, norme di sicurezza e normative di settore sono requisiti fondamentali per l’attività di un’azienda nel suo mercato e, sempre di più, apprezzati nella scelta dei fornitori all’interno di una filiera. Il servizio costituisce un’attività ideale per verificare l’adesione a tali standard.
Mettiamo alla prova l’organizzazione in uno scenario di attacco reale e mirato.
Lavoriamo secondo paradigmi e metodologie riconosciute e rigorose
Riduciamo il rischio di una perdita di dati, un danno economico o di reputazione
Tra le maggiori aziende agroindustriali Europee, Conserve Italia è una realtà tutta italiana che da oltre quarant’anni opera nell’industria conserviera.
Da diversi anni Deda Cloud accompagna Conserve Italia nella sua crescita esponenziale, dalla costruzione della propria infrastruttura IT ai servizi che definiscono e arricchiscono la propria sicurezza aziendale.
IWIS è una “Thinking Holding” specializzata nel settore dell’edilizia che da 50 anni si impegna a fornire prodotti per garantire risparmio energetico e benessere abitativo.
Grazie a Deda Cloud hanno migliorato sensibilmente la postura di sicurezza aziendale con un Servizio proattivo e di monitoraggio continuo: Managed Detection & Response.
• Precisione – Svolgiamo analisi oggettive secondo i paradigmi più idonei.
• Professionalità e competenza – Siamo specializzati e certificati sulle tecnologie Cloud e di Sicurezza.
• Chiarezza – Docenti certificati e formati per soddisfare ogni esigenza.