Red Team Exercise

Security

Il Servizio di Red Team Exercise emula scenari di attacco reali.

Lo scopo dell’attività è dimostrare se e come un Threat Actor che ha preso di mira un’organizzazione possa danneggiare il business aziendale, utilizzando modalità e tecniche derivate da scenari di attacco reali. Questa attività, a differenza dei test tradizionali, utilizza un approccio integrato per valutare la postura di sicurezza dell’organizzazione da diversi vettori d’attacco.

In dettaglio

Un attacco mirato (Targeted Attack) è una operazione nella quale viene studiato approfonditamente un obiettivo al fine di identificare delle debolezze, eludere i sistemi e processi di protezione per arrecare un potenziale danno ad un’organizzazione.

Appartengono a questa categoria di attacchi: l’esfiltrazione di dati (data leak), la cifratura dei file a scopo di riscatto (ransomware), l’instaurazione di un canale persistente per spionaggio o intercettazione di informazioni finanziarie/operative dell’azienda (APT) e danni all’immagine (web defacement, pubblicazioni info riservate, private del personale).

L’attività può essere effettuata in diverse modalità White/Gray Box ossia in presenza di informazioni mediamente o altamente dettagliate sull’infrastruttura, o Black Box senza nessun’informazione; il tutto dipende dallo scenario che si vuole emulare.

Nel contesto di un Red Team Exercise, devono essere definiti perimetro delle attività, obiettivo (compromissione quanto più possibile profonda ed estesa dei sistemi) e vettori (punto di inizio degli scenari che si vogliono emulare).

La simulazione consiste nelle seguenti fasi:

  • rilevamento e raccolta di informazioni attiva o passiva
  • individuazione e analisi dei punti deboli, sfruttamento delle vulnerabilità per compromettere l’integrità dell’infrastruttura e ottenere l’accesso alla rete, tramite l’utilizzo di svariate tecniche: spear-phishing con URL o allegati malevoli, credenziali valide ottenute nella fase precedente, exploit di vulnerabilità dei servizi e applicazioni esposte.
  • escalation all’interno della rete per ottenere i più alti privilegi possibili o un obiettivo concordato
  • movimento laterale per compromettere altri asset o account di altri utenti

Casi d’uso frequenti

 

Testare la tenuta dei processi di gestione delle crisi – Approfondire i punti scoperti da un eventuale attacco informatico consente di valutare con grande efficacia la tenuta di una organizzazione nel dettaglio dei suoi processi, molto più di una analisi a tavolino.

Verificare la conformità a diversi standard – Standard, norme di sicurezza e normative di settore sono requisiti fondamentali per l’attività di un’azienda nel suo mercato e, sempre di più, apprezzati nella scelta dei fornitori all’interno di una filiera. Il servizio costituisce un’attività ideale per verificare l’adesione a tali standard.  

Sicurezza effettiva

Mettiamo alla prova l’organizzazione in uno scenario di attacco reale e mirato.

Oggettività

Lavoriamo secondo paradigmi e metodologie riconosciute e rigorose

Continuità operativa

Riduciamo il rischio di una perdita di dati, un danno economico o di reputazione

Conserve Italia

#RedTeam #Servizio #Cybsecurity

Tra le maggiori aziende agroindustriali Europee, Conserve Italia è una realtà tutta italiana che da oltre quarant’anni opera nell’industria conserviera.

Da diversi anni Deda Cloud accompagna Conserve Italia nella sua crescita esponenziale, dalla costruzione della propria infrastruttura IT ai servizi che definiscono e arricchiscono la propria sicurezza aziendale.

IWIS Holding

#MDR #Security #Servizio

IWIS è una “Thinking Holding” specializzata nel settore dell’edilizia che da 50 anni si impegna a fornire prodotti per garantire risparmio energetico e benessere abitativo.

Grazie a Deda Cloud hanno migliorato sensibilmente la postura di sicurezza aziendale con un Servizio proattivo e di monitoraggio continuo: Managed Detection & Response.

Related services

Penetration Test

Vuoi verificare se la tua organizzazione presenta un adeguato livello di sicurezza nei confronti di un attacco informatico mirato da parte di un malintenzionato?

Network Security Assessment

Vuoi verificare se la tua infrastruttura IT segue le best practice progettuali e architetturali in ambito security?

Security Awareness

Vuoi adottare le misure correttiva per la tua gestione del rischio?

Perchè Deda?

• Precisione – Svolgiamo analisi oggettive secondo i paradigmi più idonei.

• Professionalità e competenza – Siamo specializzati e certificati sulle tecnologie Cloud e di Sicurezza.

• Chiarezza – Docenti certificati e formati per soddisfare ogni esigenza.

Vuoi saperne di più?

Iniziamo a conoscerci, siamo pronti ad aiutarti.

Siamo pronti ad ascoltarti...