Red Team Exercise

Security

Il Servizio di Red Team Exercise emula scenari di attacco reali.

Lo scopo dell’attività è dimostrare se e come un Threat Actor che ha preso di mira un’organizzazione possa danneggiare il business aziendale, utilizzando modalità e tecniche derivate da scenari di attacco reali. Questa attività, a differenza dei test tradizionali, utilizza un approccio integrato per valutare la postura di sicurezza dell’organizzazione da diversi vettori d’attacco.

In dettaglio

Un attacco mirato (Targeted Attack) è una operazione nella quale viene studiato approfonditamente un obiettivo al fine di identificare delle debolezze, eludere i sistemi e processi di protezione per arrecare un potenziale danno ad un’organizzazione.

Appartengono a questa categoria di attacchi: l’esfiltrazione di dati (data leak), la cifratura dei file a scopo di riscatto (ransomware), l’instaurazione di un canale persistente per spionaggio o intercettazione di informazioni finanziarie/operative dell’azienda (APT) e danni all’immagine (web defacement, pubblicazioni info riservate, private del personale).

Nel contesto del Red Team Exercise sono definiti insieme al cliente; gli obiettivi critici per la realtà aziendale, gli scenari da simulare ed i vettori d’attacco da utilizzare.

La simulazione consiste nelle seguenti fasi:

  • rilevamento e raccolta di informazioni attiva e passiva
  • individuazione e analisi dei punti deboli, sfruttamento delle vulnerabilità per compromettere l’integrità dell’infrastruttura e ottenere l’accesso alla rete, tramite l’utilizzo di svariate tecniche: spear-phishing con URL o allegati malevoli, credenziali valide ottenute nella fase precedente, exploit di vulnerabilità dei servizi e applicazioni esposte.
  • escalation all’interno della rete per ottenere i più alti privilegi possibili o un obiettivo concordato
  • movimento laterale per compromettere altri asset o account di altri utenti

Casi d’uso frequenti

Valutazione dell’impatto di uno specifico attacco informatico – comprendere gli effetti di un eventuale attacco riuscito può aiutare a chiarire le priorità nel migliorare la postura e la resilienza.

Valutazione e analisi della sfruttabilità delle vulnerabilità presenti in uno specifico perimetro – comprendere il dominio di pericolo di una vulnerabilità consente di rivalutare correttamente le policy di accesso e altre misure di contenimento. 

Testare la detection and response di terze parti
anche con partner fidati il modo migliore di verificare la validità dei servizi di difesa cyber è farlo mettere alla prova da terzi

Sicurezza effettiva

Mettiamo alla prova l’organizzazione in uno scenario di attacco reale e mirato.

Oggettività

Lavoriamo secondo paradigmi e metodologie riconosciute e rigorose

Continuità operativa

Riduciamo il rischio di una perdita di dati, un danno economico o di reputazione

Conserve Italia

#RedTeam #Servizio #Cybsecurity

Tra le maggiori aziende agroindustriali Europee, Conserve Italia è una realtà tutta italiana che da oltre quarant’anni opera nell’industria conserviera.

Da diversi anni Deda Cloud accompagna Conserve Italia nella sua crescita esponenziale, dalla costruzione della propria infrastruttura IT ai servizi che definiscono e arricchiscono la propria sicurezza aziendale.

IWIS Holding

#MDR #Security #Servizio

IWIS è una “Thinking Holding” specializzata nel settore dell’edilizia che da 50 anni si impegna a fornire prodotti per garantire risparmio energetico e benessere abitativo.

Grazie a Deda Cloud hanno migliorato sensibilmente la postura di sicurezza aziendale con un Servizio proattivo e di monitoraggio continuo: Managed Detection & Response.

Related services

Penetration Test

Vuoi verificare se la tua organizzazione presenta un adeguato livello di sicurezza nei confronti di un attacco informatico mirato da parte di un malintenzionato?

Network Security Assessment

Vuoi verificare se la tua infrastruttura IT segue le best practice progettuali e architetturali in ambito security?

Security Awareness

Vuoi adottare le misure correttiva per la tua gestione del rischio?

Perchè Deda?

• Precisione – Svolgiamo analisi oggettive secondo i paradigmi più idonei.

• Professionalità e competenza – Siamo specializzati e certificati sulle tecnologie Cloud e di Sicurezza.

• Chiarezza – Docenti certificati e formati per soddisfare ogni esigenza.

Vuoi saperne di più?

Iniziamo a conoscerci, siamo pronti ad aiutarti.

Siamo pronti ad ascoltarti...