Servizi - Red Offering
Red Team Exercise
Il Red Team non è altro che
la simulazione di un vero e proprio attacco contro
un'azienda, al fine di misurare la reale efficacia delle
proprie difese tecnologiche, delle policies messe in campo e
delle persone. Per questo motivo, coinvolge aspetti di
social engineering, così come aspetti di sicurezza fisica e
logica, al fine di ottenere l'accesso a risorse informative
predefinite.
I nostri Ethical Hacker
eseguono l’esercizio di Red Team secondo le fasi
qui riassunte:
- Pianificazione: attività svolta a fianco del cliente per definire in maniera precisa l’obiettivo dell’esercizio (flag), la sua durata, il perimetro (asset, processi e persone), eventuali esclusioni.
- Information Gathering: raccolta di informazioni dettagliate sull’obiettivo, attraverso attività di social engineering, scansioni di vulnerabilità, enumerazione dei servizi, recupero ed analisi di documenti relativi ai target dell’esercizio, phishing, vishing, open source intelligence… Durante questa fase si procede inoltre con la cosiddetta “weaponization” ossia l’ideazione dei piani di attacco più efficaci per raggiungere l’obiettivo dell’incarico.
- Esecuzione: fase attiva dell’esercizio di Red Team in cui si mettono in atto le idee, gli strumenti e le conoscenze acquisite nella fase precedente, come ad esempio: invio di malware, compromissione di server, applicazioni e reti, escalation dei privilegi e mantenimento della persistenza al fine di esfiltrare i dati sensibili fino all’acquisizione del target concordato.
- Analisi e reportistica: rielaborazione di tutte le attività effettuate, gli obiettivi conseguiti, le vulnerabilità tecnologiche, procedurali o umane riscontrate e le necessarie azioni correttive che il cliente dovrebbe mettere in campo.
Purple Team Exercise
Per quelle aziende
dotate di un Security Operations Center (SOC) interno o
esterno, forniamo il cosiddetto Purple Team Assessment. In
particolare, il nostro obiettivo è valutare la
capacità del team di sicurezza del cliente rilevare,
rispondere e prevenire gli attacchi informatici e di
accompagnarlo passo dopo passo durante l’intero ciclo
di vita dell'attacco, al fine di migliorare le proprie
tattiche, tecniche e procedure.
Dopo un
esercizio di Red Team, eseguito dai nostri Ethical
Hacker, analizziamo insieme al SOC del Cliente le
evidenze raccolte e collaboriamo all'implementazione
di nuovi controlli e regole di rilevamento e
protezione per un fine-tuning immediato.