Servizi - Red Offering

Red Team Exercise


Il Red Team non è altro che la simulazione di un vero e proprio attacco contro un'azienda, al fine di misurare la reale efficacia delle proprie difese tecnologiche, delle policies messe in campo e delle persone. Per questo motivo, coinvolge aspetti di social engineering, così come aspetti di sicurezza fisica e logica, al fine di ottenere l'accesso a risorse informative predefinite.

I nostri Ethical Hacker eseguono l’esercizio di Red Team secondo le fasi qui riassunte:

  • Pianificazione: attività svolta a fianco del cliente per definire in maniera precisa l’obiettivo dell’esercizio (flag), la sua durata, il perimetro (asset, processi e persone), eventuali esclusioni.
  • Information Gathering: raccolta di informazioni dettagliate sull’obiettivo, attraverso attività di social engineering, scansioni di vulnerabilità, enumerazione dei servizi, recupero ed analisi di documenti relativi ai target dell’esercizio, phishing, vishing, open source intelligence… Durante questa fase si procede inoltre con la cosiddetta “weaponization” ossia l’ideazione dei piani di attacco più efficaci per raggiungere l’obiettivo dell’incarico.
  • Esecuzione: fase attiva dell’esercizio di Red Team in cui si mettono in atto le idee, gli strumenti e le conoscenze acquisite nella fase precedente, come ad esempio: invio di malware, compromissione di server, applicazioni e reti, escalation dei privilegi e mantenimento della persistenza al fine di esfiltrare i dati sensibili fino all’acquisizione del target concordato.
  • Analisi e reportistica: rielaborazione di tutte le attività effettuate, gli obiettivi conseguiti, le vulnerabilità tecnologiche, procedurali o umane riscontrate e le necessarie azioni correttive che il cliente dovrebbe mettere in campo.

Purple Team Exercise


Per quelle aziende dotate di un Security Operations Center (SOC) interno o esterno, forniamo il cosiddetto Purple Team Assessment. In particolare, il nostro obiettivo è valutare la capacità del team di sicurezza del cliente rilevare, rispondere e prevenire gli attacchi informatici e di accompagnarlo passo dopo passo durante l’intero ciclo di vita dell'attacco, al fine di migliorare le proprie tattiche, tecniche e procedure.

Dopo un esercizio di Red Team, eseguito dai nostri Ethical Hacker, analizziamo insieme al SOC del Cliente le evidenze raccolte e collaboriamo all'implementazione di nuovi controlli e regole di rilevamento e protezione per un fine-tuning immediato.