Servizi - Red Offering

Vulnerability Assessment & Penetration Test


Un Vulnerability Assessment e Penetration Test è fondamentale per misurare la postura di sicurezza (Cyber Security Posture) di un’azienda ed identificare per tempo la maggior parte dei rischi potenziali.
I nostri Security Assessment hanno l’obiettivo di:

  • svelare eventuali difetti e falle nei sistemi target
  • comprenderne il reale impatto e potenziale danno per l'azienda
  • definire le corrette contromisure.

Metodologia

SKIT non si avvale solo di scansioni automatiche sui sistemi, ma soprattutto di verifiche e test manuali.
Tale approccio riduce i falsi positivi e garantisce che le scansioni automatiche vengano vagliate da un fattore umano altamente qualificato.

I nostri esperti di sicurezza si avvalgono di linee guida e standard riconosciuti a livello internazionale:

  • PTES (Penetration Testing Execution Standard)
  • OSTTMM (Open Source Security Tester Methodology Manual)
  • OWASP (Open Web Application Security Project)



Network Penetration Test

Identifichiamo e classifichiamo falle di sicurezza presenti in un sistema o in una rete che, se sfruttate, potrebbero consentire l’accesso non autorizzato ai dati sensibili aziendali o far assumere il controllo dei sistemi per scopi dannosi/non autorizzati.

Web Application Penetration Test

Valutiamo la sicurezza di applicazioni web-based commerciali o sviluppate in-house per rivelarne l'esposizione sia ad attacchi interni (ad esempio dipendenti) che esterni (ad esempio utenti malintenzionati e aggressori anonimi).

Mobile Penetration Test

Forniamo una revisione della postura di sicurezza di un'applicazione mobile (sia piattaforma Android che iOS) per essere consapevoli di come un vero hacker penetri e si appropri di dati riservati. Analogamente alla valutazione dell'applicazione Web, aggiungiamo controlli su: autenticazione, gestione delle sessioni, controllo degli accessi, gestione dell'input, crittografia dei dati…

Wireless Penetration Test

Verifichiamo le vulnerabilità inerenti i protocolli di autenticazione e di crittografia comuni come WEP, WPA e 802.1x per ottenere un eventuale accesso wireless non autorizzato. Sono inoltre effettuati controlli per identificare i rogue Access Point non autorizzati.

IoT Penetration Test

La sicurezza dell’ecosistema IoT comprende software embedded, protezione dei dati, applicazioni mobile e sicurezza del cloud.
La nostra analisi copre l'intero ecosistema IoT:

  • Processo di autenticazione/autorizzazione
  • Analisi dei servizi di rete
  • Livello di crittografia
  • Interfaccia mobile
  • Analisi di sicurezza del software/firmware

OT Penetration Test

Ormai gli ambienti SCADA/DCS sono diventati IP-enabled e si sono dunque interfacciati con il mondo esterno, con i conseguenti rischi informatici che ne derivano.
In prima istanza andiamo a comprendere le tecnologie in uso, che possono variare in modo significativo spaziando da soluzioni datate e proprietarie a più moderne, con o senza autenticazione (embedded web gui interface, 104, modbus, ecc.).
Una volta compresa la tecnologia in essere, valutiamo i potenziali vettori di attacco, sviluppiamo un piano di analisi appropriato e procediamo infine con i test effettivi. Tutto ciò ovviamente è effettuato senza interferire sulla funzionalità e integrità dei processi (tramite analisi sia attive, ove possibile, che passive).





SK IT Cyber security
Via Sestriere 28, 10141 Torino - Italy | Tel. +39 011 382 8358
Partita IVA IT07920610016

Copyright © SKIT. All Rights Reserved.
Privacy Policy