Servizi - Red Offering
Vulnerability Assessment & Penetration Test
Un Vulnerability Assessment e
Penetration Test è fondamentale per misurare la postura di
sicurezza (Cyber Security Posture) di un’azienda ed
identificare per tempo la maggior parte dei rischi potenziali.
I nostri Security Assessment
hanno l’obiettivo di:
- svelare eventuali difetti e falle nei sistemi target
- comprenderne il reale impatto e potenziale danno per l'azienda
- definire le corrette contromisure.
Metodologia
SKIT non si avvale solo di
scansioni automatiche sui sistemi, ma soprattutto di verifiche
e test manuali.
Tale approccio riduce i falsi
positivi e garantisce che le scansioni automatiche vengano
vagliate da un fattore umano altamente qualificato.
I nostri esperti di sicurezza
si avvalgono di linee guida e standard riconosciuti a livello
internazionale:
- PTES (Penetration Testing Execution Standard)
- OSTTMM (Open Source Security Tester Methodology Manual)
- OWASP (Open Web Application Security Project)




Network Penetration Test
Identifichiamo e classifichiamo falle
di sicurezza presenti in un sistema o in una rete che, se sfruttate,
potrebbero consentire l’accesso non autorizzato ai dati sensibili
aziendali o far assumere il controllo dei sistemi per scopi
dannosi/non autorizzati.
Web Application Penetration Test
Valutiamo la sicurezza di applicazioni web-based commerciali o
sviluppate in-house per rivelarne l'esposizione sia ad attacchi interni
(ad esempio dipendenti) che esterni (ad esempio utenti malintenzionati e
aggressori anonimi).
Mobile Penetration Test
Forniamo una revisione
della postura di sicurezza di un'applicazione mobile (sia piattaforma
Android che iOS) per essere consapevoli di come un vero hacker penetri e
si appropri di dati riservati. Analogamente alla valutazione
dell'applicazione Web, aggiungiamo controlli su: autenticazione,
gestione delle sessioni, controllo degli accessi, gestione dell'input,
crittografia dei dati…
Wireless Penetration Test
Verifichiamo le
vulnerabilità inerenti i protocolli di autenticazione e di crittografia
comuni come WEP, WPA e 802.1x per ottenere un eventuale accesso wireless
non autorizzato. Sono inoltre effettuati controlli per identificare i
rogue Access Point non autorizzati.
IoT Penetration Test
La sicurezza
dell’ecosistema IoT comprende software embedded, protezione dei dati,
applicazioni mobile e sicurezza del cloud.
La nostra analisi copre l'intero ecosistema IoT:
La nostra analisi copre l'intero ecosistema IoT:
- Processo di autenticazione/autorizzazione
- Analisi dei servizi di rete
- Livello di crittografia
- Interfaccia mobile
- Analisi di sicurezza del software/firmware
OT Penetration Test
Ormai gli ambienti SCADA/DCS sono
diventati IP-enabled e si sono dunque interfacciati con il mondo
esterno, con i conseguenti rischi informatici che ne derivano.
In prima istanza andiamo a comprendere le tecnologie in uso, che possono variare in modo significativo spaziando da soluzioni datate e proprietarie a più moderne, con o senza autenticazione (embedded web gui interface, 104, modbus, ecc.).
Una volta compresa la tecnologia in essere, valutiamo i potenziali vettori di attacco, sviluppiamo un piano di analisi appropriato e procediamo infine con i test effettivi. Tutto ciò ovviamente è effettuato senza interferire sulla funzionalità e integrità dei processi (tramite analisi sia attive, ove possibile, che passive).
In prima istanza andiamo a comprendere le tecnologie in uso, che possono variare in modo significativo spaziando da soluzioni datate e proprietarie a più moderne, con o senza autenticazione (embedded web gui interface, 104, modbus, ecc.).
Una volta compresa la tecnologia in essere, valutiamo i potenziali vettori di attacco, sviluppiamo un piano di analisi appropriato e procediamo infine con i test effettivi. Tutto ciò ovviamente è effettuato senza interferire sulla funzionalità e integrità dei processi (tramite analisi sia attive, ove possibile, che passive).