Servizi di Red Team

Scopo delle attività

Aiutare le Aziende  a verificare se la loro postura di sicurezza informatica è efficace nel contrastare un attacco informatico.

Come si svolge

Il Red Team (*) simula un attacco informatico sfruttando le vulnerabilità aziendali di un singolo sistema, una piattaforma, un’infrastruttura o una persona, esattamente come farebbe un reale cyber criminale utilizzando le sue stesse tecniche e  le sue stesse risorse, in particolare la debolezza e la poca consapevolezza dell’essere umano. Il Red Team non avrà a disposizione alcuna informazione preliminare esattamente come un attaccante reale ma si occuperà di raccogliere in maniera autonoma le informazioni necessarie ad attaccare l’Azienda.

* Il termine “Red Team” ha origine nel campo militare dai wargames utilizzati per testare la preparazione e la capacità di risposta delle forze armate, svolti tra due squadre, una rossa di attaccanti e una squadra blu di difensori.

Il servizio si compone di attività di Ethical Hacking e gli obiettivi sono:

  • Verificare le capacità, da parte della propria infrastruttura di sicurezza o di un servizio SOC, di rilevare e rispondere a un potenziale attacco
  • Misurare le potenzialità di reazione di fronte a tentativi di intrusione o incidenti di sicurezza
  • Avere una conoscenza più ampia del livello di consapevolezza delle persone
  • Migliorare la propria sicurezza con un piano correttivo basato su evidenze oggettive
  • Scegliere con accuratezza e in modo mirato i propri investimenti di sicurezza

Di seguito vengono descritte alcune delle diverse fasi proposte:

  • Phishing: uno dei principali veicoli di attacco è rappresentato dall’email (oltre il 90 %), per questo una delle azioni principali del Social Engineering è rappresentato da una o più campagne di phishing finalizzati ad ottenere credenziali utili ad entrare nei vari livelli aziendali.

 

  • Impersonation: questa attività prevede l’impersonificazione di identità da parte del Red Team allo scopo di rendere credibili tali identità, verranno quindi simulate identità di colleghi, fornitori o di clienti per ottenere informazioni utili per accedere a sistemi o dati sensibili del cliente.

 

  • Baiting: le attività di Baiting fanno leva sulle debolezze tipiche dell’essere umano quali: curiosità, distrazione, mancanza di attenzione o di consapevolezza (ad esempio distribuire in maniera pseudo casuale delle chiavi USB all’interno o all’esterno del perimetro aziendale, simulando uno smarrimento).

 

 

Al termine del servizio verrà fornita e discussa una reportistica contenente le informazioni rilevanti ottenute :

  • Executive Report : riassume ad alto livello i risultati delle analisi, focalizzandosi sui principali rischi identificati e fornendo una visione d’insieme del livello di sicurezza di quanto analizzato.
  • Technical Report, che riassume i risultati delle analisi, dettagliandone gli aspetti tecnici e le modalità di riproduzione, e definendo le misure per correggere le problematiche identificate.

La durata delle attività viene definita in base agli obiettivi concordati con il Cliente.

Consapevoli che la Sicurezza Informatica debba essere affrontata come percorso, ISAB Informatica affianca il Cliente nello studio di una strategia di Cyber Security, integrando soluzioni e servizi in una serie di passaggi che consentono di organizzare, integrare e consolidare la difesa degli asset aziendali.

Per maggiori informazioni sui servizi di Red Team che vanno a migliorare notevolmente la sicurezza della tua azienda, chiama ISAB Informatica al nr. 0362 861056 oppure compila il form: