Cyber Security Assessment

Cyber Security Assessment

Vulnerability Management

Rilevazione e Gestione delle Vulnerabilità on demand o su base periodica (3 – 6 – 12 mesi) tramite:

  • Identificazione di vulnerabilità quali mis-configurazioni di applicativi e sistemi, open ports ed esposizione a malware o problematiche note;
  • Classificazione delle vulnerabilità e determinazione delle priorità di intervento;
  • Predisposizione di un piano di remediation;
  • Mitigazione delle problematiche rilevate.

Gli assessment possono essere eseguiti su infrastrutture server, client, apparati di rete, reti Wi-Fi e dispositivi mobili (tablet, smartphone,…).
La gestione ciclica degli assessment consente di ottimizzare il processo e di analizzare il delta delle rilevazioni a seguito delle remediation eseguite.

 

Penetration Test

Simulazione di attacchi allo scopo di valutare la sfruttabilità delle vulnerabilità identificate nel corso del Vulnerability Assessment e l’esposizione reale a rischi di compromissione dei sistemi.
Il pentest viene effettuato tramite:

  • Acquisizione di informazioni sulle piattaforme oggetto di test;
  • Enumeration di problematiche, errori e mis-configurazioni;
  • Exploitation, ovvero verifica manuale e sfruttamento delle vulnerabilità rilevate;
  • Esflitration di dati, informazioni ed evidenze.

I test vengono eseguiti applicando la metodologia OSSTMM v3, e nel rispetto delle linee guida OWASP.
L’esecuzione del Penetration Test a completamento di un Vulnerability Assessment consente una più precisa valutazione del rischio dell’infrastruttura del Cliente.

 

Red Team Analysis

Il Red Team è un gruppo di Ethical Hacker professionisti predisposto per testare le difese delle organizzazioni allo scopo di verificarne l’efficacia delle infrastrutture IT in caso di attacchi.
Gli assessment di tipo Red Team vengono eseguiti in accordo con il management del Cliente ed all’insaputa dei comparti IT e dello staff per fornire una fotografia, più realistica rispetto ad assessment pianificati, della reattività dell’azienda in caso di minacce reali e della portata delle capacità difensive.

 

Security Code Review

Revisione del codice di siti e applicazioni mobili (Android, iOS) in ottica Security allo scopo di individuare problematiche di performance e vulnerabilità.

Viene di norma effettuata in due modalità che possono essere eseguite separatamente o in modo complementare allo scopo di valutare la robustezza e l’esposizione a rischi di applicazioni web e mobili:

  • L’analisi statica consente l’individuazione di falle nel codice ad aspetti di sicurezza applicativa sulla base di profili di regole predefinite;
  • L’analisi dinamica viene invece effettuata verificando il comportamento del software durante la sua esecuzione ed evidenziando così eventuali problematiche o comportamenti anomali ed inaspettati.

 

E-commerce Assessment

Test di robustezza dell’infrastruttura E-Commerce aziendale allo scopo di valutarne l’esposizione ai rischi e la resistenza in caso di attacchi.
La verifica viene effettuata tramite attacchi simulati e concordati, quali:

  • Site Defacement, ovvero la violazione e la modifica (anche parziale) del sito di e-commerce sotto indagine;
  • Denial of Service (DoS), ovvero il tentativo di rendere temporaneamente o indefinitamente indisponibile il servizio web gestito dalla macchina ospitante il sito di e-commerce;
  • Exfiltration (Data Breaches) di dati ed informazioni sensibili;
  • Verifica del ciclo di pagamento, tramite il test di diverse metodologie (carta di credito, Paypal, …).

L’assessement viene effettuato di norma nel corso della fase di sviluppo o in pre-golive per consentire al Cliente di correggere tempestivamente le problematiche individuate applicando le corrette contromisure.

 

SCADA Security Assessment

L’acronimo SCADA (Supervisory Control And Data Acquisition) indica un sistema informatico distribuito utilizzato per il monitoraggio ed il controllo dei sistemi industriali, in particolare nelle Infrastrutture Critiche.
La gestione della Sicurezza delle Infrastrutture critiche è un tema della massima delicatezza, considerando che attualmente la SCADA Security è allo stesso livello dell’Enterprise Security di 5-10 anni fa.
Inoltre le minacce mirate alle infrastrutture critiche sono in aumento in termini di gravità e di probabilità di accadimento.
In particolare ci occupiamo di:

  • Risk Assessment, per l’analisi del rischio tramite un framework proprietario (basato sul CS2SAT) che ci consente di realizzare il servizio di Security Maturity Assessment(SMA) e di ottenere un Security Maturity Index (SMI) a seguito di apposite interviste ad hoc;
  • Vulnerability Assessment, per l’analisi delle vulnerabilità tramite verifica del Configuration Management Process, la review dei Device control e l’hardening degli Asset e la Network Security configurations;
  • Cyber Intelligence & Threat Monitoring, per la raccolta di informazioni nell’underground ed il monitoraggio delle minacce Cyber per per gli apparati SCADA tramite specifici appliance di vendor specializzati;
  • Third Party Management, per la valutazione in ottica security delle modalità di accesso remoto e gestione delle credenzili di outsourcers, manutentori, fornitori etc.

 

Cyber Security Maturity Assessment

Il Cyber Security Maturity Assessment è una valutazione del grado di maturità di un’azienda in merito alla strategia di Cyber Security adottata ed alle principali tematiche dell’Information Security.
L’analisi si basa sulla metodologia CMMI (Capability Maturity Model Integration) sviluppata dalla Carnegie Mellon University (CMU) per il Department of Defense americano e prevede la valutazione degli ambiti di indagine tramite una scala di maturity levels derivati dalle best practices.
Il risultato dell’indagine è mettere in evidenza quelli che sono i punti di forza e le debolezze dell’azienda e le aree che necessitano di maggiore intervento, con le relative priorità.