Cybersecurity & Ethical hacking

Un attacco informatico può costituire un danno irreparabile per un’azienda. L’esfiltrazione di brevetti, accordi riservati, liste clienti e fornitori, dati personali degli utenti o informazioni riservate comportano un danno materiale e reputazionale potenzialmente fatale. Observere farà in modo che questo non accada predisponendo un sistema di sicurezza inespugnabile e monitorando costantemente le minacce.

Cybersecurity & Ethical hacking

Un attacco informatico può costituire un danno irreparabile per un’azienda. L’esfiltrazione di brevetti, accordi riservati, liste clienti e fornitori, dati personali degli utenti o informazioni riservate comportano un danno materiale e reputazionale potenzialmente fatale. Observere farà in modo che questo non accada predisponendo un sistema di sicurezza inespugnabile e monitorando costantemente le minacce.

Corso di Cybersicurezza di Awarness

La sicurezza informatica passando dai processi umani

la sicurezza informatica passa prima dai processi umani. A cosa serve mettere antivirus e blindare la “perimetrale” se, solo per fare qualche esempio:

  • I dipendenti utilizzano indiscriminatamente pen drive personali sui dispositivi aziendali?
  • Il personale esterno ha accesso ai locali con pc?
  • Chi utilizza i dispositivi aziendali in rete non sa distinguere una mail di phishing?

Pensare la sicurezza informatica significa avere nozioni non solo informatiche ma prima di tutto di sicurezza generale, di investigazione, di intelligence e legali. Observere ha tutti questi expertise al suo interno, pensa alla sicurezza informatica sotto ogni aspetto.

I nostri servizi di cybersecurity e di Ethical Hacking

Effettuiamo un cyber security assessment, ossia un’analisi molto approfondita di tutte le debolezze della sicurezza informatica dell’azienda, sia sotto il profilo tecnico hardware e software che sotto quello dei processi umani.

facciamo formazione mirata sul personale educando gli utenti (dipendenti, manager, personale IT) a comportamenti sicuri.

facciamo post-formazione per vedere se siamo stati davvero efficaci, mandiamo delle finte mail di phishing ai dipendenti per vedere se dopo il corso hanno imparato a riconoscerle. In caso contrario torniamo a rafforzare la formazione con interventi ad personam.

Dopo avere valutato le concrete esigenze dell’azienda possiamo implementare sistemi di protezione fi- sica della perimetrale come antivirus, proxy, firewall ecc. Si tratta di un vestito su misura per le reali necessità.

Possiamo simulare un’intrusione di un oggetto o di una persona per verificare se il personale si attenga alle policies: in tal caso non utilizzerebbe impropria- mente l’oggetto o non lascerebbe che l’intruso metta a rischio la sicurezza cibernetica aziendale. Non solo, facciamo il “clas- sico” penetration test di tipo tecnico informatico

Iniziamo ad effettuare la governance, ossia a monitorare ogni minaccia esterna ed interna per l’azienda attivando un Security Operation Center (SoC), verificando gli Indicatori di Compromissioni (IoC), svolgendo dark e deep web investigation, attivando un help desk attivo 24h ed altre attività

Per Network Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali. Trattasi di un vero e proprio scanning degli asset IT, una fotografia dei sistemi informatici mirata a verificare quanto un’azienda è esposta e quali rischi corre nel caso in cui le protezioni di cui si è dotata dovessero venire bypassate.

Eseguire un test sulle vulnerabilità di un sistema è estremamente importante per un’azienda e può persino risultare fondamentale per la sopravvivenza del business: scoprire in anticipo i propri punti deboli permette di adottare le opportune contromisure. Si tratta di vera e propria prevenzione. Lo sviluppo e l’applicazione di una politica di sicurezza rigorosa, che include quindi la valutazione della vulnerabilità, è fondamentale per mantenere la continuità operativa di un’azienda.

Pertanto, un Vulnerability Assessment efficace prevede i seguenti step:

  • Ricostruzione e mapping della rete al fine di individuare i sistemi raggiungibili ed i servizi esposti sulla rete del Cliente;
  • Identificazione della tipologia dei sistemi analizzati: network device (identificazione della tipologia, firewall, router, switch, ecc. e del sistema operativo); server (identificazione del sistema operativo e della relativa versione);
  • Identificazione di tutti i servizi di rete esposti dai sistemi e delle eventuali applicazioni, ad esempio: Web Server, DNS Server, Mail Server, FTP Server, servizi custom, Database server,ecc;
  • Scansioni automatiche con il fine di censire le vulnerabilità esposte dall’infrastruttura ed individuare le problematiche e le lacune di sicurezza che potrebbero essere sfruttate da un ipotetico attaccante;
  • Analisi e classificazione delle vulnerabilità individuate;
  •  Stesura dei report.

Per Cybersecurity Management si intende un’assistenza h24, 7 giorni su 7, tramite call, con possibilità di raggiungere un nostro esperto cyber per la gestione di eventuali incidenti e dei relativi riflessi non solo tecnico-informatici ma anche giuridici. Verrà inoltre erogata consulenza nell’ambito dell’ordinaria gestione della sicurezza informatica, al fine di dirimere eventuali dubbi o di indirizzare l’attività operativa in tale ambito.

Implementazione di specifico Contingency plan per la gestione dell’attacco informatico secondo lo schema del Framework NIST (Identify, Protect, Detect, Respond, Recover):

Simulazione in bianco di attacco informatico di tipo Cryptolocker/Ransomware di nuova generazione. Redazione di specifico report sulle attività compiute secondo i seguenti Standards Internazionali:

  • –  ISO27001 (Information Security Management);
  • –  ISO 31000 (Risk Management);
  • –  COBIT 5;
  • –  NIST 800-83 (Malware Incident Prevention);
  • –  NIST 800-37 (Risk Management);
  • –  NIST 800-34 (Contingency Planning).

Il rapporto consterà delle seguenti sezioni:

  1.  Obiettivi;
  2.  Ciclo di vita dell’incidente;
  3.  Strategia di emergenza (linea di successione);
  4. Analisi dell’impatto (Matrice del rischio);
  5. Azioni rapide;
  6. Procedure di manutenzione.

 Il Network penetration test (chiamato anche pen-test) è la pratica di attaccare in maniera simulata servizi o infrastrutture informatiche allo scopo di valutarne la sicurezza. I security tester infatti, andranno a ricoprire il ruolo di veri e propri hacker alla ricerca di falle di sicurezza con cui gli attaccanti potrebbero recuperare dati sensibili, cancellare file, provocare l’interruzione di servizi o più generalmente ottenere accesso a sistemi informatici a cui normalmente non potrebbero accedere.

 

Le fasi di analisi previste durante lo svolgimento dell’attività di NPT sono le seguenti:

 

  • Information Gathering: valutazione della esposizione del Cliente su Internet (leakage) attraverso l’interrogazione di fonti pubbliche di informazioni ed operazioni di business intelligence; ricostruzione e mapping della rete al fine di individuare i sistemi raggiungibili ed i servizi esposti; identificazione della tipologia dei sistemi analizzati (network device: identificazione della tipologia – firewall, router, switch, ecc. – e del sistema operativo; server: identificazione del sistema operativo e della relativa versione); identificazione di tutti i servizi di rete esposti dai sistemi e delle eventuali applicazioni (ad esempio Web Server, DNS Server, Mail Server, FTP Server, servizi custom, Database server, ecc..); scansioni automatiche e manuali con il fine di censire le vulnerabilità presenti nei sistemi ed individuare le problematiche e le lacune di sicurezza che potrebbero essere sfruttate da un ipotetico attaccante.

 

  • Attack: analisi manuali e sfruttamento (exploit) delle vulnerabilità individuate (solo se le probabilità di causare situazioni di disservizio è molto bassa, e dopo aver avvisato i referenti del Cliente); validazione delle vulnerabilità e raccolta delle evidenze; password bruteforce degli account enumerati durante le analisi, delle utenze di default o di utenze specifiche fornite dal Cliente (solo su richiesta specifica); valutazione dei possibili impatti.

 

  • Maintaining Access: nei sistemi compromessi vengono inseriti alcuni strumenti utili per mantenere l’accesso al sistema senza dover sfruttare nuovamente le vulnerabilità. Questa fase è utile per estendere l’attacco ad ulteriori sistemi e reti, in modo da valutare i reali impatti.

 

  • House Cleaning: tutti gli strumenti utilizzati durante la fase di attacco vengono rimossi in modo tale da riportare il sistema allo stato originario.

 

  • Reporting: distinzione e classificazione delle vulnerabilità individuate secondo i parametri di valutazione definiti dallo standard CVSSv2 e dell’impegno richiesto al Cliente per la correzione della problematica; stesura dei report.

Esperienza

Observere effettua dei penetration test non solo nel senso tecnico informatico ma anche nei modi più “umani”, che sono quelli più utilizzati, ad esempio: simula mail di phishing, simula l’accesso di personale esterno e verifica se ha modo di mettere le mani sui computer, fa entrare oggetti potenzialmente dannosi in azienda (es pen drive non autorizzate) verificando se vengono utilizzati impropriamente dal personale. 

Ciascuna di queste intrusioni può comportare il furto di dati aziendali, alterare i processi produttivi dei macchinari o bloccare i processi aziendali.

Compliance

Inoltre la cyber security per molti soggetti è una scelta obbligata,  per superare gli audit delle ISO, o per essere compliant alla Direttiva Europea 2016/1148 cd. Direttiva N.I.S. (Network and Information Security), recepita nel nostro Ordinamento con il D.Lgs n.65/2018 che ha introdotto degli obblighi cogenti per alcune aziende cd. O.S.E. (Operatori di Servizi Essenziali): Observere conosce nel dettaglio le procedure per essere a prova di audit e compliant con la direttiva NIS e ha seguito diversi soggetti O.S.E. nella procedura di adeguamento.

Sistema di cifratura Oobox

Al fine di innalzare al massimo livello possibile, dal punto di vista tecnico, il livello di sicurezza e di inviolabilità delle comunicazione e trasmissione dati.

Observere ha sviluppato OBOX un proprio software di crittografia conforme ai più alti standard di
sicurezza attualmente utilizzati dalle organizzazioni militari e d’intelligence.


Oltre a rendere tecnicamente inviolabile la trasmissione dati, l’utilizzo di tale software è
perfettamente compliant con il GDPR, andando ben oltre quanto richiesto come standard
minimo.

Le specifiche tecniche del software (che vi saranno dettagliatamente fornite) saranno
infatti una garanzia di sensibile implementazione del livello di sicurezza per la trasmissione
e conservazione dati anche in caso di controlli da parte dell’Autorità competente.

Ciascuna di queste intrusioni può comportare il furto di dati aziendali, alterare i processi produttivi dei macchinari o bloccare i processi aziendali.

Chi siamo

Cybersecurity

Nicola Tigri

Co-Founder & Privacy & Cybersecurity specialist

Ufficiale della Guardia di Finanza in congedo.
Ha maturato esperienza nei settori peculiari del Corpo con particolare focus al comparto della privacy e della sicurezza telematica.

Scopri il curriculum

Cybersecurity

Erbol Kasenov

Cyber Security Analyst

Ha conseguito il master in Telecommunication Engineering
presso il politecnico di Milano, ha familiarità con diversi linguaggi di programmazione e framework.
Possiede alcune certificazioni conseguite tra l'Italia e la Russia nel campo della Cybersicurezza.

Scopri il curriculum

 

Blog & White paper

Come trovarci

Telefono

Email

Indirizzo

Milano, Via Archimede, 56

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

Milano, Via Archimede, 56

Contattaci, ti ricontatteremo il prima possibile.

Observere