Cybersecurity & Ethical hacking

Un attacco informatico può costituire un danno irreparabile per l’azienda.
L’esfiltrazione di brevetti, di accordi, di liste clienti e fornitori, di dati personali degli utenti o informazioni riservate, comporta un danno sia materiale che a livello di reputazione potenzialmente fatale. 
La missione di Observere è predisporre un sistema di sicurezza efficace, che monitori e prevenga continuativamente le minacce.

Cybersecurity & Ethical hacking

Un attacco informatico può costituire un danno irreparabile per un’azienda. L’esfiltrazione di brevetti, accordi riservati, liste clienti e fornitori, dati personali degli utenti o informazioni riservate comportano un danno materiale e reputazionale potenzialmente fatale. Observere farà in modo che questo non accada predisponendo un sistema di sicurezza inespugnabile e monitorando costantemente le minacce.

Corso di Cybersicurezza di Awarness

La sicurezza informatica passa prima dai processi umani

Il principale antagonista di una procedura di sicurezza è proprio il fattore umano:
Installare antivirus e blindare perimetri di rete perde efficacia e valore di fronte ad una mancata educazione del proprio personale.

Poniamoci qualche domanda:
I nostri dipendenti utilizzano pen drive personali sui dispositivi aziendali?
Utenti esterni hanno accesso ai locali dotati di terminali, o peggio ai server?
Chi utilizza i dispositivi aziendali in rete saprebbe distinguere una mail di phishing?

Concepire la sicurezza informatica significa includere nozioni non solo di natura informatica ma prima di tutto di sicurezza generale, di investigazione, di intelligence e perfino legali.
Observere pensa alla sicurezza informatica sotto ognuno di questi aspetti.

I nostri servizi di cybersecurity e di Ethical Hacking

Il nostro cyber security assessment, si compone di un’analisi molto approfondita di tutte le debolezze della sicurezza informatica dell’azienda, declinata secondo il profilo tecnico hardware, quello software ed infine dei processi umani.

Proponiamo una formazione mirata, educando dipendenti, management e personale IT a comportamenti sicuri, sia come parte integrante del programma di accrescimento della sicurezza, che come corso erogabile indipendentemente.

Un corso di formazione o programma di sicurezza non può essere considerato realmente completo senza delle verifiche di efficacia. La nostra post formazione include processi di test mirati, inclusivi ad esempio di finte mail di phishing ed interventi ad personam qualora queste non fossero correttamente riconosciute dai riceventi.

Valutare e ponderare le concrete esigenze di sicurezza di un’azienda significa anche realizzare su misura i sistemi di protezione fisica perimetrale. Secondo le reali necessità studieremo l’implementazione antivirus, proxy, firewall ecc  più idonea.
Disponiamo di differenti tipologie di testing, dal penetration test di tipo informatico a simulazioni fisiche di accesso. Programmiamo, senza alcun rischio, l’intrusione di un oggetto esterno o di finto personale non autorizzato per verificare sia reattività ed attinenza alle policies della componente umana aziendale che la funzionalità dei procedurali.

Possiamo predisporre le basi di processi di governance, che possono includere l’attivazione di un Security Operation Center (SoC), atto monitorare ogni minaccia esterna ed interna per l’azienda, la verifica o formulazione degli Indicatori di Compromissioni (IoC), lo svolgimento di dark & deep web investigations, nonché di un help desk attivo h24.

Per Network Vulnerability Assessment si intende quel processo finalizzato a identificare e classificare i rischi e le vulnerabilità, in termini di sicurezza, dei sistemi informativi aziendali. Si tratta di un vero e proprio scanning degli asset IT, estraendone una fotografia dei sistemi informatici mirata a verificare quanto un’azienda sia esposta ed in quali rischi possa incorrere in caso vengano superate o eluse le protezioni di cui si è dotata.

Un test sulle vulnerabilità di un sistema è estremamente importante per un’azienda può persino risultare fondamentale per la sopravvivenza del business: Scoprire in anticipo i propri punti deboli permette di adottare opportune contromisure, aumentando il livello di serenità e garanzia per sé e per i business partner. Lo sviluppo e l’applicazione di una politica di sicurezza rigorosa, alla cui base si deve includere quindi una periodica valutazione della vulnerabilità, è fondamentale per garantire una continuità operativa.

Il nostro Vulnerability Assessment efficace può prevedere i seguenti step:

  • Ricostruzione e mapping della rete con lo scopo di individuare i sistemi raggiungibili ed i servizi esposti sulla rete Cliente;
  • Identificazione della tipologia dei sistemi analizzati sia come network device (identificazione della tipologia, firewall, router, switch, e del sistema operativo) che server (identificazione del sistema operativo e della relativa versione);
  • Identificazione di tutti i servizi di rete esposti dai sistemi e delle relative eventuali applicazioni ( Web Server, DNS Server, Mail Server, FTP Server, servizi custom, Database server,ecc);
  • Scansioni automatiche volte a censire le vulnerabilità esposte dall’infrastruttura ed individuare le problematiche o lacune di sicurezza che potrebbero essere sfruttate da un ipotetico attaccante;
  • Analisi e classificazione delle vulnerabilità riscontrate;
  • Stesura dei report.

Il nostro Cybersecurity Management consta di un’assistenza telefonica giorno e notte, continuativa sette su sette, da parte di un nostro esperto cyber allo scopo di gestire eventuali incidenti e relative potenziali implicazioni non solo tecnico-informatiche ma anche giuridiche. E’ inoltre compresa una consulenza nell’ambito dell’ordinaria gestione della sicurezza informatica.

Il modulo parte dalla implementazione di uno specifico Contingency plan per la gestione dell’attacco informatico secondo lo schema del Framework NIST (Identify, Protect, Detect, Respond, Recover).

Si procede quindi con una simulazione in bianco di attacco informatico di tipo Cryptolocker/Ransomware di nuova generazione. Segue infine la redazione di un report sulle attività compiute rispondente ai seguenti Standards Internazionali:

  • ISO27001 (Information Security Management);
  • ISO 31000 (Risk Management);
  • COBIT 5;
  • NIST 800-83 (Malware Incident Prevention);
  • NIST 800-37 (Risk Management);
  • NIST 800-34 (Contingency Planning).

La stesura del rapporto consiste delle seguenti sezioni:

·       Obiettivi;

·       Ciclo di vita dell’incidente;

·       Strategia di emergenza (linea di successione);

·       Analisi dell’impatto (Matrice del rischio);

·       Azioni rapide;

·       Procedure di manutenzione.

Un Network penetration test è la pratica di attaccare in maniera simulata servizi o infrastrutture informatiche allo scopo di valutarne la sicurezza. I nostri security tester si calano nel ruolo di hacker alla ricerca di falle di sicurezza tramite cui dei veri attaccanti potrebbero recuperare dati sensibili, cancellare file, provocare l’interruzione di servizi o più generalmente ottenere accesso a sistemi informatici normalmente preclusi.

 

L’attività di NPT si compone di alcune importanti fasi ben distinte tra Information Gathering, Attack, Maintaing Access, House Cleaning e Reporting.

L’Information Gathering appare come accurata forma esplorativa.

Si compone di:

  • Ricostruzione e mapping della rete con lo scopo di individuare i sistemi raggiungibili ed i servizi esposti sulla rete Cliente;
  • Identificazione della tipologia dei sistemi analizzati sia come network device (identificazione della tipologia, firewall, router, switch, e del sistema operativo) che server (identificazione del sistema operativo e della relativa versione);
  • Identificazione di tutti i servizi di rete esposti dai sistemi e delle relative eventuali applicazioni ( Web Server, DNS Server, Mail Server, FTP Server, servizi custom, Database server, ecc);
  • Scansioni automatiche e manuali volte a censire le vulnerabilità esposte dall’infrastruttura ed individuare le problematiche o lacune di sicurezza che potrebbero essere sfruttate da un ipotetico attaccante;

 

La seconda fase, Attack, è quella di attività vera e propria, prevede:

  • Analisi manuali e sfruttamento, se concordato e a minimi rischi di  disservizio, delle vulnerabilità individuate;
  • Validazione delle vulnerabilità e raccolta delle evidenze;
  • Password bruteforce degli account enumerati durante le analisi, delle utenze di default o di utenze fornite dal Cliente, esclusivamente su richiesta specifica;
  • Valutazione dei possibili impatti.

La terza fase prevista è denominata Maintaining Access:

Nei sistemi compromessi vengono inseriti alcuni strumenti utili per mantenere l’accesso al sistema senza dover sfruttare nuovamente le vulnerabilità. Questa fase può comprendere l’estensione dell’attacco ad ulteriori sistemi e reti, in modo da comprendere una valutazione reale degli impatti di una vulnerabilità.

 

Terminato l’attacco si procede con la fase di House Cleaning: Tutte le attività processate e gli strumenti utilizzati durante la fase di attacco vengono rimossi in modo tale da riportare il sistema allo stato originario.

 

L’ultima fase è quella di Reporting: un documento di analisi che prevede distinzione e classificazione delle vulnerabilità individuate secondo i parametri di valutazione definiti dallo standard CVSSv2 nonché dell’impegno richiesto al Cliente per la correzione delle relative problematiche.

Esperienza

Observere effettua dei penetration test non solo nel senso tecnico informatico ma anche nei modi più “umani”, che sono quelli più utilizzati, ad esempio: simula mail di phishing, simula l’accesso di personale esterno e verifica se ha modo di mettere le mani sui computer, fa entrare oggetti potenzialmente dannosi in azienda (es pen drive non autorizzate) verificando se vengono utilizzati impropriamente dal personale. 

Ciascuna di queste intrusioni può comportare il furto di dati aziendali, alterare i processi produttivi dei macchinari o bloccare i processi aziendali.

Compliance

Prevedere ed integrare elevati standard di cyber security per molte aziende è anche una scelta obbligata, per superare gli audit delle ISO, o per essere compliant alla Direttiva Europea 2016/1148 cd. Direttiva N.I.S. (Network and Information Security), recepita nel nostro Ordinamento con il D.Lgs n.65/2018 che ha introdotto degli obblighi cogenti per alcune aziende cd. O.S.E. (Operatori di Servizi Essenziali).
Observere conosce nel dettaglio le procedure per essere a prova di audit e compliant con la direttiva NIS e ha seguito diversi soggetti O.S.E. nella procedura di adeguamento.

Sistema di cifratura Obox

Al fine di innalzare al massimo livello possibile, dal punto di vista tecnico, il livello di sicurezza e di inviolabilità delle comunicazione e trasmissione dati, Observere ha sviluppato OBOX, un proprio software di crittografia conforme ai più alti standard di sicurezza attualmente vigenti per  organizzazioni militari e di intelligence.

Oltre a rendere tecnicamente inviolabile la trasmissione dati, l’utilizzo di tale software risponde alla compliance con il GDPR, andando ben oltre quanto richiesto dall’attuale standard minimo richiesto.

Le specifiche tecniche del sistema di cifratura OBox costituiscono infatti una garanzia di sensibile implementazione del livello di sicurezza per la trasmissione e conservazione dati, anche in caso di controlli da parte dell’Autorità competente.

Chi siamo

Cybersecurity

Nicola Tigri

Co-Founder & Privacy & Cybersecurity specialist

Ufficiale della Guardia di Finanza in congedo.
Ha maturato esperienza nei settori peculiari del Corpo con particolare focus al comparto della privacy e della sicurezza telematica.

Scopri il curriculum

Cybersecurity

Erbol Kasenov

Cyber Security Analyst

Ha conseguito il master in Telecommunication Engineering
presso il politecnico di Milano, ha familiarità con diversi linguaggi di programmazione e framework.
Possiede alcune certificazioni conseguite tra l'Italia e la Russia nel campo della Cybersicurezza.

Scopri il curriculum

 

Blog & White paper

Come trovarci

Telefono

Email

Indirizzo

Milano, Via Archimede, 56

Compila il modulo, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

Milano, Via Archimede, 56

Contattaci, ti ricontatteremo il prima possibile.

Observere