Cybersecurity
Red team testing
Panoramica
La valutazione delle capacità di prevenzione e risposta ad attacchi reali sono fondamentali per comprendere il livello di sicurezza raggiunto dal cliente. Le attività di simulazione di attacchi provenienti dall’esterno ( Advanced Persistent Threat) sono fondamentali per tenere in sicurezza il business aziendale proteggendo i dati sensibili.
I vari tipi di attacco possono essere così suddivisi:
Advanced
In fase di attacco si cerca di superare i controlli tradizionali medianti tecniche avanzate come: campagne di social engineering targettizzate, 0-day exploit, attacchi custom.
Persistent
Viene pianificato un attacco che può richiedere anche mesi o anni di analisi ad un bersaglio definito con precisione.
Threat
Chi effettua l’attacco punta ad obiettivi specifici ed è in genere organizzato e adeguatamente finanziato.
Red Team
Approccio e metodologia
Prima di tutto vengono raccolte le informazioni sui dipendenti dell’organizzazione perché il fattore umano è sempre l’anello debole della catena di sicurezza. I più comuni veicoli di attacco sono ad esempio le email ( spear phishing), web application, malware ad hoc, ecc. Le informazioni sono raccolte tramite strumenti come Linkedin, Facebook, ecc
Successivamente si implementano le attività di attacco vero e proprie sfruttando le criticità riscontrate nel punto precedente; si trova un punto di appoggio per potersi muovere lateralmente attraverso l’infrastruttura del cliente e acquisire privilegi amministrativi per impadronirsi dei dati sensibili.
Come contattarci
Raptor Security System
La corretta gestione degli incidenti di sicurezza
Chiedi informazioni
Sede
Gran Via Carles III, 98 planta 10
08028 BARCELONA - SPAIN
usb@unchainedsecurebit.com
Telefono
+34 633693054