Security Intelligence

Le minacce informatiche diventano sempre di più sofisticate e salvaguardare l’azienda da eventi e attacchi pericolosi è ormai essenziale. I servizi di Security Intelligence di Secure Group permettono di prevenire, diagnosticare e analizzare gli attacchi allo scopo di non sacrificare il business e la crescita aziendale.

PREVENZIONE

Monitorando costantemente il Cyberspace (Underground, Crime Servers e informazioni Open Sources), attraverso strumenti proprietari, si ottengono informazioni ed approfondimenti tempestivi, di alta qualità, utilizzabili per proteggere l’azienda ed il suo business non solo da eventuali attacchi ma anche da operazioni che possono lederne l’immagine (Digital Identity Abuse e Online Fraud)

  • Botnets and C&C
  • Targeted Malware
  • Credit Card Theft
  • Rogue Mobile App
  • Hactivism
  • Data Leakage
  • Phshing & Cibersquatting
  • Brand Abuse
  • Threat Intelligence Feed

VERIFICA E CONTROLLO

In base alle direttive OWASP e ISECOM viene misurato il livello di sicurezza di tutte le componenti IT allo scopo di determinare le minacce presenti e predisporre le azioni utili a mitigarne gli effetti.

  • Network auditing
  • Ethical hacking
  • Web application testing
  • Penetration testing
  • Mobile application testing
  • Code review
  • IBM z/OS security testing
  • IBM iSeries security testing
  • SAP security testing
  • PCI DSS security testing
  • Social Engineering
  • Brand Reputation attack
  • Top management attack ( C*O)

SUPPORTO INCIDENTI

Quando accade un incidente è importante capire come è potuto succedere, quali danni ha provocato e quali possono essere le conseguenze.

  • Computer Forensics
  • Analisi live
  • Recupero informazioni
  • Analisi media cancellati
  • Analisi APT/Malware
  • Incident Response
  • Network Forensics
  • Virtual Forensics
  • Cloud Forensics
  • Data leakage

FOCUS: Il Security Assessment

Il Servizio di Security Assessment è uno dei componenti essenziali di audit della sicurezza informatica aziendale. Si compone di attività utili ad individuare il grado di vulnerabilità dell’ambito informatico analizzato, verificare la correttezza tecnico/architetturale della rete informatica analizzata e stabilire se fattori esterni o interni possano compromettere la sicurezza aziendale. Questo processo si basa principalmente su tre metodologie di intervento:

Vulnerability Assessment

rilevamento dei servizi erogati, il fingerprinting dei sistemi operativi adottati e l’analisi di tutte le vulnerabilità note (applicative, sistemistiche, di apparati, di configurazione, ecc..). In questa fase si fa uso di diversi tools (ad esempio: Tenable-Nessus, Nexpose, Qualys, NCircle, AppScan, ecc) per il controllo delle 26.000 vulnerabilità presenti nei vari database mondiali in continua evoluzione (CVE, CWE, CCE, Bugtraq, OSVDB ecc.). In questa fase è importante utilizzare diversi tipi di tools (commerciali e non) al fine di individuare il massimo numero di vulnerabilità note.

Penetration Test

Partendo dai risultati del Vulnerability Assessment, ogni singola vulnerabilità viene testata e sfruttata ai fini intrusivi, mediante tools di Penetration Test (ad esempio: MetaSploit, Predator, Saint, ecc. ) che provano tutti gli exploit conosciuti al fine di testarne l’efficacia. In alcuni casi, laddove le vulnerabilità potrebbero causare interruzione del servizio (Denial of Service), si preferisce concordare con il cliente l’eventuale messa in opera di tali tentativi.

Ethical Hacking

Laddove gli exploit o le misconfiguration hanno successo, si procede con un’attività di escalation alla ricerca di nuove risorse da sfruttare (Pivoting) o di informazioni da catturare. Questa fase è una vera e propria sfida (challenge), svolta con l’esperienza dei Security Engineers di Secure Group che simulano l’attività di un hacker. Qualora l’intrusione abbia successo è possibile reiterare l’analisi a partire dalla seconda fase, in un ottica di nuove risorse scoperte.