Il Network Security Assessment consiste nello scansionare le sottoreti alla ricerca di servizi esposti dagli host appartenenti a ciascuna delle sottoreti al fine di identificare eventuali vulnerabilità esistenti. In seguito ai risultati del vulnerability assessment, sarà svolto un penetration test che servirà a verificare la gravità delle vulnerabilità rilevate o declassandole in caso di falsi positivi.
Questo tipo di assessment è una simulazione di attacco effettuato da esperti di sicurezza altamente qualificati, nel tentativo di:

Identificare le falle di sicurezza presenti nell’ambiente oggetto di analisi

Comprendere il livello di rischio al quale il cliente è esposto

Indicare i dovuti rimedi per rimediare alle falle di sicurezza individuate

Testing

Il nostro Network Penetration Testing (che può essere sia esterno che interno, in base al fatto se il target di analisi siano uno o più server perimetrali o macchine interne all’organizzazione) è una valutazione approfondita della sicurezza di un server (o di un’intera rete o gruppo di workstation). Il processo prevede un’analisi attiva del target di analisi per individuare eventuali punti deboli, errate configurazioni e vulnerabilità.

Se un server esterno è compromesso, può portare un attaccante, tramite tecniche di pivoting, ad infiltrare a fondo la rete interna e avere accesso a dati sensibili. Durante l’esecuzione del nostro Network Penetration Testing il nostro Red Team imiterà gli scenari reali di attacco nel miglior modo possibile al fine di evidenziare potenziali vulnerabilità. Quello che faremo sarà mappare la rete del cliente (esterna o interna) e successivamente provare ad identificare e sfruttare tutte le vulnerabilità, tramite exploiting e privilege escalation, mostrando la superficie di attacco del target di analisi.

La fase di Vulnerability Assessment riguarda la rilevazione delle vulnerabilità esistenti in base ai risultati ottenuti durante la fase di Information Gathering. I dati ottenuti attraverso la prima fase sono analizzati sulla base delle informazioni diffuse sulle vulnerabilità. Diffusione garantita da organizzazioni accreditate come Common Vulnerabilities and Exposures (CVE) e Open Source Vulnerabilità Data Base (OSVDB).
 
L’analisi permette di avere una panoramica del livello di sicurezza dell’infrastruttura tecnologica, incluse le applicazioni e/o i servizi standard, orientata ad evidenziare le potenziali vulnerabilità. Tale fase si avvale per lo più di strumenti automatici sia open source che commerciali, come IBM Rational AppScan, Acunetix, BurpSuite e scanner e script creati ad hoc. Verrà, di seguito, condotta un’analisi dei risultati emersi al fine di individuare ed eliminare eventuali falsi positivi.

Un Vulnerability Assessment è il processo di identificazione, quantificazione e definizione (o classificazione) delle vulnerabilità di un sistema. Esempi di sistemi per i quali vengono eseguiti Vulnerability Assessment includono, ma non solo, sistemi di tecnologia dell’informazione, sistemi di approvvigionamento energetico, sistemi di approvvigionamento idrico, sistemi di trasporto e sistemi di comunicazione.

Il nostro Vulnerability Assessment (VA) si concentra sulla valutazione della sicurezza di un server, di una workstation o di un’intera rete, tramite la scansione automatica dei relativi servizi alla ricerca di vulnerabilità, errate configurazioni, mancato patching e software installati vulnerabili. Il processo prevede un’analisi attiva del target di analisi per individuare eventuali punti deboli, difetti tecnici e vulnerabilità che potrebbero essere sfruttate da un attaccante per compromettere il target.

WebSA

Questa attività permette di identificare le vulnerabilità presenti sia nelle applicazioni web-based commerciali che in quelle sviluppate in-house. In particolare, può essere utile ad identificare le vulnerabilità e i difetti di progettazione a carico delle applicazioni web, comprendere la pertinenza del rischio sulla base dei problemi rilevati e l’impatto delle violazioni di sicurezza, evidenziare eventuali esposizioni ad attacchi provenienti dall’interno (es. dipendenti scontenti) ed esterni, capire il livello di sicurezza complessivo relativo alle applicazioni e di come questo posso influenzare il business aziendale e fornire le relative raccomandazioni dettagliate sul come risolvere le anomalie rilevate.
I deliverables attesi sono :

Raccolta e registrazione delle evidenze informatiche.

Redazione della documentazione.

Consegna e presentazione dei risultati

La suddetta fase riguarda il tentativo di sfruttamento (exploit) delle vulnerabilità eventualmente rilevate nelle fasi precedenti. È un’attività tipicamente manuale condotta da risorse altamente specializzate, e spesso eseguita con software sviluppati ad hoc. L’obiettivo è verificare che non ci sia una reale possibilità di sfruttare le vulnerabilità identificate e/o capire il reale impatto di una potenziale intrusione a livello di sistema e dati.
 
L’attività seguente, grazie all’utilizzo di risorse altamente specializzate, porta anche alla scoperta di nuove vulnerabilità, spesso più sofisticate e con una maggior criticità di quelle identificate durante la fase di Vulnerability Assessment (si stima il 70% di nuove vulnerabilità trovate in questa fase). Da qui la grande importanza che riveste l’attività di Penetration Testing svolta da risorse altamente specializzate al fine di dare una visione più veritiera possibile della superficie di attacco di un’applicazione web ed evitare così falsi sensi di sicurezza dovuti al solo utilizzo di software di scansione automatici.

I servizi N&SOC sono personalizzati in base alle esigenze ed i processi del cliente ed alle specifiche minacce del settore in cui il cliente opera. Tutte le informazioni sono collezionate e correlate al fine di evidenziare eventuali anomalie e/o minacce che agiscono sull’infrastruttura del Cliente. Il servizio è basato sulla raccolta e correlazione degli eventi provenienti dall’infrastruttura, dai sistemi e dagli applicativi del cliente.

Contattaci per ulteriori informazioni

Compila il form e saremo noi a contattarti quanto prima per fornirti maggiori info​

    Torna su