INFORMATION SECURITY ASSESSMENT
I nostri servizi

Al fine di verificare la solidità e resilienza dell'infrastruttura IT aziendale, Fleming Tecna propone un'attività di Penetration Test che risulta essere la soluzione più efficace per valutare la sicurezza dei servizi di rete. Il test consiste nella simulazione di un vero scenario di attacco alla rete informatica aziendale, utile ad evidenziare criticità nei sistemi e verificare la validità delle difese presenti di fronte ad attacchi mirati in grado di sfruttare vulnerabilità sconosciute.
Le informazioni raccolte durante l'analisi risulteranno vitali per definire una mappa del rischio informatico, essenziale per pianificare future politiche di difesa e prevenzione.
Oltre all’analisi puramente tecnica dei sistemi, Fleming Tecna propone l’utilizzo dei vettori di attacco basati su tecniche di Social Engineering , che sfruttano errori umani per ottenere accesso ai sistemi informatici aziendali, come spesso avviene nel caso classico del phishing tramite email.
ATTIVITÀ:
A)PENETRATION TEST
Per valutare la sicurezza dei servizi di rete verranno effettuati i seguenti test volti a cercare possibili vulnerabilità (sia note, sia non note) in tutti i servizi aziendali interni al perimetro. L'attività include anche attacchi verso eventuali applicativi web esposti ad internet con lo scopo di ottenere l'accesso alle risorse interne.
- Scansione dei dispositivi e servizi nella rete aziendale
- Web Application Security Assessment
- Ricerca vulnerabilità (note e non) in tutti i dispositivi e servizi raggiungibili
- Sfruttamento delle vulnerabilità rilevate
- Attacchi mirati a garantire l’accesso, anche persistente, alla rete aziendale
- Lateral movement in caso di intrusione riuscita
B)SOCIAL ENGINEERING
Parte importante dell'attività di Assessment, consiste nel verificare le possibilità di successo di attacchi informatici basati su tecniche di ingegneria sociale, ovvero inducendo il personale aziendale ad esporre inconsapevolmente la sicurezza dei sistemi informatici utilizzati.
Questi attacchi
risultano particolarmente utili per valutare l'efficacia delle politiche di
sicurezza aziendali, oltre alla risposta dei singoli dipendenti quando esposti
in prima persona a situazioni di rischio.
Le tecniche normalmente utilizzate sono le seguenti:
- Ricerca di informazioni personali e tecniche da sorgenti aperte
- Analisi dei metadati dei documenti pubblici aziendali
- Mass phising: attacchi client side (acrobat reader, office, java etc)
- Spear phishing: attacchi personalizzati e diretti a singole persone, mirati all'accesso dei loro sistemi o alla raccolta di credenziali
Nuovo titolo
SICUREZZA & SALUTE




