ETHICAL HACKING

Red Team Assessment

Mettetevi alla prova con il Red Team Assessment
e preparatevi ad affrontare qualsiasi minaccia digitale

>_ In cosa consiste

Il Red Team Assessment è una simulazione avanzata degli attacchi informatici, eseguita da un gruppo di sicurezza esterni alla vostra organizzazione.

Questa valutazione utilizza le tattiche di hacker, attori statali e militari per testare l'efficacia delle vostre misure di sicurezza in modo sicuro e controllato. Ottenete una visione realistica delle vostre difese e punti deboli.

Un'attività di Red Team Assessment prende spunto dai principi di un penetration test e li porta ad un livello successivo. La differenza fondamentale risiede nell'approccio, che prevede molteplici e continuativi vettori di attacco e rappresenta un'opportunità per l'azienda di prendere coscienza delle proprie capacità di confrontarsi, rilevare e contrastare minacce tecnologicamente avanzate ed innovative impiegate nel mondo reale dai più noti "threat actors".

La durata estesa del servizio di red team assessment consente di aumentare il livello di realismo della simulazione, consentendo di sfruttare scenari di opportunità, implementando tecniche di attacco sofisticate, precise e personalizzate sulla realtà aziendale del cliente, che è così in grado di mantenere alto e continuato lo stimolo per il personale aziendale preposto alla difesa.

KICKOFF
Scope

Definizione sistemi in esame e regole di ingaggio.
Preparazione e firma del documento di manleva.

OSINT
Enumerazione Passiva

Enumerazione dipendenti, metadati, domini internet, credenziali compromesse, tenant o 365.

INTERNET
Perimetro Esterno

Analisi attiva domini internet, attacchi basati su password.
Scansioni di rete e ricerca vulnerabilità note e non sui servizi esposti.

DEFINIZIONE VETTORI
Pianificazione

Vettori di attacco, phishing, vishing, smishing e accessi fisici ai locali.

INTRANET
Rete Interna

Enumerazione sistemi, Active Directory, configurazioni e vulnerabilità.
Attacchi orientati all'escalation dei privilegi sulla foresta locale.

CLOUD
AzureAD

Ricerca percorsi di attacco e tentativi di escalation verso i massimi privilegi di Global Admin.

REPORT
Presentazione Risultati

Report esecutivo, tecnico con analisi e dettagli sulla riproducibilità delle criticità emerse, classificate con riferimenti CWE e CVSS.