Ethical Hacking

Il team di hacker etici Terishield, noti anche come penetration testers o white hat hackers, sono esperti di sicurezza informatica che utilizzano le stesse tecniche e strumenti degli hacker malevoli (black hat hackers) per identificare e risolvere vulnerabilità e falle di sicurezza nei sistemi informatici.

Gli hacker etici operano sempre con il permesso esplicito dei proprietari dei sistemi che stanno testando, a differenza degli hacker malevoli che violano la legge accedendo o danneggiando sistemi senza autorizzazione.

L’obiettivo principale è quello di migliorare la sicurezza, anticipando le tecniche che potrebbero essere utilizzate da malintenzionati per accedere illegalmente a sistemi e dati.

Penetration Testing

Il Penetration Testing è un’attività di Ethical Hacking e consiste in una valutazione tecnica da attuare in un arco temporale dedicato e progettata per raggiungere un obiettivo specifico, ad esempio, per esfiltrare i dati dei clienti, per ottenere accesso come amministratore di rete o per modificare le informazioni sensibili del salario dei dipendenti. Possono essere basati sulla rete, usare attacchi fisici, ingegneria sociale, phishing, essere focalizzati su un’applicazione o su tutto quanto sopra.

Red Teaming

Anche quest’attività è un’attività di Ethical Hacking e consiste in una valutazione a lungo termine o continua basata su una campagna che emula gli avversari del mondo reale con l’obiettivo di migliorare la qualità delle difese di sicurezza delle informazioni aziendali. In particolare, facciamo notare che l’attacco simula Threat Actors tra i quali il cyber-crime, come nel caso di attacchi ransomware.
A differenza del Penetration Testing, in tale attività non viene indicato un perimetro specifico di attacco ma è un assessment di sicurezza flessibile ad ampio spettro, secondo la metodologia denominata “Cyber Kill Chain”, e che possiede diverse fasi.
Se richiesto, per il mondo bancario e finanziario, il servizio di Red Team può seguire la metodologia TIBER-EU, in cui Terishield assume il ruolo di Red Team Provider.

Purple Teaming

Il Purple Teaming si distingue dal Red Teaming per il fatto che è più collaborativo: Nel Red Teaming, il Red Team e il Blu Team lavorano insieme, simulando attacchi al Blue Team senza preavviso, creando scenari realistici in cui il SOC deve reagire spontaneamente. Nel Purple Teaming, il Red Team e il Blue Team lavorano insieme. In questo contesto, il Red Team informa il Blue Team degli attacchi effettuati, il quale valuta la propria capacità di rilevamento e risposta in tempo reale, consentendo un’ottimizzazione continua dei sistemi di difesa attraverso commenti costruttivi e diretti.

Ransomware Assessment

Il ransomware assessment, o valutazione della preparazione contro il ransomware, è un processo che mira a valutare la capacità di un’organizzazione di difendersi e mitigare l’impatto di un attacco ransomware. Il ransomware è una forma di malware che cripta i file sul computer di una vittima, richiedendo poi un riscatto per la decrittazione.
Il processo di valutazione può includere una serie di attività, come l’analisi dei processi, degli strumenti e delle capacità dell’organizzazione, l’identificazione di eventuali lacune nella progettazione dei controlli di sicurezza, e l’intervista ai principali stakeholder per ottenere ulteriori informazioni.
Può anche includere la progettazione e la gestione di una simulazione di una situazione di emergenza ransomware per testare i processi di risposta agli incidenti dell’organizzazione.
Un ransomware assessment può anche comportare l’analisi delle vulnerabilità associate ai servizi attivi, la classificazione della severità delle minacce, e l’analisi e il consolidamento dei risultati ottenuti.
Inoltre, può includere la predisposizione della reportistica, che fornisce un resoconto dettagliato dei livelli di rischio e delle raccomandazioni per migliorare la preparazione contro il ransomware.
Un altro aspetto importante del ransomware assessment è la valutazione della capacità dell’organizzazione di riprendere le operazioni in caso di un’infezione. Questo può includere la scansione delle difese contro i metodi specifici di intrusione, movimento laterale ed esfiltrazione del ransomware.

Social Engineering

Il social engineering è un insieme di tecniche utilizzate dai cybercriminali per manipolare le persone al fine di ottenere accesso a informazioni riservate o sistemi di rete. Questo può avvenire attraverso la manipolazione psicologica, l’inganno o l’abuso di fiducia. Gli attacchi di social engineering possono essere molto sofisticati e spesso sfruttano la mancanza di consapevolezza degli utenti riguardo al valore dei loro dati personali.

Il phishing è una forma di social engineering in cui un attaccante si finge un ente affidabile in una comunicazione digitale, solitamente via email, per ottenere dati sensibili come credenziali di accesso o informazioni finanziarie. Gli attacchi di phishing possono essere molto sofisticati.

Lo smishing, o SMS phishing, è una variante del phishing in cui l’attacco viene effettuato tramite messaggi di testo. In questo caso, l’attaccante invia un messaggio di testo convincente che sembra provenire da una fonte affidabile, spingendo il destinatario a cliccare su un link o a fornire informazioni personali. Il link può portare a un sito di phishing o a un malware progettato per rubare informazioni.

Il vishing, o voice phishing, è un’altra variante del phishing in cui l’attacco viene effettuato tramite chiamate telefoniche. In questo caso, l’attaccante può simulare l’esistenza di un call center legittimo, come quello di una banca, per ottenere informazioni personali o finanziarie. Questo tipo di attacco sfrutta la maggiore fiducia che le persone tendono a riporre nelle comunicazioni vocali rispetto a quelle scritte.

ATM Security

Il servizio di ATM Security & Pentesting si concentra sull’analisi delle macchine ATM (Automated Teller Machine) per identificare vulnerabilità di sicurezza sia sul software che sull’hardware. Questo servizio offre una valutazione completa delle vulnerabilità, identificando minacce critiche come lo skimming delle carte, gli attacchi malware, la compromissione delle reti, le frodi dirette al PIN e le vulnerabilità legate alla Supply Chain (fornitori).

Per valutare la resilienza delle difese degli ATM contro le minacce attuali ed emergenti, vengono replicati penetration test simulati on-site che utilizzano tecniche di attacco del mondo reale, tra cui black box, white box e grey box testing al fine di manipolare l’hardware e il software.

Inoltre, viene eseguita una revisione completa dell’architettura di sicurezza, esaminando attentamente i protocolli di comunicazione, le pratiche di autenticazione, la crittografia dei dati e le configurazioni di sistema per determinare eventuali lacune nella sicurezza intrinseca degli ATM.

Nel caso in cui si sospetti una violazione, il servizio offre un’analisi forense approfondita, esaminando in dettaglio i log degli ATM, i record delle transazioni e altri dati forensi digitali per ricostruire gli incidenti e fornire azioni correttive di mitigazione.

Il servizio garantisce anche che i sistemi ATM siano conformi agli standard e alle normative specifiche del settore, assicurando la compliance e l’adozione delle best practices.

Il Penetration Testing è un’attività di Ethical Hacking e consiste in una valutazione tecnica da attuare in un arco temporale dedicato e progettata per raggiungere un obiettivo specifico, ad esempio, per esfiltrare i dati dei clienti, per ottenere accesso come amministratore di rete o per modificare le informazioni sensibili del salario dei dipendenti. Possono essere basati sulla rete, usare attacchi fisici, ingegneria sociale, phishing, essere focalizzati su un’applicazione o su tutto quanto sopra.

Servizi suggeriti

Anche quest’attività è un’attività di Ethical Hacking e consiste in una valutazione a lungo termine o continua basata su una campagna che emula gli avversari del mondo reale con l’obiettivo di migliorare la qualità delle difese di sicurezza delle informazioni aziendali. In particolare, facciamo notare che l’attacco simula Threat Actors tra i quali il cyber-crime, come nel caso di attacchi ransomware.
A differenza del Penetration Testing, in tale attività non viene indicato un perimetro specifico di attacco ma è un assessment di sicurezza flessibile ad ampio spettro, secondo la metodologia denominata “Cyber Kill Chain”, e che possiede diverse fasi.
Se richiesto, per il mondo bancario e finanziario, il servizio di Red Team può seguire la metodologia TIBER-EU, in cui Terishield assume il ruolo di Red Team Provider.

Il Purple Teaming si distingue dal Red Teaming per il fatto che è più collaborativo: Nel Red Teaming, il Red Team e il Blu Team lavorano insieme, simulando attacchi al Blue Team senza preavviso, creando scenari realistici in cui il SOC deve reagire spontaneamente. Nel Purple Teaming, il Red Team e il Blue Team lavorano insieme. In questo contesto, il Red Team informa il Blue Team degli attacchi effettuati, il quale valuta la propria capacità di rilevamento e risposta in tempo reale, consentendo un’ottimizzazione continua dei sistemi di difesa attraverso commenti costruttivi e diretti.

Il ransomware assessment, o valutazione della preparazione contro il ransomware, è un processo che mira a valutare la capacità di un’organizzazione di difendersi e mitigare l’impatto di un attacco ransomware. Il ransomware è una forma di malware che cripta i file sul computer di una vittima, richiedendo poi un riscatto per la decrittazione.
Il processo di valutazione può includere una serie di attività, come l’analisi dei processi, degli strumenti e delle capacità dell’organizzazione, l’identificazione di eventuali lacune nella progettazione dei controlli di sicurezza, e l’intervista ai principali stakeholder per ottenere ulteriori informazioni.
Può anche includere la progettazione e la gestione di una simulazione di una situazione di emergenza ransomware per testare i processi di risposta agli incidenti dell’organizzazione.
Un ransomware assessment può anche comportare l’analisi delle vulnerabilità associate ai servizi attivi, la classificazione della severità delle minacce, e l’analisi e il consolidamento dei risultati ottenuti.
Inoltre, può includere la predisposizione della reportistica, che fornisce un resoconto dettagliato dei livelli di rischio e delle raccomandazioni per migliorare la preparazione contro il ransomware.
Un altro aspetto importante del ransomware assessment è la valutazione della capacità dell’organizzazione di riprendere le operazioni in caso di un’infezione. Questo può includere la scansione delle difese contro i metodi specifici di intrusione, movimento laterale ed esfiltrazione del ransomware.

Il social engineering è un insieme di tecniche utilizzate dai cybercriminali per manipolare le persone al fine di ottenere accesso a informazioni riservate o sistemi di rete. Questo può avvenire attraverso la manipolazione psicologica, l’inganno o l’abuso di fiducia. Gli attacchi di social engineering possono essere molto sofisticati e spesso sfruttano la mancanza di consapevolezza degli utenti riguardo al valore dei loro dati personali.

Il phishing è una forma di social engineering in cui un attaccante si finge un ente affidabile in una comunicazione digitale, solitamente via email, per ottenere dati sensibili come credenziali di accesso o informazioni finanziarie. Gli attacchi di phishing possono essere molto sofisticati.

Lo smishing, o SMS phishing, è una variante del phishing in cui l’attacco viene effettuato tramite messaggi di testo. In questo caso, l’attaccante invia un messaggio di testo convincente che sembra provenire da una fonte affidabile, spingendo il destinatario a cliccare su un link o a fornire informazioni personali. Il link può portare a un sito di phishing o a un malware progettato per rubare informazioni.

Il vishing, o voice phishing, è un’altra variante del phishing in cui l’attacco viene effettuato tramite chiamate telefoniche. In questo caso, l’attaccante può simulare l’esistenza di un call center legittimo, come quello di una banca, per ottenere informazioni personali o finanziarie. Questo tipo di attacco sfrutta la maggiore fiducia che le persone tendono a riporre nelle comunicazioni vocali rispetto a quelle scritte.

Il servizio di ATM Security & Pentesting si concentra sull’analisi delle macchine ATM (Automated Teller Machine) per identificare vulnerabilità di sicurezza sia sul software che sull’hardware. Questo servizio offre una valutazione completa delle vulnerabilità, identificando minacce critiche come lo skimming delle carte, gli attacchi malware, la compromissione delle reti, le frodi dirette al PIN e le vulnerabilità legate alla Supply Chain (fornitori).

Per valutare la resilienza delle difese degli ATM contro le minacce attuali ed emergenti, vengono replicati penetration test simulati on-site che utilizzano tecniche di attacco del mondo reale, tra cui black box, white box e grey box testing al fine di manipolare l’hardware e il software.

Inoltre, viene eseguita una revisione completa dell’architettura di sicurezza, esaminando attentamente i protocolli di comunicazione, le pratiche di autenticazione, la crittografia dei dati e le configurazioni di sistema per determinare eventuali lacune nella sicurezza intrinseca degli ATM.

Nel caso in cui si sospetti una violazione, il servizio offre un’analisi forense approfondita, esaminando in dettaglio i log degli ATM, i record delle transazioni e altri dati forensi digitali per ricostruire gli incidenti e fornire azioni correttive di mitigazione.

Il servizio garantisce anche che i sistemi ATM siano conformi agli standard e alle normative specifiche del settore, assicurando la compliance e l’adozione delle best practices.

Interessato ai nostri servizi ma incerto su come adattarli alle tue esigenze aziendali?

I nostri specialisti sono pronti ad ascoltare attentamente le tue necessità per identificare e

proporre una soluzione su misura che si allinei perfettamente alle tue esigenze.

Contattaci

Consulenze complementari

Terishield propone una gamma di consulenze inerenti al mondo della sicurezza digitale e
finanziaria. Molti servizi spesso vengono valorizzati dall’integrazione di altri che
possiamo
definire complementari oltre che supplementari.

Security Evaluation: Terishield adotta un approccio innovativo alle valutazioni di sicurezza, integrando tecnologie avanzate e strategie oltre i metodi standard per garantire valutazioni all’avanguardia, accurate e capaci di rilevare minacce sofisticate.
Learn More
Defence Security: L’obiettivo principale è quello di creare barriere che rendano difficile per gli attaccanti penetrare o danneggiare i sistemi informatici.
Learn More
Tutti i diritti riservati 2024 © Terishield SA