ETHICAL HACKING

Penetration Test

Vuoi essere il primo a scoprire le tue vulnerabilità?
Affidati al nostro programma Penetration testing

>_ In cosa consiste

Il nostro servizio di Penetration Test consiste nella simulazione di uno scenario di attacco all'infrastruttura aziendale, utile a evidenziare criticità nei sistemi e nei processi per verificare l'efficacia delle difese presenti.

L'attività, che ricalca fedelmente le modalità operative di un reale avversario, prevede operazioni di ricerca ed enumerazione delle risorse aziendali, l'individuazione di vulnerabilità note e non sui differenti asset e l'impiego di tecniche di ingegneria sociale, per tessere attacchi mirati, personalizzati e il più possibile efficaci.

Attraverso l'impiego di queste metodologie, identifichiamo le criticità e mettiamo il cliente in condizione di prendere coscienza delle misure necessarie per ridurre l'impatto di un potenziale attacco cyber.

>_ Modalità Operative

Lavoriamo da remoto e in totale autonomia, con o senza il principio di assume compromise, e con la massima cautela possibile per evitare qualsiasi tipo di disservizio sui sistemi di produzione.

Eventuali condizioni e vincoli alle modalità di esecuzione potranno essere liberamente definiti durante la definizione preliminare delle regole di ingaggio.

KICKOFF
Scope

Definizione sistemi in esame e regole di ingaggio.
Preparazione e firma del documento di manleva.

OSINT
Enumerazione Passiva

Enumerazione dipendenti, metadati, domini internet, credenziali compromesse, tenant o 365.

INTERNET
Perimetro Esterno

Analisi attiva domini internet, attacchi basati su password.
Scansioni di rete e ricerca vulnerabilità note e non sui servizi esposti.

PHISHING
Social Engineering

Definizione target, pretesti, payload e campagne di phishing orientate alla raccolta di credenziali o all'accesso ai sistemi client.

INTRANET
Rete Interna

Enumerazione sistemi, Active Directory, configurazioni e vulnerabilità.
Attacchi orientati all'escalation dei privilegi sulla foresta locale.

CLOUD
AzureAD

Ricerca percorsi di attacco e tentativi di escalation verso i massimi privilegi di Global Admin.

REPORT
Presentazione Risultati

Report esecutivo, tecnico con analisi e dettagli sulla riproducibilità delle criticità emerse, classificate con riferimenti CWE e CVSS.