ETHICAL HACKING
Red Team Assessment
Mettetevi alla prova con il Red Team Assessment
e preparatevi ad affrontare qualsiasi minaccia digitale
>_ In cosa consiste
Il Red Team Assessment è una simulazione avanzata degli attacchi informatici, eseguita da un gruppo di
sicurezza esterni alla vostra organizzazione.
Questa valutazione utilizza le tattiche di hacker, attori statali e militari per testare l'efficacia delle vostre misure
di sicurezza in modo sicuro e controllato. Ottenete una visione realistica delle vostre difese e punti deboli.
Un'attività di Red Team Assessment prende spunto dai principi di un penetration test e li porta ad un livello
successivo. La differenza fondamentale risiede nell'approccio, che prevede molteplici e continuativi vettori di
attacco e rappresenta un'opportunità per l'azienda di prendere coscienza delle proprie capacità di
confrontarsi, rilevare e contrastare minacce tecnologicamente avanzate ed innovative impiegate nel mondo
reale dai più noti "threat actors".
La durata estesa del servizio di red team assessment consente di aumentare il livello di realismo della simulazione, consentendo di sfruttare scenari di opportunità, implementando tecniche di attacco sofisticate, precise e personalizzate sulla realtà aziendale del cliente, che è così in grado di mantenere alto e continuato lo stimolo per il personale aziendale preposto alla difesa.
KICKOFF
Scope
Definizione sistemi in esame e regole di ingaggio.
Preparazione e firma del documento di manleva.
OSINT
Enumerazione Passiva
Enumerazione dipendenti, metadati, domini internet, credenziali compromesse, tenant o 365.
INTERNET
Perimetro Esterno
Analisi attiva domini internet, attacchi basati su password.
Scansioni di rete e ricerca vulnerabilità note e non sui servizi esposti.
DEFINIZIONE VETTORI
Pianificazione
Vettori di attacco, phishing, vishing, smishing e accessi fisici ai locali.
INTRANET
Rete Interna
Enumerazione sistemi, Active Directory, configurazioni e vulnerabilità.
Attacchi orientati all'escalation dei privilegi sulla foresta locale.
CLOUD
AzureAD
Ricerca percorsi di attacco e tentativi di escalation verso i massimi privilegi di Global Admin.
REPORT
Presentazione Risultati
Report esecutivo, tecnico con analisi e dettagli sulla riproducibilità delle criticità emerse, classificate con riferimenti CWE e CVSS.