Logo Intuity
Contatti

Forse ti stiamo già attaccando

Ma lo facciamo solo perché ragionare come il nemico è l’unico modo per prevederlo.

Incarnando il processo mentale e utilizzando le stesse tecniche dei veri attaccanti, simuliamo un vero attacco al tuo business.

Si tratta di metterci la testa.
Come fanno i veri hacker.

4.0

Red Team

info@intuity.it

Attacco a sorpresa

Con il nostro servizio Red Team «Business Attack Simulation» vogliamo aiutarti a capire se la tua strategia di sicurezza è efficace nel contrastare un attacco informatico di ultima generazione, guardando la tua azienda con gli occhi di un “hacker”.

Incarnando il processo mentale e utilizzando le stesse tecniche dei veri attaccanti, durante l’esecuzione di un Red Team esploreremo tutti gli aspetti della Security Posture aziendale: Network Infrastructure, Application Security, Human Behavior, Physical Security Control e Business Process.

L’obiettivo finale del servizio è quello di misurare, attraverso la simulazione di un attacco informatico, la reale efficacia delle tue difese e di conoscere l’impatto che queste minacce potrebbero avere sul business aziendale. Voi dovrete difendervi come fosse un attacco reale, del resto non potrete sapere se siamo noi o un vero attaccante!

Scarica il nostro datasheet →

OSINT

Acronimo di Open Source Intelligence, è la tecnica che utilizziamo per raccogliere informazioni sul nostro obiettivo.
Eseguiamo un’approfondita ricerca di informazioni relativamente all’azienda e ai suoi dipendenti, per conoscere il nostro target, per la preparazione dell’attacco o per determinare se l’azienda espone delle informazioni che rappresentano di per sé un rischio di business (vulnerabilità, documenti, informazioni critiche, dati sensibili). In questa fase utilizziamo fonti di dominio pubblico (Blog, Social Network, motori di ricerca, Deep Web) e non effettuiamo alcun tipo di azione intrusiva nei confronti del cliente.

Physical Attack

Verifichiamo che le aree ad accesso ristretto della tua azienda lo siano davvero. Lo facciamo provando ad entrarci.

Infrastructure Attack

Individuiamo e troviamo i punti deboli nella vostra infrastruttura digitale.
Durante questa attività il Red Team deve eludere i controlli di sicurezza in essere, siano essi di tipo tecnologico (Firewall, IPS, WAF, etc.) o servizi di sicurezza gestita (SOC).

Human Attack

Phishing, Impersonation, Baiting. In poche parole, sfruttiamo le vulnerabilità umane per infiltrarci nella tua azienda.
Del resto è questo che succede nella realtà, si chiama Social Engineering ed è l’arma più potente in mano ai nostri nemici.

4.1

Red Team

info@intuity.it

Scenario Based Attack

E’ top secret, mi raccomando!

A noi piace attaccare le aziende nella loro interezza, perché è questo che fanno gli «hacker», ma se vuoi possiamo concentrarci su un ambito specifico: uno o più scenari.
Quello diventerà il nostro obiettivo. Puoi star certo che se c’è una vulnerabilità, noi la sfrutteremo.
Scarica i piani di battaglia. →