INTUITY RED TEAM

Ti diamo la possibilità di dare uno sguardo al futuro,
per comprendere ciò che potrebbe accadere.

Il servizio RED TEAM di INTUITY aiuta i propri clienti a capire se la propria strategia di sicurezza è efficace nel contrastare un attacco informatico di ultima generazione, guardando le aziende con gli occhi di un “hacker”.

 

Incarnando il processo mentale e utilizzando le stesse tecniche dei veri attaccanti, il servizio Red Team di INTUITY esplora tutti gli aspetti della Security Posture aziendale: Network Infrastructure, Application Security, Human Behavior, Physical Security Control e Business Process.

 

L’obiettivo finale del servizio è quello di misurare, attraverso la simulazione di un attacco informatico, la reale efficacia delle proprie difese e di conoscere l’impatto che queste minacce potrebbero avere sul business aziendale.

Scarica il datasheet del servizio Red Team

METODOLOGIE DI ATTACCO

OSINT
INTUITY grazie all’utilizzo di particolari tecniche quali l’Open Source INTelligence (OSINT), esegue un’approfondita ricerca di informazioni relativamente all’azienda e ai suoi dipendenti che possono essere utilizzate per conoscere il target, per la preparazione di un attacco o per determinare se l’azienda espone delle informazioni che rappresentano un rischio di business (vulnerabilità, documenti, informazioni critiche, etc). In questa fase si utilizzano fonti di dominio pubblico (Blog, Social Network, motori di ricerca, Deep Web, etc) e non prevede alcun tipo di azione intrusiva nei confronti del cliente.

INFRASTRUCTURE ATTACK
Il Red Team cerca di violare la sicurezza aziendale sfruttando vulnerabilità riconducibili all’infrastruttura o, come sempre più accade, presenti nelle applicazioni di tipo web. Durante questa attività il Red Team deve eludere i controlli di sicurezza in essere, siano essi di tipo tecnologico (Firewall, IPS, WAF, etc.) o servizi di sicurezza gestita (SOC).

HUMAN ATTACK
Guardare le aziende con gli occhi dell’ “hacker” significa considerare anche il fattore umano come una vulnerabilità da sfruttare, per questo il servizio di Red Team include attività di Social Engineering, quali campagne di Phishing, Impersonification, Baiting.

PHYSICAL ASSESS
Talvolta un accesso non autorizzato ad aree o locali può esporre l’azienda a rischi significativi, per questo il servizio di Red Team si prefigge di verificare, utilizzando anche tecniche di Social Engineering quali l’impersonification, l’efficacia dei controlli che l’azienda ha messo in campo in questo senso.

PROCESS EVALUATION
I risultati ottenuti dal servizio di Red Team consentono di validare con dati oggettivi anche l’adeguatezza dei processi aziendali dal punto di vista IT, evidenziando le criticità che hanno un impatto sulla sicurezza.

WHITEBOARD ATTACK
L’obiettivo della Whiteboard Attack è quello di valutare la capacità di reazione del cliente in una serie di situazioni simulate ma che rappresentano dei casi reali. Tale attività viene svolta attraverso un “gioco di ruolo” in cui attaccanti (specialisti INTUITY) e difensori (Cliente), seduti attorno a un tavolo, devono  sfidarsi e, ognuno con i propri strumenti e strategie, raggiungere i rispettivi obiettivi.

UTILITÀ DEL SERVIZIO PER IL TUO BUSINESS

  • DETECTION

    Verificare le capacità di rilevare un potenziale attacco da parte della propria infrastruttura di sicurezza o da un servizio di SOC.

  • REACTION

    Misurare le potenzialità di reazione di fronte a tentativi di intrusione o incidenti di sicurezza.

  • AWARENESS

    Avere una conoscenza più ampia e dettagliata del livello di sicurezza della propria organizzazione.

  • IMPROVEMENT

    Migliorare la propria sicurezza con un piano correttivo basato su evidenze oggettive.

  • COMPLIANCE

    Rispettare i requisiti di conformità presenti in quasi tutte le normative e standard che riguardano la sicurezza informatica (GDPR, ISO27001)

  • ADVANTAGE

    Ottenere degli elevati standard di sicurezza da poter sfruttare in qualità di valore aggiunto.

  • GUARANTEE

    Garantire ai propri clienti prodotti e servizi tutelati dal punto di vista della sicurezza informatica.

  • EFFICACY

    Scegliere con accuratezza e in modo mirato i propri investimenti di sicurezza.

ASPETTI TECNICI

La modalità d’attacco del servizio Red Team è di tipo BlackBox che non prevede la condivisione iniziale di informazioni relative al target e alcun tipo di autorizzazione o informazione d’accesso. Questo tipo di modalità permette ad INTUITY di “vedere” il target così come lo vedrebbe un attaccante esterno.

La struttura di attacco (Kill Chain Attack) del servizio Red Team si compone di quattro macro fasi:

  1. Information Gathering: raccolta delle informazioni relative al target, anche tramite tecniche di OSINT.
  2. Weaponization: preparazione dell’attacco, es. preparazione del payload, della campagna di phishing, etc.
  3. Exploitation: fase esecutiva dell’attacco.
  4. Actions on Target: tutte le azioni compiute a seguito del successo dell’attacco (es. movimento laterale, Data Exfiltration, installazione di malware, etc)

ESTERNO O INTERNO?
Tipicamente il servizio simula il comportamento di un “hacker” quindi il punto di vista è esterno, ma si possono prevedere anche delle attività dall’interno per valutare i rischi potenziali portati consapevolmente o inconsciamente da un dipendente, un consulente o un ospite.

DURATA?
Il beneficio di questo servizio è la sua continuità che noi consigliamo debba essere di almeno 3 mesi; eventualmente si possono valutare tempistiche diverse o il servizio Hack In A Day.

QUALI SONO I TARGET DELL’ATTACCO?
Sono l’infrastruttura, le applicazioni in particolare di tipo web, il Wi-Fi, gli utenti attraverso attività di Social Engineering e l’accesso fisico ad aree riservate o edifici.

IL SERVIZIO RED TEAM INCLUDE NECESSARIAMENTE TUTTI GLI ASPETTI INDICATI TRA LE ATTIVITÀ OPERATIVE?
Il servizio Red Team vede il suo massimo valore quando vengono testati tutti gli aspetti di sicurezza dell’azienda, ma è possibile focalizzarsi su un solo ambito, ad esempio l’infrastruttura o disegnare il servizio per rispondere a specifiche necessità del cliente.

La sostanziale differenza tra Penetration Test e Red Team sta negli obiettivi finali: mentre il primo ha l’obiettivo di trovare il maggior numero possibile di vulnerabilità e di sfruttarle per determinare il livello di rischio, il secondo ha invece come obiettivo testare le capacità di Detection&Reaction dell’azienda.

Il perimetro, il target e le tempistiche di analisi del Penetration Test vengono concordati e circoscritti ad inizio attività, mentre per il Red Team non è così in quanto simula un vero e proprio caso reale, per cui chi attacca lo fa nei modi e nei tempi a lui più congeniali e non necessariamente condivisi con l’azienda.

Un servizio di Red Team emula un vero attacco informatico, cercando di evitare il rilevamento da parte delle tecnologie e dei servizi di sicurezza del cliente.

Mentre un Penetration Test è incentrato solo sull’aspetto infrastrutturale, il servizio Red Team, nella sua accezione più completa, mira anche a sfruttare le vulnerabilità derivanti dal fattore umano.

Il servizio prevede degli incontri mensili con il cliente per discutere di quanto rilevato durante il mese precedente e la consegna della reportistica tecnica ed executive con indicato:

  • le vulnerabilità sfruttate per eseguire l’attività;
  • tipologia delle vulnerabilità utilizzate (infrastrutturali, umane, culturali o di processo);
  • il livello di pericolo delle vulnerabilità riscontrate;
  • il dettaglio delle azioni compiute per tutti gli attacchi andati a buon fine;
  • conclusione finale con considerazioni su quanto emerso e suggerimenti per intraprendere un’eventuale azione correttiva.

HACK IN A DAY

SCOPRI QUALI DANNI UN ``HACKER`` POTREBBE RECARE AL TUO BUSINESS IN UNA SOLA GIORNATA DI ATTACCO

Il servizio HACK IN A DAY consente di effettuare un attacco informatico simulato della durata di un giorno, utilizzando i principali metodi operativi del Red Team, al fine di mettere alla prova le capacità difensive aziendali.

Il servizio permette di dimostrare e documentare quali vulnerabilità aziendali un “hacker” potrebbe sfruttare in una sola giornata di attività e quali potenziali danni potrebbe recare al business, all’infrastruttura o alle persone.

L’obiettivo del servizio è quello di poter fornire ai propri clienti una prima visione del livello di protezione aziendale dal punto di vista della sicurezza informatica e di capire dove intervenire al fine di migliorarla.

 

SE POTESSI CONOSCERE UN “HACKER” DI CUI TI PUOI FIDARE, METTERESTI ALLA PROVA IL LIVELLO DI SICUREZZA DELLA TUA AZIENDA?

RED TEAM E HACK IN A DAY SONO LA STESSA COSA?
Il Red Team ha il suo valore nella continuità nel tempo infatti ha una durata che può andare dai 3 mesi e oltre; Hack In A Day usa lo stesso approccio del Red Team, ma ha una durata di un giorno.

PERCHÈ DOVREI ATTIVARE IL SERVIZIO HACK IN A DAY?

  1. Perché le vulnerabilità che si possono sfruttare in un giorno sono probabilmente le più appetibili anche per un attaccante.
  2. Perché volete testare il servizio Red Team e conoscere meglio INTUITY.
  3. Perché il budget è limitato ma si desidera comunque avere una verifica di sicurezza.
  4. Perché è stato attivato un SOC o una nuova tecnologia di sicurezza e si vuole testare se queste si comportano come atteso.

QUALI SONO LE ATTIVITÀ PREVISTE NEL SERVIZIO HACK IN A DAY?
Inizieremo con una attività di OSINT (Open Source INTelligent), ci focalizzeremo su attacchi dall’esterno verso l’infrastruttura o le applicazioni esposte, faremo una campagna di phishing per testare anche il fattore umano.

CHE AZIONI DEVE INTRAPRENDERE IL CLIENTE?
Nessuna, l’attività è completamente BlackBox perché deve simulare la condizione in cui si trova un attaccante, quindi il cliente non dovrà fornire alcuna informazione per agevolare l’attività, né tantomeno avvisare il proprio SOC se presente, il quale dovrà reagire come se si trovasse a fronteggiare un attacco reale.

QUANTO DURA L’ATTIVITÀ?
Anche se il servizio si chiama Hack In A Day, le attività operative si possono sviluppare per un massimo di 3 giorni lavorativi e la reportistica verrà consegnata entro 7 giorni.

INTUITY RED TEAM