Security Assessment

Panoramica

Lo scopo di un Security Assessment è quello di fornire una valutazione in merito alla sicurezza e all’esposizione dei sistemi informatici di un’azienda, al fine di definire le adeguate contromisure.

I security assessment si basano su:
   • Vulnerability Assessment, che tramite scansioni automatiche mirano a scoprire tutte le vulnerabilità presenti nei sistemi
   • Penetration Testing, processo in cui viene validata manualmente la reale esistenza delle vulnerabilità nei sistemi e l’impatto che questi possono avere

Approccio & Metodologia

NBSecurity favorisce un approccio cosiddetto ibrido, in quanto si avvale non solo di scansioni automatiche sui sistemi, ma anche e soprattutto di verifiche e test manuali.
Crediamo, infatti, che l’intelligenza e la capacità umana sia difficilmente sostituibile e sia sicuramente fonte di un maggiore livello qualitativo.
I nostri esperti e certificati ethical hacker verificheranno attivamente l'efficacia delle vostre difese attraverso attacchi interni e/o esterni volti a evidenziare, tracciare e stabilire il rischio derivante dalle vulnerabilità rilevate.

NetSA

Il Network Security Assessment (NetSA) rivela le reali possibilità per un attaccante di compromettere i sistemi, di accedere ai dati sensibili aziendali o addirittura arrecare danno al business.
Questo tipo di assessment è una simulazione di attacco effettuato dai nostri esperti di sicurezza altamente qualificati, nel tentativo di:
   • Identificare falle di sicurezza presenti nell'ambiente aziendale
   • Comprendere il livello di rischio dell’organizzazione
   • Aiutare ad affrontare e rimediare le falle di sicurezza individuate

WebSA

Il Web Applications Security Assessment (WebSA) permette di identificare le vulnerabilità presenti sia nelle applicazioni web-based commerciali che in quelle sviluppate in-house.
Testando la sicurezza delle vostre applicazioni web-based, NBSecurity vi aiuterà a:
   • Identificare le vulnerabilità e i difetti di progettazione a carico delle applicazioni web
   • Comprendere la pertinenza del rischio sulla base dei problemi rilevati e l'impatto delle violazioni di sicurezza
   • Svelare la vostra esposizione agli attacchi interni (es. dipendenti) ed esterni (es. utenti malintenzionati e attaccanti anonimi)
   • Capire il vostro livello di sicurezza complessivo relativo alle applicazioni e di come questo possa influenzare il vostro business
   • Ricevere raccomandazioni dettagliate su come risolvere i problemi rilevati, mitigare i rischi identificati e migliorare il livello di sicurezza complessiva delle applicazioni
      web-based

MobSA

Le applicazioni mobile stanno diventando sempre più predominanti e questo andamento ha creato una gamma completa di nuovi attacchi che non erano presenti nel classico mondo delle applicazioni web.
Attraverso l’attività di Mobile Security Assessment (MobSA), NBSecurity simula una moltitudine di attacchi, sia pertinenti alle applicazioni generali che alle specifiche applicazioni mobile.
Al termine di questo assessment sarete consapevoli di come un vero hacker penetra le diverse applicazioni e si appropria dei vostri dati sensibili.
A tal proposito, NBSecurity ha creato una metodologia di test specifica per i mobile che incorpora le linee guida dell’OWASP Application Security Verification Standard.
Usando una combinazione di analisi sia manuali che dinamiche, insieme a tecnologie personalizzate per fuzzing automatizzato, i test effettuati da NBSecurity in quest’ambito forniscono la verifica e la validazione di tutte le principali categorie di controllo, tra cui autenticazione, session management, access control, gestione dell’input, e crittografia dei dati.

IoTSA

Secondo Gartner è previsto che il numero di dispositivi connessi a Internet raggiunga i 50 miliardi entro il 2020. Se da una parte l’Internet of Things (IoT) facilita e migliora la vita di molti, dall’altra fa sì che il numero di rischi legati alla sicurezza dei consumatori e delle imprese siano inclini ad aumentare in modo esponenziale.
La sicurezza dell’ecosistema IoT comprende software embedded, protezione dei dati, applicazioni mobile e sicurezza del cloud.
In tal senso, NBSecurity ha creato una metodologia di test legata all’IoT che segue le linee guida dell’OWASP IoT Security Verification Standard.
Il nostro Internet of Things Security Assessment (IoTSA) copre l'intero ecosistema IoT:
   • Processo di autenticazione/autorizzazione
   • Analisi dei servizi di rete
   • Livello di crittografia
   • Interfaccia mobile
   • Analisi di sicurezza del software/firmware

ScadaSA

Tradizionalmente, gli ambienti SCADA erano sistemi completamente chiusi che si avvalevano di tecnologie e protocolli proprietari.
Più recentemente, tuttavia, gli ambienti SCADA sono diventati IP enabled e si sono dunque interfacciati con il mondo esterno.
Di conseguenza, i rischi legati agli ambienti SCADA sono cresciuti, spingendo le organizzazioni ad effettuare vulnerability assessment e penetration testing nei confronti di tali risorse.
Durante un’attività di Security Assessment SCADA (ScadaSA), NBSecurity in prima istanza deve comprendere le tecnologie in uso, che possono variare in modo significativo spaziando da soluzioni datate e proprietarie a più moderne interfacce web-based, con o senza soluzioni di autenticazione.
Una volta compresa la tecnologia in essere, i nostri consulenti di sicurezza valutano i potenziali vettori di attacco, sviluppano un piano di analisi appropriato e procedono infine con i test effettivi.
Data la natura sensibile dei sistemi di automazione industriale, in particolare all'interno di ambienti di produzione veri e propri, il nostro team ha sviluppato una metodologia collaudata al fine di testare i sistemi senza interferenze sulla loro funzionalità e integrità dei processi.

 


Nello svolgere tali attività, NBSecurity si avvale delle seguenti linee guida riconosciute a livello internazionale:


Red Team Testing

Panoramica

"An independent, focused threat-based effort by an interdisciplinary, simulated adversary to expose and exploit vulnerabilities to improve IS security posture."
(DoDD 8570.1)

Il termine prende origine durante la Guerra Fredda, in America, quando si temevano attacchi provenienti da insider. Si decise quindi di creare un proprio team che simulasse un attacco all’interno del proprio impianto militare per testarne le misure di difesa e di sicurezza.
Il termine è stato traslato in ambito informatico per indicare un team esterno e specializzato (Red Team) che venga ingaggiato da un’organizzazione, al fine di testarne le proprie misure di prevenzione e protezione, attraverso attacchi mirati. Questo fornisce al dipartimento di sicurezza (Blue Team) la possibilità di testare la propria capacità di incident response in tempo reale e dà una valutazione completa e precisa del programma di sicurezza aziendale.

Approccio & Metodologia

NBSecurity definisce insieme al team di sicurezza dell’azienda gli scenari di attacco che possano meglio testarne l’efficienza dei sistemi tecnologici, delle policy e delle persone, e coniuga di conseguenza diverse strategie e tecniche di test per accedere a pre-definite risorse informative.
NBSecurity organizza l’attività in 4 fasi, chiamate round:
   • Raccolta delle informazioni
   • Escalation dei privilegi
   • Spostamento laterale
   • Acquisizione del target

Per ciascuno dei suddetti round, viene dato un punteggio sia al Red Team che al Blue Team a seconda della loro abilità nell’attaccare e difendere rispettivamente.

L’attività di Red Team Testing eseguita da NBSecurity si basa su tre possibili diversi approcci, a seconda del numero di informazioni che il Red Team possiede sul proprio bersaglio e viceversa.

Blind

Colui che esegue l’attività non ha alcuna conoscenza circa le misure di difesa, risorse e canali del cliente. Quest’ultimo, al contrario, è preparato all’audit e conosce in anticipo i dettagli di esso.

Double Blind

Colui che esegue l’attività non ha alcuna conoscenza circa le misure di difesa, risorse e canali del cliente. Quest’ultimo a sua volta non è avvisato in anticipo sullo scopo dell’audit, sui canali testati, o sui vettori d’attacco.

Reversal

Colui che esegue l’attività ha piena conoscenza dei processi e della sicurezza operativa del cliente, mentre quest’ultimo non ha assolutamente idea di cosa, quando, e come venga effettuata l’attività.

APT Simulation

Panoramica

L’Advanced Persistent Threat rappresenta la simulazione di un attacco reale, proveniente dall’esterno, contro una precisa organizzazione, con l’intenzione di valutare le sue capacità di prevenzione, rilevazione e risposta.

Advanced

Le tecniche di attacco utilizzate sono avanzate, come 0-day exploit, campagne di social engineering targettizate, e attacchi custom designati a bypassare i controlli tradizionali.

Persistent

L’attaccante è motivato a conoscere esattamente il proprio bersaglio e a pianificare meticolosamente l’attacco anche se questo richiede mesi o anni.

Threat

Il cyber criminal è esperto, organizzato e ben finanziato, con obiettivi specifici (compromissione degli indirizzi IP, divulgazione di informazioni sensibili, danno alla credibilità, interruzione del servizio, ecc.).

Approccio & Metodologia

In preparazione alla compromissione iniziale dei sistemi, NBSecurity raccoglie informazione sui dipendenti dell’organizzazione target, attraverso tutti gli strumenti disponibili sul Web (LinkedIn, Facebook, ecc.): il fattore umano, infatti, è l’anello più debole della catena di sicurezza e facilmente soggetto ad attacchi di tipo social engineering. Per questo motivo, il più comune veicolo d’attacco avviene tramite una mail, sotto forma di spear phishing. Altri metodi d’attacco diffusi sono quelli contro le web application, zero-day exploit, malware ad hoc, e altri strumenti proprietari.
L’obiettivo di un attacco APT è quello di creare per prima cosa un punto d’appoggio all’interno dell’organizzazione: questo può essere raggiunto tramite efficaci mail costruite ad hoc, che contengono allegati malevoli o link fittizi. Una volta aperto il file o il link incorporato, s’instaura una chiamata ai sistemi controllati da NBSecurity, dando accesso al network aziendale interno.
A questo punto, l’attaccante può iniziare a muoversi lateralmente attraverso l’infrastruttura del cliente e acquisire privilegi amministrativi sulle postazioni di lavoro della vittima, fino ad impadronirsi dei dati sensibili.

Advanced Threat Intelligence

Panoramica

Nell’ambito dell’Advanced Threat Intelligence, NBSecurity mira ad equipaggiare la tua azienda contro le più avanzate minacce ad oggi esistenti. Siamo a tua disposizione per definire un'adeguata architettura di rete e a trovare le soluzioni tecnologiche più efficaci per la tua azienda.
Il nostro obiettivo è quello di rafforzare il network valutando insieme una strategia di sicurezza integrata che utilizzi più tecnologie distribuite su diversi possibili punti di attacco.
Tra le tecnologie disponibili più attuali e innovative che proponiamo, citiamo i firewall UTM, sandboxing e NAC.
L'approccio utilizzato da NBSecurity è multi-vendor, così che il cliente possa scegliere tra una gamma più ampia di prodotti e implementare la soluzione migliore alle sue esigenze aziendali.

Adatta la tua architettura di rete, riunendo assieme funzionalità innovative di sicurezza che prevengano, rilevino e rispondano alle minacce avanzate: i nostri esperti qualificati e certificati in sicurezza informatica sono qui per te!

Social Media Security

Panoramica

Un tempo il ruolo del dipartimento di sicurezza informatica era quello di ridurre al minimo la potenziale superficie di attacco, proteggendo il perimetro della rete e garantendo configurazioni sicure sugli endpoint. Oggi ergere muri non è più sufficiente.

Così come le risorse umane, gli addetti alle vendite, gli agenti pubblicitari ricorrono sempre più ai social media grazie alla loro facilità d'uso, al basso costo, alla scalabilità e all'accessibilità, anche i cyber criminal iniziano a trovarli sempre più attraenti.
I social network hanno infatti ampliato i confini delle aziende, aumentando la connettività, la mobilità e la partecipazione tra le organizzazioni, i dipartimenti e le persone. Ma se da un lato favoriscono positivamente la presenza e la visibilità delle aziende, dall'altro diventano un nuovo rilevante vettore di attacco, che espone le organizzazioni ad ulteriori rischi aziendali, come furto degli account, impersonificazione della società o del brand, frode verso il cliente, ecc.
È a questo punto che il dipartimento di sicurezza entra in gioco: da un lato deve facilitare l'espansione digitale e la collaborazione, come qualcosa di inevitabile per condurre il business nell’attuale mondo moderno; dall'altro è responsabile nell’assicurare che lo si faccia in modo sicuro e protetto.

Sei pronto a scoprire quanto #sociallysecure sei?

Security Operations Center

Panoramica

Nel mondo informatico di oggi, ogni organizzazione dovrebbe avere una buona capacità di rilevamento e di reazione agli incidents, al fine di difendersi contro le più recenti e avanzate minacce. Tuttavia, molte aziende mancano di un Security Operations Center (SOC), che è il cuore di un buon processo di gestione degli incidenti di sicurezza, principalmente per la carenza di professionisti nell’ambito, vincoli di costo, strumenti di sicurezza adeguati e / o un prudente processo di gestione degli incidenti. NBSecurity è in grado di fornire delle risorse qualificate sia che si voglia dare in appalto questa funzione ad un Managed Security Services Provider (MSSP), sia che si decida di costruire il proprio SOC interno. I nostri tecnici, infatti, oltre al monitoraggio dei dispositivi di sicurezza e di allarme, hanno ampie capacità di rilevamento delle minacce avanzate e di risposta agli incidenti in tempo reale, fino al contenimento e alla bonifica degli stessi. Inoltre, curano l'intero ciclo di vita di un security incident - dal rilevamento iniziale fino al ripristino del corretto funzionamento della rete. Affidati allora a NBSecurity se vuoi ottimizzare le tue risorse di sicurezza e massimizzare l'investimento fatto: i nostri esperti lavoreranno a stretto contatto con il tuo team di sicurezza al fine di ridurre l’attuale rischio, migliorare le capacità di rilevamento e risposta, e proteggere i beni più preziosi dell’azienda.

Costruire un SOC interno

Hai la possibilità di costruire internamente il tuo SOC? NBSecurity ti aiuta a
valutare i requisiti e fornisce il supporto necessario durante il processo
decisionale, oltre ad equipaggiarti di analisti che gestiscano il SOC in loco.

SOC aaS

Se scegli di avvalerti di un SOC as-a-Service, come NBSecurity siamo un partner esperto per gestire in modo efficiente il tuo SOC direttamente dal nostro laboratorio interno e garentire il più alto livello di professionalità.