- Home
- /
- Servizi
- /
- cyber@dedatech
- /
- Assessing
- /
- 24Hack Express
24Hack Express
Il Servizio 24Hack Express emula scenari di attacco di carattere opportunistico.
Lo scopo dell’attività è dimostrare se e come un Threat Actor possa danneggiare il business aziendale e quindi verificare se la strategia di sicurezza aziendale è efficace nel contrastare un attacco informatico di ultima generazione.
A differenza degli altri servizi di testing: Penetration Test, Application Penetration Test, Vulnerability Assessment, Red Team Exercise, il Servizio non ha come obiettivo la fornitura di informazioni complete e dettagliate sullo stato della sicurezza di tutti gli asset, ma identificare e sfruttare la strada più veloce per compromettere il perimetro aziendale e raggiungere obiettivi critici in un tempo ben definito 24 ore.
Nel contesto del 24Hack Express, sono definiti perimetro delle attività, obiettivo e vettori
Un attacco opportunistico è una operazione non mirata verso una specifica realtà e non richiede particolari investimenti/risorse per essere messa in pratica.
Appartengono alla categoria degli attacchi opportunistici tutti quegli attacchi che non sono mirati verso una specifica realtà, non richiedono particolari investimenti/risorse per essere messi in pratica. Questa tipologia di attacchi è spesso praticata dai Threat Actor il cui scopo principale è quello di estorcere denaro alle organizzazioni. Le conseguenze più comuni di questo tipo di attacco possono essere: l’esfiltrazione di dati (data leak), la cifratura dei file a scopo di riscatto (ransomware), l’instaurazione di un canale persistente per intercettare informazioni finanziarie/operative dell’azienda (APT).
Gli scenari che il Servizio prende in considerazione sono:
- Dipendente infedele che utilizza le sue capacità tecniche per arrecare un danno all’organizzazione (esfiltrare dati, compromettere i sistemi) o che a sua volta permette ad un Threat Actor esterno di sfruttare il suo dispositivo come vettore di attacco (ponte);
- Compromissione di una postazione di lavoro tramite una campagna di phishing o file malevolo azionato senza il consenso esplicito del dipendente;
- Utilizzo di credenziali di accesso aziendali ottenute illecitamente;
- Sfruttamento di una vulnerabilità critica, che permette l’accesso al perimetro aziendale;
- Supply chain compromise (ex. VPN site-to-Site con partner o fornitore).
Nel contesto del 24Hack Express, sono definiti perimetro delle attività, obiettivo (compromissione quanto più possibile profonda ed estesa dei sistemi) e vettori (punto di inizio degli scenari che si vogliono emulare).
di un sistema informatico privo di una valutazione oggettiva.
di uno attacco informatico opportunistico in un solo giorno di attività.
della sfruttabilità delle vulnerabilità presenti in uno specifico perimetro.
di risposta ad un attacco informatico opportunistico.
dell’azienda in caso si verifichi un dato scenario
di un servizio Managed Detection and Response (MDR) di terze parti