- Home
- /
- Servizi
- /
- cyber@dedatech
- /
- Assessing
- /
- Red Team Exercise
Red Team Exercise
Il Servizio di Red Team Exercise emula scenari di attacco reali.
Lo scopo dell’attività è dimostrare se e come un Threat Actor che ha preso di mira un’organizzazione possa danneggiare il business aziendale, utilizzando modalità e tecniche derivate da scenari di attacco reali. Questa attività, a differenza dei test tradizionali, utilizza un approccio integrato per valutare la postura di sicurezza dell’organizzazione da diversi vettori d’attacco.
Nel contesto del Red Team Exercise sono definiti insieme al cliente; gli obiettivi critici per la realtà aziendale, gli scenari da simulare ed i vettori d’attacco da utilizzare
Un attacco mirato (Targeted Attack) è una operazione nella quale viene studiato approfonditamente un obiettivo al fine di identificare delle debolezze, eludere i sistemi e processi di protezione per arrecare un potenziale danno ad un’organizzazione.
Appartengono a questa categoria di attacchi: l’esfiltrazione di dati (data leak), la cifratura dei file a scopo di riscatto (ransomware), l’instaurazione di un canale persistente per spionaggio o intercettazione di informazioni finanziarie/operative dell’azienda (APT) e danni all’immagine (web defacement, pubblicazioni info riservate, private del personale).
La simulazione consiste nelle seguenti fasi:
- rilevamento e raccolta di informazioni attiva e passiva
- individuazione e analisi dei punti deboli, sfruttamento delle vulnerabilità per compromettere l’integrità dell’infrastruttura e ottenere l’accesso alla rete, tramite l’utilizzo di svariate tecniche: spear-phishing con URL o allegati malevoli, credenziali valide ottenute nella fase precedente, exploit di vulnerabilità dei servizi e applicazioni esposte.
- escalation all’interno della rete per ottenere i più alti privilegi possibili o un obiettivo concordato
- movimento laterale per compromettere altri asset o account di altri utenti
Comprendere gli effetti di un eventuale attacco riuscito può aiutare a chiarire le priorità nel migliorare la postura e la resilienza.
Comprendere il dominio di pericolo di una vulnerabilità consente di rivalutare correttamente le policy di accesso e altre misure di contenimento.
Anche con partner fidati il modo migliore di verificare la validità dei servizi di difesa cyber è farlo mettere alla prova da terzi