Studio Legale Carozzi

Cyber Security - Adversary Emulation

Come si svolge l’attacco simulato

Per realizzare la simulazione di un attacco reale, i nostri esperti utilizzano tutte le tecniche, tattiche e procedure (TTPs)
documentate dal framework MITRE ATT&CK. Queste TTPs consentono di replicare l’adversary emulation, ovvero testare realmente
la postura e la resilienza di un’azienda contro un advanced persistent threats (APTs) usando svariate TTPs quali:

  • Abuse AD misconfiguration
  • Exploit noti per determinate vulnerabilità
  • Attività di social engineering e OSINT
  • Bypassing firewalls & IPS/IDS
  • AV/EDR evasion
  • Wireless hacking
  • Attacchi ad applicazioni & servizi
  • Attacchi a Web Application
  • Attacchi indiretti tramite client violati
  • Lateral Movement
  • Privilege escalation
  • Brute forcing & password replay/spray
  • Data exfiltration
  • Persistence

 

Gli obiettivi del Penetration Test

  • Identificare, controllare e contenere eventuali vulnerabilità critiche dell’infrastruttura informatica
  • Garantire la sicurezza di nuove applicazioni o protezione in caso di cambiamenti significativi ai processi aziendali
  • Valutare il rischio di compromissione di informazioni o sistemi critici dell’operatività aziendale
  • Valutare il potenziale impatto di un attacco riuscito sulle attività aziendali e sui processi di business
  • Testare la capacità di difesa di una rete nel rilevare e reagire a un attacco
  • Giustificare un maggiore investimento in personale e tecnologie per la sicurezza
  • Rispettare le normative europee riguardati il GPDR evitando le possibili sanzioni