hacked

Comprendere le tecniche dei Criminali Informatici per definire una strategia di difesa efficace

VERSIVO nasce con lo scopo di aiutare i propri partner e clienti a costruire una strategia di difesa contro le moderne cyber minacce partendo dal punto di vista dell'attacker. Mettiamo a disposizione le competenze e le tecniche di attacco per individuare i punti deboli delle infrastrutture informatiche e dei processi aziendali, prepariamo ed istruiamo il personale tecnico ad una corretta gestione dei Security Incident, costruiamo un percorso dedicato per ridurre il livello di esposizione alle cyber minacce.

"Chi conosce il proprio nemico e conosce se stesso potrà affrontare senza timore cento battaglie"

Sun Tzu // L'arte della guerra

Il livello di pervasività tecnologica porta ad un'inevitabile estensione della superficie attaccabile. il business di molte aziende dipende dalla tecnologia e molte attività quotidiane vengono svolte con l'ausilio di software e sistemi informatici, in alcuni contesti la vita stessa è affidata al buon funzionamento di un sistema autonomo. La cyber security è un tema da gestire a tutti i livelli e spazia dalla Home Automation alla gestione delle Infrastruttura Critiche di un paese moderno.

Questo scenario costituisce, per i criminali informatici, una buona opportunità di ricavarne un profitto. Le tecniche di attacco vengono impiegate per rubare informazioni riservate e dati sensibili, per compromettere sistemi informatici (IT) e industriali (OT), per truffare aziende e cittadini. E' indispensabile definire una strategia di difesa che ci aiuti a prevenire gli attacchi informatici e gestirli nel caso si dovessero manifestare.

Attack Surface Analysis

E' necessario essere consapevoli dei punti deboli che un attacker è in grado di rilevare semplicemente osservandoci dell'asterno.
L'analisi della superficie d'attacco consente di identificare e classificare le potenziali porte di accesso di infrastrutture informatiche e procedure operative. Conoscere se stessi è importante quanto conoscere il proprio nemico.

Vuln. Assesment // Pen. Testing

Analizzare e verificare la presenza di vulnerabilità, sia a livello di design che a livello applicativo, è necessario per strutturare un piano di messa in sicurezza dei sistemi e, più in generale, del proprio business. Buona parte degli attacchi informatici fa leva sulla necessità delle aziende di dover disporre di dati e strumenti informatici/informatizzati per poter operare.

Cyber Defence

La sicurezza informatica è un processo, un percorso che un'azienda o un individuo fa per migliorare la propria resilienza agli attacchi informatici. Lo scopo di questo percorso è adottare un metodo, delle skills e procedure che siano utili ad individuare rapidamente le azioni da compiere in caso si verifichi un security incidend.

Our untold story

Blogs

blog

Se il target sono i Sistemi Industriali e le Infrastrutture Critiche

Con Operation Technology (OT) ci riferiamo alle infrastrutture tecnologiche (hardwaere e software) che consentono il funzionamento di un sistema “fisico”, tipicamente in ambito industriale o di automazione e gestione di sistemi elettro-attuali. Il tema spazia dal sistema di controllo e gestione delle pompe di un acquedotto alla linea di produzione industriale completamente robotizzata. I sistemi coinvolti oggi dialogano con protocolli molto specifici (es: SCADA) e di fatto sono costituiti da Endpoint di una rete TCP/IP [...]

READ MORE

blog

Sistemi non vulnerabili e tecniche di “elusione”.

Discutendo con il mitico Fabio di 802.1x e MITM, ed in particolare del fatto che esistono protocolli/tecnologie che al momento non presentano bug specifici, risultando così non attaccabili dirittemente, mi è venuto in mente che nello sviluppo di un attacco informatico questo scenario si presenta abbastanza spesso e nel tempo si sono sviluppate tecniche specifiche per “aggirare” l’ostacolo. Chi si occupa di progettare e realizzare infrastrutture informatiche cerca di utilizzare soluzioni ovviamente sicure [...]

READ MORE

Generic placeholder image

Storie di inganno, furbizia e hackers

Un attacco informatico ben riuscito raramente è costituito da una singola e categorica azione. Osservando come il business del Cyber Crime “fa i soldi” balza all’occhio l’enorme fetta di revenues relativa al furto e “commercio” delle informazioni. Il furto di questi dati (quello che fa figo chiamare Data Breach) è possibile miscelando sapientemente astuzia, inganno, fantasia e stregoneria… perché quando parlo di “attacco informatico ben riuscito” mi riferisco a quell’opera dell’ingegno che porta l’attacker a prendere residenza all’interno di un sistema informatico vittima – senza che nessuno se ne renda conto – per depredarlo silenziosamente per mesi o anni, spesso mentre chi lo presidia afferma che “è tutto sotto controllo”.

READ MORE

"Ho subito un attacco! Aiutatemi!"

Se pensi di aver subito un attacco informatico e temi che i tuoi dati e il tuo Business sia minacciato, ti suggeriamo di contattarci immediatamente anche telefonicamente... un consiglio non lo neghiamo a nessuno.

Non sottovalutare l'impatto che può avere un Security Incident sulla vita della tua azienda; spesso bastano poche semplici manovre per arginare buona parte della minaccia... l'importante è conoscerle.

Non agire in modo avventato, in accordo con chi ha la responsabilità a livello ICT contatta un professionista che sia in grado di operare con cognizione di causa. In questi casi non è saggio chiedere supporto a figure non qualificate in ambito Cyber Security.