800 800 070
Disponibile H24
Via S. Pietro All’Orto 9, Milano
Via dei Gracchi 32, Roma
Via dei Gracchi 32, Roma
Email info@argocyber.it
La progressiva digitalizzazione, il quadro normativo sempre più stringente e l’evoluzione delle minacce informatiche fanno emergere la necessità di attuare o implementare strategie di previsione e trattamento, adeguate e proporzionate ai cyber-risks.
Il processo di Cyber Risk Assessment è parte integrante di ogni strategia efficace di Cyber Security, in quanto consente di individuare, monitorare, valutare e gestire i rischi e le vulnerabilità di un sistema informatico.
L’identificazione di potenziali minacce e vulnerabilità permette di prevenire il verificarsi di incidenti di sicurezza futuri e riduce l’esposizione a possibili attacchi informatici che minerebbero la riservatezza, la reputazione e la continuità produttiva dell’organizzazione con conseguenti perdite economiche.
Il processo dinamico richiede un monitoraggio costante della stima del livello di rischio al fine di garantire l’implementazione tempestiva di contromisure di difesa e piani di intervento operativi idonei al proprio settore e contesto organizzativo.
I professionisti di Argo Cyber facendo riferimento alle principali best practices internazionali svolgono attività di Cyber Risk Assessment finalizzate ad un’analisi approfondita e precisa sul livello di sicurezza informatica capace di evidenziare il reale livello di esposizione al rischio e definire risposte tecniche e operative mirate.
Argo Cyber investe costantemente nelle certificazioni per migliorare il livello dei servizi offerti e
garantire così il massimo della professionalità e della sicurezza ai propri clienti.
Tale fase si concentra sulla rilevazione e la classificazione di tutte le informazioni relative all’infrastruttura, ai servizi offerti, alla tecnologia dell’applicazione ed ai relativi entry point del target in scope. Si prevede sia una “discovery passiva” che non richiede nessuna sollecitazione del target ed è pertanto non rilevabile e sia una “discovery attiva” che si prefigge di identificare i servizi di rete disponibili sull’infrastruttura in esame – via port scanning – e di identificare – mediante tecniche di fingerprinting – le tecnologie delle piattaforme remote, i servizi e le applicazioni associate, e tramite fuzzing le directory ed i file non indicizzati.
La fase di Vulnerability Assessment riguarda la rilevazione delle vulnerabilità esistenti in base ai risultati ottenuti durante la fase di Information Gathering. I dati ottenuti attraverso la prima fase sono analizzati sulla base delle informazioni diffuse sulle vulnerabilità. Diffusione garantita da organizzazioni accreditate come Common Vulnerabilities and Exposures (CVE) e Open Source Vulnerabilità Data Base (OSVDB).
L’analisi permette di avere una panoramica del livello di sicurezza dell’infrastruttura tecnologica, incluse le applicazioni e/o i servizi standard, orientata ad evidenziare le potenziali vulnerabilità. Tale fase si avvale per lo più di strumenti automatici sia open source che commerciali, come IBM Rational AppScan, Acunetix, BurpSuite e scanner e script creati ad hoc. Verrà, di seguito, condotta un’analisi dei risultati emersi al fine di individuare ed eliminare eventuali falsi positivi.
La suddetta fase riguarda il tentativo di sfruttamento (exploit) delle vulnerabilità eventualmente rilevate nelle fasi precedenti. È un’attività tipicamente manuale condotta da risorse altamente specializzate, e spesso eseguita con software sviluppati ad hoc. L’obiettivo è verificare che non ci sia una reale possibilità di sfruttare le vulnerabilità identificate e/o capire il reale impatto di una potenziale intrusione a livello di sistema e dati.
L’attività seguente, grazie all’utilizzo di risorse altamente specializzate, porta anche alla scoperta di nuove vulnerabilità, spesso più sofisticate e con una maggior criticità di quelle identificate durante la fase di Vulnerability Assessment (si stima il 70% di nuove vulnerabilità trovate in questa fase). Da qui la grande importanza che riveste l’attività di Penetration Testing svolta da risorse altamente specializzate al fine di dare una visione più veritiera possibile della superficie di attacco di un’applicazione web ed evitare così falsi sensi di sicurezza dovuti al solo utilizzo di software di scansione automatici.
Al termine del WAPT viene redatto un rapporto dettagliato contenente le vulnerabilità individuate (con relativo dettaglio del software/servizio interessato, screenshot, tipo di vulnerabilità, livello di criticità, e possibili azioni di remediation).
Disponibile H24
Email info@argocyber.it
ARGO CYBER
H24 ☏ 800 800 070
Via dei Gracchi 32, 00192 Roma RM, Italia
Via dell’Arte 19, 00144 Roma RM, IT, (Spaces)
Via S. Pietro All’Orto 9, 20121 Milano MI, Italia
Via Legnano 27, 10128 Torino TO, Italia
60 Saint Martin’s Lane Covent Garden, Londra
Pagamenti Online o in Sede con tutte le più comuni Carte di Credito
Agenzia Investigativa Certificata per la Gestione del Sistema di Qualità (ISO 9001) e gestione per la Sicurezza delle Informazioni (ISO 27001)
Licenza Investigativa Protocollo Nr. 46633/Area | TER O.S.P. Rilasciata dalla Prefettura di Roma
P.I. 15137521009