Social Engineering

0
Totale attacchi informatici nel 2019
+ 0 %
attacchi informatici rispetto al 2014
+ %
campagne di Phishing / social enginering rispetto al 2018
0
media di attacchi informatici mensile

Argo cyber security

Perchè sceglierci

Argo Cyber è un progetto ad alta componente tecnologica e specialistica unico nel suo genere, nasce e si sviluppa all’interno di Argo Investigazioni mutuandone l’esperienza trentennale nel campo delle indagini private e dell’Intelligence.Avvalendosi dell’apporto di professionisti altamente qualificati e ricorrendo ad avanzate tecnologie informatiche individua soluzioni innovative e personalizzate per i propri clienti.

Social Engineering

Una percezione errata che si ha delle minacce cyber e degli attacchi che hanno come obiettivo l’intromissione abusiva in una rete o l’accesso a dati sensibili/critici, è che il tutto avvenga adoperano soltanto strumenti e tecnologie software ed avendo come bersaglio asset digitali o fisici. Questo semplicemente non è vero in quanto gli attaccanti sono ben consapevoli che uno dei modi più semplici per ottenere accesso ad informazioni sensibili o compromettere intere infrastrutture aziendali è semplicemente “chiedere” quelle informazioni nei giusti modi alle giuste persone.

In breve, l’essere umano è sempre l’anello più debole della catena di sicurezza! Il nostro servizio di Social Engineering è stato creato per fornire una tipologia diversificata di attacchi che hanno come target i dipendenti aziendali. Valutiamo la risposta effettiva dell’anello più debole della catena di sicurezza, il fattore umano. Testiamo i dipendenti del cliente a loro insaputa, fornendo una panoramica sulla superficie di attacco umana. Mostreremo se i dipendenti target possono diventare un gateway che un attaccante può sfruttare per infiltrare le risorse aziendali e/o ottenere dati sensibili.

Le nostre
certificazioni

Argo Cyber investe costantemente nelle certificazioni per migliorare il livello dei servizi offerti e
garantire così il massimo della professionalità e della sicurezza ai propri clienti.

Social Engineering

Tipologie di attacco

Gli scenari proposti sono i casi reali più comuni che il nostro Red Team, grazie alla sua comprovata esperienza sul campo, è in grado di simulare utilizzando tutte le risorse che un attaccante reale ha a disposizione durante le sue operazioni.

Spear phishing

Lo spear phishing è un tentativo di frode via e-mail che si rivolge a un’azienda specifica, alla ricerca di accesso non autorizzato a password o altri dati riservati. La nostra simulazione di attacco vedrà il lancio di una campagna sofisticata, tramite l’invio di e-mail create ad hoc (impersonando ad esempio una reale divisione IT aziendale) ove verranno emulati degli artefatti del cliente ed inseriti dei sistemi di tracking e link malevoli che reindirizzano il dipendente ad un sito-clone al fine di valutare la risposta dei dipendenti.

 

Al termine dell’attività verrà redatto un Report dettagliato contenente il comportamento tenuto dagli utenti target (incluso se l’utente ha aperto l’email, scaricato l’allegato, cliccato sul link o inserito le credenziali nel sito-clone)

Infiltration via Pretexting

L’obiettivo di questa simulazione di attacco e l’infiltrazione degli uffici del cliente.

Dopo un’attività preliminare di OSINT dell’azienda cliente si passa all’ottenimento di foto satellitari degli uffici dell’azienda. Pochi giorni prima dell’attacco, un agente del Red Team andrà in perlustrazione per acquisire informazioni fotografiche scattando foto e/o registrando video dei: “punti di accesso/uscita”, “guardie”, “punti di controllo degli accessi”, “badge” e qualsiasi altro punto di interesse utile (ove possibile). Un agente del Red Team impersonerà un dipendente, un responsabile di qualche divisione aziendale, un fattorino, ecc. L’obiettivo sarà evadere qualsiasi controllo di sicurezza ed entrare nell’edificio dell’azienda del cliente o dall’ingresso principale, cercando di aggirare il controllo delle guardie di sicurezza, o da un ingresso secondario, con l’obiettivo di ottenere accesso alle aree privilegiate. Qualora l’agente del Red Team ottenga l’accesso all’interno dell’edificio, l’obiettivo sarà entrare in zone sensibili (uffici CEO, Datacenter, ecc.) ottenendo evidenze tramite foto/video (in modalità “covert”, usando telecamere nascoste).

Al termine dell’attività verrà redatto un Report dettagliato contenente l’esito dell’attività, gli eventuali controlli di sicurezza evasi e il comportamento tenuto dai dipendenti incontrati e dalle divisioni di sicurezza, nonché l’evidenza dell’accesso ottenuto a zone privilegiate dell’organizzazione.

Drive-by Download

Un attacco “Drive-by Download” si riferisce al download involontario di codice dannoso sul proprio computer o dispositivo mobile semplicemente visitando un sito web o cliccando su link malevoli che vengono camuffati da link legittimi. Un attacco “Drive-by Download” può sfruttare un’app, un sistema operativo o un browser web che contiene problemi di sicurezza a causa di mancanza di aggiornamenti. Tramite un malware “harmless” da noi creato (che potrà agire in modalità “covert” o “overt” mostrando un popup o una schermata in stile ransomware) verrà simulata la compromissione di una workstation a causa di un errato comportamento dell’utente.

Al termine dell’attività verrà redatto un Report dettagliato contenente il comportamento tenuto dagli utenti target (incluso se l’utente ha aperto l’email, scaricato l’allegato, cliccato sul link o ha eseguito l’allegato).

Baiting

Come suggerisce il nome, gli attacchi di Baiting usano un’esca per suscitare la curiosità della vittima. L’attacco attira gli utenti in una trappola che ruba le loro informazioni personali o compromette tramite malware le loro workstation.

La forma di esca più utilizzata sono i supporti fisici USB. Ad esempio, l’attaccante lascia l’esca  – in genere unità flash infette da malware – in aree ben visibili in cui si è certi che le potenziali vittime le vedano (ad esempio, bagni, ascensori, il parcheggio aziendale).

Le vittime raccolgono l’esca per curiosità e la inseriscono in un computer di lavoro o nel proprio pc , con conseguente installazione automatica di malware sul sistema.

Al termine dell’attività verrà redatto un Report dettagliato contenente il comportamento tenuto dagli utenti target (incluso se l’utente ha aperto i file presenti nel supporto USB).

Vishing

Il Vishing è quella forma di attacco che mira ad ottenere informazioni o tentare di influenzare l’azione dell’utente target tramite l’utilizzo del telefono. L’obiettivo di questo attacco è ottenere informazioni preziose che contribuiscono direttamente alla compromissione di un’organizzazione. Gli attaccanti, fingendosi una figura autorevole, un tecnico o un collega dipendente, a volte “falsificando” il loro numero di telefono per rendere l’attacco più veritiero, e avvalendosi di software per il cambio della voce o algoritmi di deep learning al fine di nascondere la propria identità o camuffarsi come un dipendente legittimo possono ottenere informazioni confidenziali con estrema facilità.

 

Al termine dell’attività verrà redatto un Report dettagliato contenente il comportamento tenuto dagli utenti target (incluso le informazioni ottenute durante l’attacco).

Contattaci per maggiori informazioni

800 800 070

Disponibile H24

Via S. Pietro All’Orto 9, Milano
Via dei Gracchi 32, Roma

Email info@argocyber.it