Servizi informatici

Aiutiamo le organizzazioni a costruire la resilienza informatica e a sviluppare strategie di difesa dagli attacchi informatici. Esplorate la nostra gamma di servizi e chiamateci per iniziare.

 

Rilevamento e risposta gestiti 24/7

Il nostro servizio MDR (Managed Detection and Response) abbina tecnologie all'avanguardia a personale di sicurezza con decenni di esperienza nelle indagini di risposta alle violazioni e nell'analisi del malware. La nostra vasta esperienza e comprensione delle tattiche, delle tecniche e delle procedure degli attori delle minacce porta a una più rapida identificazione e bonifica delle minacce nella vostra rete. Copriamo tutti gli ambienti cloud, on-prem e ibridi e possiamo anche fornire revisioni continue della conformità e della configurazione rispetto alle linee guida delle best practice.

Test dei sistemi BMS e SCADA

Il nostro team di esperti ha una vasta esperienza nei test di penetrazione e nella valutazione della vulnerabilità dei sistemi di controllo di supervisione e acquisizione dati (SCADA) e di gestione degli edifici (BMS), avendo eseguito questi test per alcune delle organizzazioni nazionali e internazionali più sicure e critiche del mondo. I test BMS e SCADA richiedono competenze uniche e devono essere eseguiti da esperti con una reale conoscenza di questi sistemi per evitare danni accidentali agli impianti o altre situazioni pericolose. Siamo stati in grado di compromettere un gran numero di reti e sistemi BMS e SCADA da una prospettiva Internet non autenticata, nonché di ottenere l'accesso e il controllo di questi sistemi ottenendo prima l'accesso fisico alla rete utilizzando l'ingegneria sociale.

Informatica forense

Offriamo analisi forensi approfondite sulle tecnologie dell'informazione e della comunicazione (TIC) per organizzazioni militari, governative e commerciali, fornendo loro un'analisi dettagliata post mortem degli eventi che hanno portato alla perdita o alla violazione dei dati. Il nostro team fornirà un'analisi dettagliata delle vulnerabilità e delle debolezze che hanno portato alla compromissione, insieme a raccomandazioni dettagliate di rimedio tecnico e procedurale. Le nostre analisi e i nostri rapporti dettagliati possono essere d'aiuto nell'azione penale e siamo in grado di fornire testimoni esperti, se richiesti. Il nostro team gode di un'eccellente reputazione nel settore e gode della fiducia di clienti privati, governativi e militari.

Consulenza e progettazione di sistemi sicuri

Il nostro team ha un'ampia conoscenza dell'architettura dei sistemi e delle infrastrutture, con decenni di esperienza reale sia nel settore privato che in quello pubblico. Con sistemi utilizzati da clienti governativi e commerciali, forniamo consulenza e progettazione di sistemi, come la segregazione efficace della rete, applicazioni web sicure e walled garden. Siamo completamente indipendenti dai produttori e dai fornitori e questo ci permette di consigliare prodotti che rispondono esattamente alle esigenze dei clienti, migliorando in modo significativo la loro posizione di sicurezza e riducendo al contempo i costi e le complessità inutili.

Intercettazione e attacco a radiofrequenza

Forniamo test di penetrazione e valutazione della vulnerabilità delle tecnologie a radiofrequenza. Abbiamo sviluppato una capacità di test RF unica e un dispositivo proprietario per fornire una protezione continua ai nostri clienti. Identifichiamo minacce come bug, dispositivi di ascolto remoto e sistemi RF vulnerabili agli attacchi, come l'intercettazione di cuffie DECT e Bluetooth. La nostra valutazione delle vulnerabilità, il servizio di penetration test e il dispositivo di monitoraggio continuo forniscono visibilità e correzione delle vulnerabilità nelle tecnologie Wi-Fi, Bluetooth, Zigbee, PMR/DMR/P25/TETRA, RFID, NFC, GPS, sistemi di gestione degli edifici, cellulari e satellitari.

Formazione sulla consapevolezza della sicurezza e sulla sicurezza tecnica

Il nostro team di assistenza ha una vasta esperienza nella creazione e nell'erogazione di materiali formativi coinvolgenti, interessanti e pertinenti, progettati per evidenziare i maggiori rischi per la vostra organizzazione e le tipologie di minacce da tenere presenti, contrapponendole alle buone abitudini di sicurezza operativa necessarie per difendersi da esse. Le sessioni possono essere adattate alle vostre esigenze specifiche e consegnate ai vostri dipendenti in remoto. Ad esempio, l'aggiunta di una sessione di Security Awareness Debrief al termine di una simulazione di Social Engineering o di Phishing e Ransomware consente al team di condividere con i dipendenti i dettagli dell'impegno (si prega di notare che i dettagli specifici su ciò che è/non è condiviso devono essere concordati prima della consegna della sessione). Queste sessioni possono essere un ottimo modo per rinfrescare le conoscenze dei dipendenti in materia di sicurezza in un contesto informale, oltre a contribuire a identificare le aree in cui è necessaria una maggiore formazione.

Protezione delle risorse critiche e del personale

I beni e il personale critici, come i direttori e i sistemi mission critical, richiedono misure su misura e in continua evoluzione per garantire la loro sicurezza. Siamo specializzati nella protezione di questi beni e offriamo una garanzia di sicurezza ai clienti che richiedono questi servizi. I nostri servizi di protezione comprendono misure fisiche ed elettroniche, tra cui indagini complete in radiofrequenza per identificare possibili vettori di attacco nei dispositivi non connessi a Internet.

Simulazioni offensive e valutazioni della sicurezza fisica

Offriamo valutazioni di ingegneria sociale e sicurezza fisica su misura per le vostre esigenze specifiche. Seguiamo due metodologie a seconda del livello di ricognizione e OSINT richiesto. Con un impegno passivo, non viene effettuata alcuna ricognizione o OSINT prima del primo giorno di valutazione. Questo approccio alla SE rispecchia l'attaccante casuale e opportunista che si trova per caso nel posto giusto al momento giusto e identifica eventuali punti deboli di natura fisica, umana o operativa. Con un impegno attivo, effettueremo ricognizioni e OSINT prima dell'inizio dell'impegno stesso. Questo può avvenire solo a distanza, in loco (pandemia globale permettendo), o una combinazione di remoto e in loco. Questo approccio simula un attacco informatico premeditato e sarebbe consigliabile per i clienti con un programma di sicurezza informatica più maturo che hanno già rimediato alle correzioni "a basso costo" che una valutazione SE opportunistica e "attiva" porterebbe alla luce. Riteniamo inoltre che l'approccio ai test basato su "scenari" possa essere un valido esercizio per identificare debolezze più specifiche. Ad esempio, è possibile ottenere l'accesso all'account di posta elettronica del dipartimento finanziario? È possibile ottenere da un agente del call center informazioni che non dovrebbero essere disponibili al pubblico? 

Test di penetrazione completi

Test di penetrazione dell'infrastruttura di rete IT e delle applicazioni Web/Mobile - Tutti i test delle applicazioni e dei dispositivi mobili seguono una metodologia rigorosa basata sulle guide OWASP per i test di sicurezza Web e Mobile. La nostra metodologia di Network Penetration Testing si basa sul framework OSSTMM, che garantisce che tutti i test siano eseguiti in modo metodico, strutturato e ripetibile. Copriamo tutte le infrastrutture cloud, tra cui, ma non solo, Amazon Web Service, Azure, Google Cloud, e possiamo anche fornire verifiche di conformità e configurazione rispetto a linee guida di best practice come i CIS Benchmarks. Inoltre, offriamo anche valutazioni in stile breakout su chioschi e prodotti di containerizzazione di primo piano come Kubernetes, Docker, Ansible ecc. Ci concentriamo anche sull'utilizzo di strumenti e tecniche di penetrazione manuale e spesso identifichiamo vulnerabilità e configurazioni errate che una scansione delle vulnerabilità non è in grado di individuare. Red Team - Le organizzazioni con una politica di sicurezza delle informazioni più matura possono prendere in considerazione un attacco simulato più completo e senza limiti di portata. I Red Team rappresentano un modo eccellente per verificare se gli attuali controlli di sicurezza dell'organizzazione sono in grado di resistere a un attacco informatico sofisticato e per identificare le aree in cui sono necessari ulteriori controlli tecnici, procedurali o operativi. Controlli sullo stato di salute dell'IT - Vi forniamo la garanzia che la vostra rete perimetrale sia sicura e protetta da attori non autorizzati. I nostri consulenti di grande esperienza hanno eseguito centinaia di controlli sullo stato di salute dell'IT (nell'ambito dei programmi CREST e CHECK, ove applicabili) sia nel settore pubblico che in quello privato.

Simulazioni di phishing e ransomware

Forniamo campagne di phishing e ransomware simulate che possono essere eseguite come progetti autonomi o come parte di un progetto più ampio, ad esempio un impegno del Red Team. I report forniti per queste valutazioni contengono metriche dettagliate, ad esempio chi ha aperto l'e-mail, chi l'ha cancellata, chi ha cliccato sul link all'interno dell'e-mail, ecc. Questi dati possono essere particolarmente utili per identificare gli utenti che potrebbero richiedere un'ulteriore formazione mirata sulla sicurezza.