Breach Attack Simulation

Nell’ambito della Cyber Security Posture (CSP) è di fondamentale importanza verificare l’efficacia dei sistemi di protezione in caso di attacchi informatici.

Le tecnologie di Breach Attack Simulation permettono di simulare azinei di penetration test in ambienti reali.

RANSOMWARE e MALWARE PENENTRATION TEST (E2E)
Si tratta di un modulo altamente innovativo, fornito interamente as a Service. Una volta identificata un target presso il cliente, il servizio “in the cloud” provvede ad attaccare il client in questione per misurare la resilienza della tuta infrastruttura, con una completa varietà di malware, trojan, ransomware etc. Vengono in tutto testate 2.600 varianti di malware comprese le ultimissime “novità”. A fronte dei risultati vengono generati due tipi di report:
Executive Report; report di sintesi che mostra il livello statistico di penetrabilità e dà indicazioni business oriented sulle strategie di remediation
Technical Report; report di dettaglio con specifiche informazioni su tutte le minacce penetrate, sulle loro modalità e sulle tattiche specifiche di remediation
Il servizio opera simulando le due modalità tipiche di infezione del client: la posta ed il browsing. È possibile visualizzare i risultati in una dashboard dinamica che presenta anche indicatori di sintesi del livello di Rischio esposto a seguito di questi attacchi

AUTOMATED LATERAL MOVEMENT TEST
Una delle tecniche ormai tradizionali degli hacke
r è quella, una volta malauguratamente preso possesso di un client perimetrale, di spostarsi lateralmente e verticalmente, assumendo il controllo man mano di macchine più vicine al cuore dell’azienda, fino ad arrivare a Server di notevole importanza o ai Domain Controller stessi. Per fare questo si utilizzano svariate tecniche che permettono di dedurre le credenziali necessarie.

Questo modulo, pienamente automatizzato, permette di simulare in modo efficace e sicuro questa tecnica, dando un’idea precisa della penetrabilità della propria rete.
Viene installato un agente su una o più macchine appositamente prescelte ed esso, tramite l’intelligenza embedded, prova a muoversi nella rete.
Viene quindi prodotto un grafico delle macchine penetrate con il dettaglio delle tecniche utilizzate per arrivare ad esse.
Anche qui il processo, i dettagli, il livello sintetico di Rischio, vengono visualizzati tramite una dashboard dinamica.