La Normativa Europea NIS2 (EU 2555/2022) introduce nuovi obblighi di Cybersecurity per un ampio bacino di imprese.
Se la tua azienda è soggetta all'obbligo di conformità alla direttiva NIS2 o se fornisce servizi a un'azienda che deve adeguarsi, sarà fondamentale prepararsi in modo proattivo ai cambiamenti imposti dalla normativa.
La normativa nasce in risposta al crescente numero di attacchi informatici. I nostri servizi non si limitano a un semplice adeguamento formale, ma puntano a rafforzare in modo concreto e duraturo la sicurezza informatica della tua azienda.
È a queste esigenze che Intelynx risponde.
L'attività del Red Team consiste nel testare proattivamente la resistenza dei sistemi mediante la simulazione di un reale attacco informatico.
Questo approccio, largamente adottato dalle grandi imprese, consente di individuare vulnerabilità e mettere alla prova i sistemi difensivi ai quali si fa spesso troppo affidamento.
La persona più indicata per valutare la sicurezza di un edificio non è il produttore di cancelli ...ma lo scassinatore
In seguito all'iniziale analisi dell'infrastruttura e delle esigenze del cliente concordiamo le regole d'ingaggio ed effettuiamo un preventivo definitivo. Al termine del processo consegniamo al cliente un Report confidenziale contenente i test effettuati, le vulnerabilità individuate, i relativi indici di criticità e le indicazioni di mitigazione.
Viene effettuata una ricognizione dell’intera superficie “esposta”, ovvero di tutto ciò che è visibile dal punto di vista dell'attaccante sito all'esterno del perimetro aziendale.
Si identificano criticità sui servizi, configurazioni non sicure, versioni oltre l'End Of Life, servizi inutilmente esposti all'esterno del perimetro.
Vengono utilizzati tools ed exploits non invasivi che espongono ulteriori informazioni sensibili e si valuta l'impatto delle stesse sulla sicurezza del sistema.
Viene analizzato il sito web e la configurazione del webserver.
In caso sia in uso una CMS (Content Management System) vengono individuate vulnerabilità note nella versione corrente e nei plugin e temi installati.
In caso di applicazioni su misura o proprietarie vengono cercate le vulnerabilità in accordo con le specifiche OWASP TOP10.
Vengono inoltre identificati file e directory non protetti.
Utilizzando tecniche di intelligence si verifica la presenza su data breach (banche presenti nel deep/dark web) di informazioni riservate dell’azienda o dei suoi dipendenti: nomi, contatti privati, credenziali di accesso. Se richiesto può essere effettuata una due diligence su soggetti o organizzazioni.
Il phishing è in principale canale di accesso per un attacco informatico, anche nel caso in cui il sistema sia strutturalmente resiliente. La recoinissance deve quindi prevedere, attraverso la somministrazione dei relativi test, la verifica del livello di conoscenza e consapevolezza del management e dei dipendenti nel momento in cui sono esposti ad azioni di phishing e di social engineering.
Active Directory è un componente critico della sicurezza interna utilizzato dal 95% delle imprese.
AD gestisce autenticazione e autorizzazione di utenti e dispositivi in ambiente Windows.
E' soggetto a numerose vulnerabilità ed errori di configurazione che consentono ad un avversario di muoversi all'interno della rete aziendale ed elevare i privilegi, spesso senza venire rilevato dai sistemi di protezione.
Il Penetration Test interno ha l'obbiettivo di mettere alla prova le difese e verificare concretamente le conseguenze di una iniziale violazione del perimetro aziendale.
Recon e Pentest utilizzano entrambi tecniche, strumenti e competenze degli avversari
Li offriamo come servizi indipendenti permettendo ai nostri clienti di scegliere in base all'esposizione al rischio e alle esigenze specifiche.
Hai domande?
Sei interessato ai nostri servizi?
Raggiungici sui social media
Contattaci direttamente
segreteria@intelynx.it
392 2806 958