800 800 070
Disponibile H24
Email info@argocyber.it
Nel panorama della cybersecurity, all’interno di ogni organizzazione, il fattore umano rappresenta uno dei più esposti e sfidanti da proteggere.
Una percezione errata che si ha delle minacce cyber e degli attacchi, che hanno come obiettivo l’intromissione abusiva in una rete o l’accesso a dati sensibili/critici, è che il tutto avvenga adoperando soltanto strumenti e tecnologie software avendo come bersaglio asset digitali o fisici.
I threat actors, non mirano esclusivamente alle infrastrutture tecnologiche; puntano anche e soprattutto alle persone.
Un sistema IT particolarmente sviluppato e protetto può essere reso vulnerabile anche semplicemente da un singolo individuo che, per mancanza di consapevolezza rispetto ai cyber risks, cade preda di tecniche di ingegneria sociale.
Il servizio di Social Engineering di Argo Cyber è stato creato per fornire una tipologia diversificata di attacchi che hanno come target i dipendenti aziendali: attraverso tecniche avanzate, viene testato il livello di security awareness e la qualità di reazione della componente umana aziendale.
Mediante campagne di phishing mirate e simulate, ad esempio, si valuta in che misura le risorse umane possano divenire un gateway per gli attaccanti, capaci di compromettere l’integrità dell’intera infrastruttura aziendale.
L’obiettivo, dunque, è duplice:
La simulazione di attacchi informatici attraverso esercizi di social engineering si rivela un metodo efficace per innalzare il livello di sicurezza aziendale. Il servizio offerto da Argo Cyber è la scelta giusta per un’azienda più sicura.
Gli scenari proposti sono i casi reali più comuni che il nostro Red Team, grazie alla sua comprovata esperienza sul campo, è in grado di simulare utilizzando tutte le risorse che un attaccante reale ha a disposizione durante le sue operazioni.
Lo spear phishing è un tentativo di frode via e-mail che si rivolge a un’azienda specifica, alla ricerca di accesso non autorizzato a password o altri dati riservati.
La nostra simulazione di attacco consiste nel lancio di una campagna sofisticata, tramite l’invio di e-mail create ad hoc (impersonando ad esempio una reale divisione IT aziendale) ove verranno emulati degli artefatti del cliente e inseriti dei sistemi di tracking e link malevoli che reindirizzano il dipendente ad un sito-clone, al fine di valutarne la risposta.
Al termine dell’attività viene redatto un report dettagliato contenente il comportamento tenuto dagli utenti target (incluso se l’utente ha aperto l’email, scaricato l’allegato, cliccato sul link o inserito le credenziali nel sito-clone).
L’obiettivo di questa simulazione di attacco è l’infiltrazione degli uffici del cliente.
Dopo un’attività preliminare di OSINT dell’azienda, si passa all’ottenimento di foto satellitari degli uffici. Pochi giorni prima dell’attacco, un agente del Red Team andrà in perlustrazione per acquisire informazioni fotografiche scattando foto e registrando video dei: “punti di accesso/uscita”, delle “guardie”, dei “punti di controllo degli accessi”, dei “badge” e qualsiasi altro punto di interesse utile (ove possibile).
L’agente del Red Team impersonerà un dipendente, un responsabile di qualche divisione aziendale, un fattorino, ecc. L’obiettivo sarà evadere qualsiasi controllo di sicurezza ed entrare nell’edificio dell’azienda del cliente o dall’ingresso principale, cercando di aggirare il controllo delle guardie di sicurezza, o da un ingresso secondario, ottenendo accesso alle aree privilegiate.
Qualora l’agente del Red Team riuscisse a ottenere l’accesso all’interno dell’edificio, cercherà di entrare in zone sensibili (uffici CEO, Datacenter, ecc.) ottenendo evidenze tramite foto e video (in modalità “covert”, usando telecamere nascoste).
Al termine dell’attività verrà redatto un report dettagliato contenente l’esito del test, gli eventuali controlli di sicurezza evasi e il comportamento tenuto dai dipendenti incontrati e dalle divisioni di sicurezza, nonché l’evidenza dell’accesso ottenuto alle zone privilegiate dell’organizzazione.
Un attacco “Drive-by Download” si riferisce al download involontario di codice dannoso sul proprio computer o dispositivo mobile, semplicemente visitando un sito web o cliccando su link malevoli che vengono camuffati da link legittimi. Questo tipo di attacco può sfruttare un’app, un sistema operativo, o un browser web che contiene problemi di sicurezza a causa di mancanza di aggiornamenti. Tramite un malware “harmless” da noi creato (che potrà agire in modalità “covert” o “overt” mostrando un popup o una schermata in stile ransomware) verrà simulata la compromissione di una workstation a causa di un errato comportamento dell’utente.
Al termine dell’attività viene redatto un report dettagliato contenente il comportamento tenuto dagli utenti target (incluso se l’utente ha aperto l’email, scaricato l’allegato, cliccato sul link o ha eseguito l’allegato).
Come suggerisce il nome, gli attacchi di Baiting usano un’esca per suscitare la curiosità della vittima. L’attacco attira gli utenti in una trappola che ruba le loro informazioni personali o compromette tramite malware le loro workstation.
La forma di esca più utilizzata sono i supporti fisici USB. Ad esempio, l’attaccante lascia l’esca – in genere unità flash infette da malware – in aree ben visibili in cui si è certi che le potenziali vittime le vedano (ad esempio, bagni, ascensori, il parcheggio aziendale).
Le vittime raccolgono l’esca per curiosità e la inseriscono in un computer di lavoro o nel proprio pc , con conseguente installazione automatica di malware sul sistema.
Al termine dell’attività verrà redatto un report dettagliato contenente il comportamento tenuto dagli utenti target (incluso se l’utente ha aperto i file presenti nel supporto USB).
Il Vishing è quella forma di attacco che mira a ottenere informazioni, o tenta di influenzare l’azione dell’utente target, tramite l’utilizzo del telefono. L’obiettivo di questo attacco è ottenere informazioni preziose che contribuiscono direttamente alla compromissione di un’organizzazione.
Gli attaccanti, fingendosi una figura autorevole, un tecnico o un collega dipendente, possono ottenere informazioni confidenziali con estrema facilità. A volte il numero di telefono può essere falsificato, per rendere l’attacco più veritiero, si può ricorrere a un software per modificare la voce e ad algoritmi di deep learning, al fine di nascondere la propria identità o di camuffarsi facendo credere di essere un dipendente legittimo.
Al termine dell’attività verrà redatto un report dettagliato contenente il comportamento tenuto dagli utenti target (incluso le informazioni ottenute durante l’attacco).
Argo Cyber è un progetto ad alta componente tecnologica e specialistica unico nel suo genere.
Avvalendosi dell’apporto di professionisti altamente qualificati e ricorrendo ad avanzate tecnologie informatiche, identifica e progetta soluzioni innovative e personalizzate per i propri clienti.
Disponibile H24
Email info@argocyber.it
Argo Cyber investe costantemente nelle certificazioni per migliorare il livello dei servizi offerti e
garantire così il massimo della professionalità e della sicurezza ai propri clienti.
ARGO CYBER
H24 ☏ 800 800 070
Via dei Gracchi 32, 00192 Roma RM, Italia
Via S. Pietro All’Orto 9, 20121 Milano MI, Italia
Via Legnano 27, 10128 Torino TO, Italia
60 Saint Martin’s Lane Covent Garden, Londra
Pagamenti Online o in Sede con tutte le più comuni Carte di Credito
Agenzia Investigativa Certificata per la Gestione del Sistema di Qualità (ISO 9001) e gestione per la Sicurezza delle Informazioni (ISO 27001)
Licenza Investigativa Protocollo Nr. 46633/Area | TER O.S.P. Rilasciata dalla Prefettura di Roma
P.I. 15137521009