Cyber Risk Assessment

Cyber Security Perchè Sceglierci

Crient Cyber è un progetto ad alta componente tecnologica e specialistica unico nel suo genere, nasce e si sviluppa all’interno di Crient Investigazioni mutuandone l’esperienza nel campo delle indagini private e dell’Intelligence. Avvalendosi dell’apporto di professionisti altamente qualificati e ricorrendo ad avanzate tecnologie informatiche individua soluzioni innovative e personalizzate per i propri clienti.

Cyber Risk Assessment

La progressiva digitalizzazione, il quadro normativo sempre più stringente e l’evoluzione delle minacce informatiche fanno emergere la necessità di attuare o implementare strategie di previsione e trattamento, adeguate e proporzionate ai cyber-risks.

Il processo di Cyber Risk Assessment è parte integrante di ogni strategia efficace di Cyber Security, in quanto consente di individuare, monitorare, valutare e gestire i rischi e le vulnerabilità di un sistema informatico.

L’identificazione di potenziali minacce e vulnerabilità permette di prevenire il verificarsi di incidenti di sicurezza futuri e riduce l’esposizione a possibili attacchi informatici che minerebbero la riservatezza, la reputazione e la continuità produttiva dell’organizzazione con conseguenti perdite economiche.

Il processo dinamico richiede un monitoraggio costante della stima del livello di rischio al fine di garantire l’implementazione tempestiva di contromisure di difesa e piani di intervento operativi idonei al proprio settore e contesto organizzativo.

 

I professionisti di Crient Cyber facendo riferimento alle principali best practices internazionali svolgono attività di Cyber Risk Assessment finalizzate ad un’analisi approfondita e precisa sul livello di sicurezza informatica capace di evidenziare il reale livello di esposizione al rischio e definire risposte tecniche e operative mirate.

 

 

 

 

Cyber Risk Assessment

Fasi Dell’ Attività

 

01 – Information Gathering

Tale fase si concentra sulla rilevazione e la classificazione di tutte le informazioni relative all’infrastruttura, ai servizi offerti, alla tecnologia dell’applicazione ed ai relativi entry point del target in scope. Si prevede sia una “discovery passiva” che non richiede nessuna sollecitazione del target ed è pertanto non rilevabile e sia una “discovery attiva” che si prefigge di identificare i servizi di rete disponibili sull’infrastruttura in esame – via port scanning – e di identificare – mediante tecniche di fingerprinting – le tecnologie delle piattaforme remote, i servizi e le applicazioni associate, e tramite fuzzing le directory ed i file non indicizzati.

02 – Vulnerability Assessment

La fase di Vulnerability Assessment riguarda la rilevazione delle vulnerabilità esistenti in base ai risultati ottenuti durante la fase di Information Gathering. I dati ottenuti attraverso la prima fase sono analizzati sulla base delle informazioni diffuse sulle vulnerabilità. Diffusione garantita da organizzazioni accreditate come Common Vulnerabilities and Exposures (CVE) e Open Source Vulnerabilità Data Base (OSVDB).

L’analisi permette di avere una panoramica del livello di sicurezza dell’infrastruttura tecnologica, incluse le applicazioni e/o i servizi standard, orientata ad evidenziare le potenziali vulnerabilità. Tale fase si avvale per lo più di strumenti automatici sia open source che commerciali, come IBM Rational AppScan, Acunetix, BurpSuite e scanner e script creati ad hoc. Verrà, di seguito, condotta un’analisi dei risultati emersi al fine di individuare ed eliminare eventuali falsi positivi.

03 – Penetration Testing & Exploiting

La suddetta fase riguarda il tentativo di sfruttamento (exploit) delle vulnerabilità eventualmente rilevate nelle fasi precedenti. È un’attività tipicamente manuale condotta da risorse altamente specializzate, e spesso eseguita con software sviluppati ad hoc. L’obiettivo è verificare che non ci sia una reale possibilità di sfruttare le vulnerabilità identificate e/o capire il reale impatto di una potenziale intrusione a livello di sistema e dati.

L’attività seguente, grazie all’utilizzo di risorse altamente specializzate, porta anche alla scoperta di nuove vulnerabilità, spesso più sofisticate e con una maggior criticità di quelle identificate durante la fase di Vulnerability Assessment (si stima il 70% di nuove vulnerabilità trovate in questa fase). Da qui la grande importanza che riveste l’attività di Penetration Testing svolta da risorse altamente specializzate al fine di dare una visione più veritiera possibile della superficie di attacco di un’applicazione web ed evitare così falsi sensi di sicurezza dovuti al solo utilizzo di software di scansione automatici.

04 – Reporting

Al termine del WAPT viene redatto un rapporto dettagliato contenente le vulnerabilità individuate (con relativo dettaglio del software/servizio interessato, screenshot, tipo di vulnerabilità, livello di criticità, e possibili azioni di remediation).

CORSI SHOP