Il Red Team di Secure Network è altamente specializzato e operativo nei maggiori settori della sicurezza informatica, garantendo la competenza necessaria per la protezione dei sistemi più critici.
Un Vulnerability Assessment (VA) è progettato per non essere intrusivo e produrre, tramite un approccio orizzontale, un’esauriente lista delle vulnerabilità esistenti, ordinandole secondo il rischio associato a un loro potenziale utilizzo in un attacco reale.
Un Penetration Test (PT) è progettato, invece, secondo un approccio verticale per raggiungere uno specifico obiettivo, come la compromissione di un database critico o la sottrazione di altri dati rilevanti, e dimostrare l’effettivo impatto che le vulnerabilità trovate avrebbero durante un attacco reale.
Le applicazioni processano e gestiscono la maggior parte delle informazioni e dei dati delle aziende, compresi quelli più critici, e sono diventate, di conseguenza, l’obiettivo preferito e più facile da raggiungere per i malintenzionati.
È quindi fondamentale mettere alla prova le vostre applicazioni con le stesse tecniche e gli stessi strumenti utilizzati dai reali aggressori, verificando concretamente l’efficacia delle misure di sicurezza implementate. Il nostro Red Team utilizza le tecniche più all’avanguardia, insieme a strumenti professionali, per identificare vulnerabilità applicative e sfruttarle al fine di compromettere le informazioni più importanti. Le nostre attività di Penetration Test, infatti, sono progettate secondo un approccio verticale con lo scopo di raggiungere uno specifico obiettivo, come la compromissione di un database critico o la sottrazione di dati rilevanti, e dimostrare l’effettivo impatto che le vulnerabilità identificate avrebbero durante una reale aggressione informatica.
I risultati dell’assessment sono documentati in un report contenente la lista completa delle vulnerabilità identificate, classificate secondo la loro rilevanza tramite metodologie standard di calcolo del rischio. Per assistervi nella correzione delle problematiche, tutte le vulnerabilità rilevate vengono ampiamente dettagliate, compresi gli step per riprodurle, e per ognuna vengono forniti suggerimenti e indicazioni per la corretta risoluzone.
Le applicazioni web contengono le nostre informazioni personali, gestiscono le nostre finanze, condividono i nostri documenti e sono parte integrante della vita di tutti i giorni, anche durante le attività lavorative.
La sicurezza di queste applicazioni, anche quando gli utenti non vi operano direttamente, come nel caso di API e Servizi Web, è quindi fondamentale per mantenere al sicuro le informazioni trattate e i servizi offerti.
Tramite una metodologia basata sulla Open Web Application Security Project (OWASP) Testing Guide, Secure Network analizza approfonditamente le vostre applicazioni e dettaglia ogni vulnerabilità rilevata, suggerendone le modalità di risoluzione.
Smartphone e tablet sono entrati nella vita di tutti i giorni e ci accompagnano in ogni momento della giornata, portando con loro le nostre informazioni personali e i nostri documenti di lavoro. Proprio l’utilizzo che viene fatto di questi dispositivi, sia in ambito privato che aziendale, ha attirato l’attenzione degli aggressori, attirati dalle nuove opportunità di sottrazione di dati.
Per proteggere questi dispositivi e le loro applicazioni, Secure Network fornisce Penetration Test professionali per le principali piattaforme mobile: Android e iOS.
Sebbene la tendenza attuale sia di spostare le applicazioni verso il mondo web, le applicazioni desktop (client thin e fat) sono ancora molto diffuse, soprattutto in ambito aziendale. Proprio per questo motivo, analizzare la sicurezza di tali software è un’attività importante per ogni azienda che ne fa uso per i propri processi critici.
L’analisi della sicurezza di questo genere di applicazioni presenta però problematiche differenti rispetto alle loro controparti web e mobile che devono essere affrontate con particolare attenzione. Per questo motivo, Secure Network ha sviluppato una metodologia personalizzata, basata sulle indicazioni di OWASP, per garantire che anche le analisi di queste applicazioni siano approfondite e complete.
Sebbene ottenere una protezione completa contro il cracking e il reverse engineering delle applicazioni sia impossibile, l’aggiunta di un solido livello di sicurezza permette di ritardare e rendere economicamente svantaggiosa l’attività per gli aggressori.
Secure Network verifica la robustezza dei sistemi di licensing, delle misure di offuscamento e anti-debugging utilizzate per proteggere il codice delle vostre applicazioni dal reverse engineering.
In aggiunta, Secure Network analizza le tecniche di offuscamento del codice e tecniche anti-debugging utilizzate per proteggere la confidenzialità del codice sorgente da attività di reverse engineering.
La sicurezza delle moderne aziende dipende dalla sicurezza delle loro infrastrutture più importanti. Questa è la base per garantire la protezione dei sistemi, dei dati e delle applicazioni.
Concentrandosi sulle effettive necessità del cliente, Secure Network esegue diversi tipi di analisi a seconda del risultato atteso. Un Vulnerability Assessment è progettato per produrre un’esauriente lista delle vulnerabilità presenti, mentre un Penetration Test ha come obiettivo la dimostrazione dell’effettivo impatto che le vulnerabilità identificate potrebbero avere durante un attacco reale. Queste analisi possono essere eseguite dall’interno della rete e degli uffici aziendali oppure direttamente da Internet, immedesimandosi in un reale aggressore esterno.
La sicurezza delle infrastrutture aziendali ricopre un ruolo fondamentale ed è per questo che il nostro Team non si limita all’utilizzo di strumenti automatici, ma analizza a fondo ogni problematica emersa, spesso grazie a strumenti sviluppati ad hoc.
La documentazione fornita in seguito alle analisi garantisce che il cliente comprenda appieno gli impatti connessi alle vulnerabilità identificate, e sia in grado di riprodurle autonomamente. Inoltre, per facilitare il processo di risoluzione delle vulnerabilità identificate, Secure Network presenta ai propri clienti un piano d’azione che comprende la priorità delle singole problematiche, calcolata tramite lo standard Common Vulnerability Scoring System (CVSS), e le modalità tramite le quali risolverle.
L’analisi delle infrastrutture aziendali permette di verificare l’efficacia dei controlli di sicurezza implementati e di identificare i metodi che un aggressore potrebbe utilizzare per compromettere i sistemi. Queste analisi possono essere eseguite sia dall’interno della rete aziendale (internal network), sia direttamente da Internet (external network).
Utilizzando strumenti professionali e una metodologia specifica basata sull’Open Source Security Testing Methodology Manual (OSSTMM), Secure Network è in grado di eseguire un’analisi approfondita che permette in seguito di valutare adeguatamente le singole problematiche in base al loro impatto diretto sul business aziendale.
Le reti wireless sono ampiamente diffuse in ambito personale e aziendale, fornendo una comoda alternativa alle classiche reti cablate, ma creando nuove possibilità di accesso alle reti interne da parte di eventuali aggressori.
Tramite strumenti specialistici e una metodologia collaudata che comprende anche l’analisi dell’infrastruttura di rete, Secure Network identifica le vulnerabilità presenti sulle vostre reti wireless e implementa gli scenari di attacco per sfruttare le problematiche rilevate e compromettere l’integrità della rete e i sistemi a essa collegati.
La sicurezza di un’azienda non deve tenere conto unicamente delle applicazioni e infrastrutture critiche, ma anche degli strumenti aziendali utilizzati quotidianamente dai propri dipendenti per gestire le attività di business: le postazioni di lavoro.
Secure Network analizza le vostre postazioni di lavoro standard configurate per i dipendenti, al fine di stabilire se sia possibile eseguire attacchi verso questi sistemi o sfruttarli come ponte verso sistemi più critici.
Inoltre, le minacce non provengono esclusivamente dall’esterno, ma nascono spesso anche all’interno dell’azienda, che deve quindi proteggersi da dipendenti malintenzionati. Per verificare la sicurezza dell’azienda nei confronti di possibili attacchi interni, Secure Network si pone nelle medesime condizioni di un dipendente, e utilizza le postazioni di lavoro standard per eseguire le analisi.
Le infrastrutture virtuali sono ormai ampiamente utilizzate per gestire grandi quantità di sistemi informativi, compresi quelli più critici per le attività aziendali.
Secure Network è stata tra le prime aziende a sviluppare, già nel 2009, una metodologia e strumenti per analizzare la sicurezza di infrastrutture virtuali. Tra questi spicca VASTO (Virtualization Assessment Toolkit), il primo toolkit per il Penetration Testing di reti virtuali, comprese le soluzioni VMware, Oracle e Citrix.
L’ampia esperienza maturata da Secure Network ci permette di mettere alla prova la vostra infrastruttura virtuale tramite attacchi mirati, l’analisi del processo di gestione e la verifica delle configurazioni di rete.
I sistemi di Enterprise Resource Planning (ERP), compresa l’applicazione leader di mercato SAP, contengono ogni genere di informazioni aziendali, dalla gestione del personale, alla gestione della produzione e dei pagamenti.
Questi sistemi sono cresciuti esponenzialmente nel corso degli anni e vengono ormai utilizzati come contenitore per i dati più disparati. Proprio a causa della loro complessità, i sistemi ERP sono spesso gestiti e configurati senza tenere conto della loro sicurezza, portando a volte anche alla loro esposizione su Internet.
Secure Network verifica le vulnerabilità dei vostri sistemi ERP, eseguendo attacchi sia da Internet che dalla rete interna aziendale, immedesimandosi in aggressori esterni o in dipendenti malintenzionati. Secure Network utilizza gli stessi strumenti e le stesse tecniche sfruttate dagli aggressori reali per compromettere i vostri dati più critici.
Gli Industrial Control Systems (ICS) e SCADA (Supervisory Control and Data Acquisition) sono comunemente implementati per controllare e gestire complesse infrastrutture industriali, tra le quali le reti di distribuzione di energia elettrica e i gasdotti. La natura critica di questi sistemi, insieme alla loro complessità, li rende bersagli di grande valore e li espone a considerevoli minacce.
L’esperienza di Secure Network riguardante la sicurezza dei sistemi informativi utilizzati nei campi dell’energia elettrica e degli idrocarburi, anche in ambito internazionale, permette di affrontare le sfide rappresentate dalla sicurezza di questi sistemi, molto diverse da quelle presenti in contesti e tecnologie più comuni.
Secure Network è in grado di analizzare la sicurezza delle vostre infrastrutture più estese, ponendo particolare attenzione a non inficiare la disponibilità e l’operatività dei singoli dispositivi o dell’intera infrastruttura.
Il middleware permette ad applicazioni installate su sistemi differenti di comunicare tra loro, scambiando qualsiasi genere di informazioni e di dati tramite una soluzione unificata.
Sebbene l’affidabilità garantita dal middleware sia un elemento fondamentale per i sistemi critici aziendali, la sicurezza di queste infrastrutture viene spesso ignorata, anche a causa delle poche informazioni in merito e della scarsità di strumenti per analizzarla.
Per questo motivo, Secure Network ha realizzato una metodologia ad hoc per eseguire Penetration Test di infrastrutture middleware, con un focus particolare su IBM MQ e RabbitMQ.
L’analisi approfondita del codice sorgente è la chiave per identificare efficacemente le vulnerabilità di sicurezza all’interno delle applicazioni. Affrontando il problema durante il ciclo di sviluppo del software e non in produzione, inoltre, è anche possibile ridurre i tempi ed i costi connessi alla risoluzione di bug e vulnerabilità identificate.
Secure Network ha sviluppato un processo che integra l’uso strumenti automatici con un’approfondita analisi manuale del codice, superando i limiti tecnologici imposti dagli scanner automatizzati, riducendo i falsi positivi e identificando anche le vulnerabilità più complesse.
Il risultato delle analisi viene ampiamente documentato in modo da garantire che il vostro team di sviluppo sia in grado di ritrovare ogni problematica identificata, comprendendone l’impatto e le corrette modalità di risoluzione, evitando di introdurle nuovamente in futuro.
L’esperienza di Secure Network permette di offrire i propri servizi di Code Review su applicazioni e servizi web, applicazioni desktop e le sempre più diffuse applicazioni per smartphone e tablet.
Web Apps & Services
Mobile Applications
Embedded Devices
Thick/Fat Clients
La Digital Forensics è la disciplina che si occupa della preservazione, dell’identificazione e dello studio dei computer o dei sistemi informativi in generale, al fine di evidenziare eventuali prove utili allo svolgimento dell’attività investigativa.
Secure Network mette a disposizione la competenza e professionalità dei suoi esperti in materia di acquisizioni forensi, recupero di file cancellati, analisi di memorie e di dispositivi mobili, verifiche di software e code review, incident response.
Per garantire scientificità nel metodo con cui tali analisi sono effettuate, nello svolgimento delle attività, Secure Network preferisce utilizzare software, strumenti e metodi dal meccanismo di funzionamento completamente verificabile.
Tutte le best practices internazionali in tema di computer forensics sono concordi nell’affermare che l’unico modo per consentire l’esame dei reperti è quello di procedere alla duplicazione forense dei supporti sequestrati al fine di preservare l’integrità della prova. Per essere attendibile e ripetibile, per garantire i necessari requisiti di integrità e completezza della duplicazione del materiale sequestrato e per consentire l’esame dei dati di sistema di singoli file, l’acquisizione dei supporti, deve essere effettuata nel rispetto della cosiddetta tecnica di “copia bit a bit” con il rispetto di precise metodologie tecniche che permettono di assicurare l’integrità e la non interruzione della catena di custodia dei reperti e di mostrare che il contenuto della memoria acquisita non abbia subito modifiche, anche solo accidentali.
Utilizzando particolari procedure e algoritmi di analisi, è possibile estrarre dai supporti di memoria informazioni apparentemente non disponibili in seguito alla loro cancellazione. Tali procedure si basano sulla conoscenza della procedura comumenemente usata da tutti i sistemi operativi per gestire lo spazio sul disco, dapprima riservandolo per salvare i dati ed in seguito segnalandolo come libero quando i dati vengono cancellati: capita quindi molto spesso che dati contrassegnati come cancellati rimangano in realtà “sedimentati” nel disco, benché non accessibili mediante i normali metodi.
L’esperienza maturata nel corso degli anni ci ha permesso di acquisire il know how necessario per affrontare con la massima competenza qualunque attività di digital investigation sulla quasi totalità dei dispositivi disponibili oggi in commercio,: dai computer agli smartphone, passando per i navigatori satellitari, le fotocamere digitali e le console di videogiochi.
Forniamo il nostro parere tecnico altamente qualificato nei casi di contese tra clienti e fornitori eseguendo attività di code review al fine di verificare il funzionamento del software e la sua rispondenza ai requisiti e alle specifiche imposte presentando, se richiesto, perizie asseverate di certificazione delle caratteristiche di software e applicazioni.
In casi di accesso abusivo a sistemi informatici l’attività di computer forensics, intesa come processo volto a individuare le cause di un evento inatteso all’interno di un sistema informativo, deve essere inserita in un processo di incident handling dove, a fronte di un’attività illecita, è necessario innescare la procedura di incident response con conseguente attività forense volta a supportare l’eventuale indagine investigativa.
Siamo in grado di verificare se i sistemi abbiano subito manomissioni o aggressioni, di identificare quali i vettori sfruttati e le modalità usate per portare a compimento l’intrusione, di risalire ai responsabili di un attacco informatico e di recuperare dati eliminati, persi o trafugati.
L’analisi dei malware è l’attività che consente di comprendere e capire il funzionamento e i meccanismi che vengono svolti dai software maligni e richiede pertanto una elevata conoscenza tecnica da parte degli analisti e di software appositi per poter svolgere un’analisi corretta del malware, sviluppare delle contromisure effettive e creare delle “impronte comportamentali” da utilizzare in sistemi di IPS o ottenere informazioni utili per il riconoscimento automatico da parte di software antivirus.
Prima ancora di rispondere a specifici requisiti normativi, il conseguimento di standard internazionali riconosciuti garantisce a qualsiasi azienda di ridurre immediatamente i rischi derivanti da possibili frodi e attacchi informatici.
L’esperienza maturata nel campo dei principali standard (ISO/IEC 27001, PCI DSS) e normative (Privacy) viene accompagnata da un’analisi approfondita, garantendo una visione completa e attuale dei sistemi e dei processi coinvolti. È così possibile ottenere un dettagliato piano d’azione per risolvere le mancanze e ottenere la conformità prefissata, acquisendo nel contempo un rafforzato livello di sicurezza.
Le policy costituiscono la base di ogni piano di sicurezza e definiscono i requisiti da seguire e le regole che devono essere rispettate nei diversi ambiti aziendali. Questi documenti garantiscono, insieme all’implementazione di adeguati strumenti tecnologici, che tutti i soggetti coinvolti approccino la sicurezza nelle modalità definite, rispettando le normative cogenti e contribuendo alla sicurezza dell’azienda.
La stesura dei documenti avviene in seguito a un’esaustiva analisi, tecnologica e non, della realtà aziendale al fine di definire delle regole che siano effettivamente implementabili e in grado di rispondere alle reali esigenze dall’azienda.
Un’accurata e completa analisi dei rischi permette di identificare con esattezza le vulnerabilità e le minacce in grado di compromettere i sistemi e le informazioni critiche, fornendo, al termine delle analisi, un adeguato piano per la loro risoluzione.
L’attività inizia con la completa definizione del perimetro di analisi, che può estendersi da singoli asset a infrastrutture complesse, e procede con l’identificazione delle minacce che insistono su tali obiettivi. Tramite l’analisi delle misure di sicurezza già implementate è possibile ottenere i rischi esistenti, categorizzarli secondo il loro livello di severità e definire le modalità tramite le quali ridurli a livelli accettabili.
Introdurre misure di sicurezza fin dal principio nel processo di design è estremamente importante al fine di realizzare un prodotto sicuro e affidabile. Il Tiger Team affianca il vostro staff attraverso lo sviluppo del prodotto, contribuendo con eccellente conoscenza in materia di sistemi embedded.
Il nostro obiettivo è di aiutare la vostra azienda ad attuare decisioni affinate in materia di sicurezza, e a comprendere a quali minacce potrebbe essere esposto il vostro prodotto: attraverso queste informazioni, ci assicuriamo che il vostro prodotto abbia le giuste implementazioni di sicurezza di cui necessita. Il nostro lavoro riguarda anche fornire assistenza per lo sviluppo e il rilascio di funzioni che potrebbero essere essenziali al fine di far funzionare il vostro prodotto in completa sicurezza sia per i vostri clienti, che per la vostra azienda.
I moderni dispositivi embedded sono sistemi complessi, con un’ampia varietà di funzioni. Questo permette agli aggressori di sfruttare le debolezze del prodotto. Iniziando l’attività impostando obiettivi specifici, attraverso i nostri servizi di Device Penetration Testing, effettuiamo attacchi reali al vostro prodotto al fine di identificare le potenziali vulnerabilità. Infine, il nostro team redige una relazione con la quale vengono fornite le informazioni sui problemi rilevati, includendo il livello di gravità, la replica dei passaggi effettuati, e le correzioni che possono essere adottate tenendo conto di una ragionevole tempistica al fine di prevenire lo sfruttamento di dette vulnerabilità in fase di produzione.
Grazie all’analisi del codice sorgente, siamo in grado di identificare le vulnerabilità presenti nel Vostro prodotto. Attraverso il riconoscimento delle problematiche, è possibile determinare la causa delle stesse alla radice, permettendo al nostro Tiger Team di applicare correzioni per tempo.
La nostra esperienza in materia di sviluppo firmware ci permette di determinare quali siano le aree critiche principali del vostro code base, applicare metodi sia manuali che automatizzati per identificare i problemi, e fare in modo di prevenire che gli stessi fenomeni si manifestino ulteriormente in futuro. L’applicazione di correzioni prima della realizzazione del prodotto, consente che i costi e i rischi vengano ridotti.
Oggigiorno sempre più compagnie si affidano alla tecnologia RFID per controllare elettronicamente gli accessi fisici ai propri edifici. Tale tecnologia è soggetta a molteplici problematiche che espongono i sistemi al rischio di compromissione e alla conseguente violazione delle risorse protette.
Secure Network fornisce servizi professionali di Access Control Penetration Test per la conduzione di attacchi realistici atti a identificare i possibili scenari finalizzati all’accesso fisico non autorizzato, suggerendo le modalità di mitigazione nel breve e lungo periodo.
Le moderne autovetture incorporano al loro interno decine di Electronic Control Unit (ECU), controllate da milioni di righe di codice e profondamente interconnesse tra loro mediante reti interne. Come ripetutamente provato da ricercatori di sicurezza negli ultimi anni, l’adozione ignara di componenti malconfigurati, la progettazione non consapevole di reti automobilistiche oppure l’insufficiente comprensione dei limiti delle tecnologie in uso potrebbero portare ad una vasta gamma di attacchi locali e persino remoti ai veicoli in circolazione, con potenziali gravi danni all’immagine del produttore ed obbligando lo stesso a costosi richiami post-vendita.
Il nostro Team può guidarvi durante la fase di progettazione dell’autovettura con lo scopo di realizzare reti interne che siano sicure by-design con impatto minimo sulla user experience del guidatore e sulla funzionalità del veicolo. In aggiunta, i nostri esperti possono effettuare assessment di sicurezza a moduli specifici, al fine di valutare la loro resilienza ad attacchi esterni, simulare scenari di attacchi post-compromissione e proporre efficaci soluzioni alle problematiche emerse.