sicurezza elettronica e digitale
Perché è fondamentale la cyber security aziendale?
Il moltiplicarsi delle vulnerabilità connesse alla tecnologia utilizzata per rendere l’organizzazione “borderless” e “ubiquitous” attraverso l’integrazione degli strumenti di comunicazione (smartphone, tablet, IoT ecc.) sulle piattaforme aziendali ha rivoluzionato completamente il concetto di dominio informativo.
In questo scenario KII ha scelto di orientarsi verso la definizione di uno spazio di “sicurezza elettronica e digitale” che, partendo dalla definizione di un perimetro fisico e virtuale di sicurezza, valuti tutte le potenziali vulnerabilità connesse al dominio tecnologico in cui le informazioni sono prodotte, scambiate e custodite – sia in forma digitale che analogica – gestendo i rischi con soluzioni “ad hoc” concertate con il cliente.
La strategia d’intervento si basa su un approccio multifattoriale che prende in considerazione tutte le “emissioni”, anche sotto forma di comportamento di rete IT e radio di un perimetro definito, individua le anomalie, analizza le criticità e i segnali per la validazione/allarme dell’utente con un processo di apprendimento continuo e la realizzazione di un profilo virtuoso.
L’obiettivo primario è individuare attraverso soluzioni e sistemi di “early detection” ed “early warning” tutti gli indicatori di rischio generati all’interno del perimetro digitale, attraverso i seguenti servizi:
Cyber penetration testing
La prova empirica dell’efficacia del sistema di protezione delle informazioni avviene attraverso il “testing” dei sistemi, della rete informatica e degli ambienti del Cliente, valutando la potenzialità di un attacco e la capacità di identificazione (detection) e risposta (incident management). L’analisi viene condotta dal punto di vista di un attaccante che simula operativamente attacchi nei confronti degli asset concordati, sia dall’interno del perimetro, sia dall’esterno. I risultati della misurazione sono espressi attraverso l’utilizzo di KPI (Key Performance Indicators) volti a valutare l’efficienza e l’efficacia di ogni vettore di attacco testato. L’obiettivo è misurare il livello reale di protezione delle risorse, degli ambienti e della infrastruttura di trasporto informatica, di un perimetro virtuale definito da un potenziale attacco di natura elettronico-digitale su ampia scala, che impieghi sia strumenti software (malware, spyware), sia vulnerabilità note o non note (zero day), sia hardware e software (botnet, honeypot, wifi ecc).
LEGGI UN CASO STUDIO
L’analisi viene condotta dal punto di vista di un attaccante che simula operativamente attacchi nei confronti degli asset concordati, sia dall’interno del perimetro, sia dall’esterno.
IT Threat assessment
KII propone una soluzione ad hoc, focalizzandosi sul monitoraggio dei comportamenti sui diversi dispositivi per individuare anche le più piccole azioni sospette, tipiche del comportamento dei virus/malware (ricerca tramite scansioni mirate o routine di inserimento all’interno di un altro file, invio di mail o apertura di porte in orari anomali). Il monitoraggio e l’analisi dei log continuativi determinano, inoltre, una curva di apprendimento sui fenomeni analizzati che favorisce nel tempo una riduzione complessiva del profilo di rischio. Obiettivo dell’attività è mettere a disposizione del cliente un sistema per la minimizzazione dei rischi di attacco, infezione, spionaggio, furto di credenziali, ecc., su un perimetro determinato.
Monitoraggio dei comportamenti sui diversi dispositivi per individuare anche le più piccole azioni sospette
Vulnerability assessment
KII con l’impiego di tecnologie specifiche, è in grado di effettuare delle verifiche sull’infrastruttura di rete dei propri clienti, l’attività ha l’obiettivo di valutare la sicurezza dal punto di vista formale e operativo di un perimetro virtuale o di un applicativo: policy, procedure, infrastrutture tecnologiche e falle nel sistema o codice.
L’analisi in forma olistica coinvolge tutte le risorse, le piattaforme, le infrastrutture, i servizi e i terminali all’interno del perimetro definito con il Cliente, finanche, se richiesto, le autovetture con i anche i servizi di rete e condivisione dei terminali telefonici.
Il risultato sarà una mappa ragionata dei possibili point of failures e vulnerabilità, con indicazione dell’eventuale differenziale tra il livello di sicurezza atteso e quello operativo oltre che le possibili soluzioni. È possibile quindi individuare e misurare il grado di gravità delle vulnerabilità informatiche.
Sicurezza delle comunicazioni
KII grazie alla sua struttura tecnica introdurrà tutta la tecnologia necessaria per proteggere uno o più locali da sistemi di ascolto indesiderati. L’attività quotidiana di ogni persona e di ogni tipo di organizzazione richiede di comunicare. Telefono fisso, fax, telefono cellulare, VOIP, SMS, MMS, Internet, e-mail rappresentano alcuni dei tanti mezzi con cui normalmente si comunica. L’intercettazione da parte dei competitor, il danneggiamento o la perdita di informazioni durante la loro comunicazione può produrre dei danni materiali, non materiali ed economici dal punto di vista personale, aziendale e della collettività. La sicurezza delle comunicazioni rappresenta un settore strategico per la protezione della privacy e per la sicurezza personale, aziendale, nazionale e internazionale.
La sicurezza delle comunicazioni rappresenta un settore strategico per la protezione della privacy e per la sicurezza personale, aziendale, nazionale e internazionale.
Forensic analysis – Informatica forense
KII è in grado di supportare tutte le attività di investigazione aziendale anche con perizie forensi per ricostruire in maniera certificata le attività compiute su un qualsiasi dispositivo elettronico. Scopo dell’attività è l’analisi dei dati mirata all’acquisizione, tramite utilizzo di apparecchiature professionali, di elementi da utilizzarsi anche in sede legale. L’analisi viene pertanto svolta attraverso la clonazione perfetta delle informazioni digitali contenute negli hard disk che permette di lavorare sui documenti copiati senza rischiare di intaccare i files originali e comprometterne l’utilizzabilità. Questi dati vengono analizzati al fine di rilevare e ricostruire tutti i contenuti (anche file cancellati e/o soltanto aperti e mai registrati sull’hard disk) inerenti alle keyword e i concetti di interesse per il Cliente.
Domain threat intelligence – Intelligence su domini web
KII grazie alla sua struttura tecnica è in grado di fornire un servizio di domain threat intelligence che consiste nell’identificare password o dati compromessi da data breach. Tramite un’attività d’intelligence su diversi livelli compreso quello nel dark web, si avrà la possibilità di identificare i singoli o diversi utenti vittima, le rispettive password ed il breach associato. Tempistiche: l’attività si avvia con la ricezione del dominio da analizzare e gli obblighi necessari, si conclude in breve tempo l’analisi e l’output successivo. Possibilità di automaticizzare.
LEGGI UN CASO STUDIO
Incident response
KII è in grado di fornire una squadra Cyber di pronto intervento, per la gestione di incidenti Cyber, attacchi DDOS, Data Breach e Attacchi Ransomware.
L’obiettivo del servizio è di:
• Gestire l’incidente
• Limitare i danni diretti e indiretti
• Ridurre i tempi e costi di ripristino
L’attività si suddivide su diverse fasi dedite all’identificazione e alla gestione dell’incidente informatico al fine di supportare le aziende nel ridurre al minimo le perdite, risolvere e/o mitigare le criticità e vulnerabilità sfruttate, ripristinare processi, dati e servizi e definire un piano d’intervento unitamente ad un corretto Cyber Security Framework che prevede anche un servizio di S.O.C.
Il nostro Cyber Security Director è intervenuto dirigendo le operazioni durante le fasi di risposta in diversi attacchi cyber coordinando tutte le attività per il ripristino della normale funzionalità su numerosi casi anche noti alle cronache.
LEGGI UN CASO STUDIO
S.O.C. (Security Operation Center)
Un Security Operations Center è un centro di competenza Cyber che eroga servizi finalizzati alla governance, monitoring e management della sicurezza dei sistemi informativi aziendali.
Un Security Operation Center (SOC) eroga i seguenti servizi gestiti:
• supervisionare tutte le attività di gestione delle funzionalità di sicurezza legate alla rete, ai sistemi e alle applicazioni;
• monitorare in tempo reale l’infrastruttura IT per individuare tempestivamente tentativi di intrusione e di attacco;
• contrapporre misure di sicurezza agli incidenti e agli attacchi informatici;
• migliorare il livello di protezione generale dell’organizzazione.
Potremmo quindi dire che il SOC è responsabile di garantire la sicurezza delle informazioni aziendali. KII, grazie alla collaborazione con diversi partner selezionati e certificati, è in grado di fornire quanto sopra descritto.
Malware analysis
É lo studio o il processo per determinare la funzionalità, l'origine e il potenziale impatto di un determinato campione di malware come virus, worm, trojan horse, rootkit o backdoor. Per malware o software dannoso si intende qualsiasi software informatico destinato a danneggiare il sistema operativo host o a sottrarre dati sensibili a utenti, organizzazioni o aziende. Il malware può includere software che raccoglie informazioni sull'utente senza autorizzazione.
L’attività di analisi per identificare una possibile minaccia può essere erogata in due modalità:
- Sniffer di traffico: In questa modalità il nostro laboratorio non ha necessità di copiare alcun dato del dispositivo, ma predisponendo una rete wifi dedicata analizzeremo le connessioni che verranno stabilite in diversi scenari così da accertarci che non siano presenti connessioni pericolose per l’integrità del dispositivo e della privacy dell’utilizzatore.
Tempistiche: L’attività si conclude nell’arco di trenta minuti a dispositivo con un primo report grezzo disponibile. Nei giorni successivi può essere erogato un documento più ufficiale e di dettaglio.
- Acquisizione forense: Questa attività viene giustificata se la precedente presenta evidenze da approfondire o se l’utente richiede un documento probatorio per fini personali. In questo caso il dispositivo verrà acquisito in laboratorio e verrà rilasciata l’acquisizione con il report di dettaglio.
Tempistiche: L’attività si avvia con l’acquisizione che comporta circa due ore a dispositivo che successivamente potrà tornare in possesso del proprietario. Nei giorni successivi (circa 5) verrà erogato un documento più ufficiale e di dettaglio.
Consulenze Tecniche di Parte (CTP) e Consulenza forense
Si eseguono Consulenze Tecniche di Parte in ambito informatico ed elettronico di processo Civile e Penale su incarico di privati, aziende o avvocati. In qualità di CTP, si assiste il cliente durante tutto l’iter procedurale a partire dall’analisi del caso, raccolta delle prove, acquisizione forense e stesura di una Perizia o Relazione Tecnica di Parte nella difesa dei diritti oppure di situazioni nelle quali il cliente è indagato.