Adversary Emulation

Il nostro Red Team con 15+ anni di esperienza nella cybersecurity offensiva e nell'intelligence è in grado di scoprire vulnerabilità legate all'individuo imitando attacchi cyber del mondo reale, nonché tattiche, tecniche e procedure usate da Advanced Persistent Threat (APT) come crimine organizzato, gruppi state-sponsored, hacktivisti e così via, aiutando così il cliente a migliorare la propria resilienza ed OPSEC:

  • Spear-Phishing:
    Lanciamo un sofisticato attacco cyber al fine di testare il comportamento dei dipendenti iniziando con l'implementazione di uno o più domini gemelli malvagi (evil-twin) e inviando e-mail appositamente predisposte ai dipendenti target (contenenti una falsa comunicazione da un'unità interna del cliente, con un link armato). Inoltre, possiamo realizzare un sito web aziendale "clonato" (CRM, VPN, ecc.) inducendo i dipendenti target a collegarvisi e raccogliere così le loro credenziali.

  • Drive-by Download:
    Lanciamo un sofisticato attacco cyber al fine di testare il comportamento dei dipendenti iniziando con l'implementazione di uno o più domini che servono exploit utilizzando indirizzi gemelli malvagi (evil-twin) e inviando e-mail appositamente armate ai dipendenti target contenenti una falsa comunicazione da un'unità interna del cliente, con un link armato e un allegato contenente un link per scaricare un impianto malevolo. Se i dipendenti target vengono indotti a fare clic sul link, in base a specifici eventi di attivazione vengono inviati (ed eventualmente eseguiti) alcuni exploit noti/pubblici per il browser. Se i dipendenti target vengono indotti con l'inganno ad aprire l'allegato armato e a fare clic sul link interno, un nostro impianto malevolo che non danneggerà in alcun modo il target verrà scaricato ed eventualmente eseguito sulla loro postazione di lavoro, ottenendo uno screenshot del desktop ed alcune informazioni utente come prova (e in aggiunta mostrando una finestra a schermo intero non removibile che dà avviso che l'attacco ha avuto successo).

  • Vishing:
    Lanciamo un sofisticato attacco cyber al fine di testare il comportamento dei dipendenti iniziando con l'implementazione di uno o più numeri voip e poi chiamando i dipendenti target agendo come un'unità interna del cliente che chiede informazioni sensibili e, in aggiunta, inducendoli a scaricare ed eseguire un impianto di accesso remoto ottenendo come prova dell'avvenuta esecuzione uno screenshot del desktop ed alcune informazioni utente.

  • Baiting:
    Lanciamo un sofisticato attacco cyber al fine di testare il comportamento dei dipendenti iniziando con il creare device USB armati. Un agente del Red Team di Fulgur Security emula una minaccia interna (agendo come uno dei tanti fornitori) che ha già accesso alla sede del cliente. Entrerà nell'edificio del cliente e collocherà diversi device USB armati in aree designate all'interno degli edifici aziendali (ad esempio vicino alle macchine del caffè, al bar, ai bagni, ecc.) al fine di attirare alcuni dipendenti a raccoglierle e collegarle sulla loro postazione di lavoro o sul loro computer personale e qualora tentassero di aprirne i documenti e i file armati, verrà eseguito un nostro impianto malevolo che non danneggerà in alcun modo il target, ottenendo come prova dell'avvenuta esecuzione uno screenshot del desktop e alcune informazioni utente (e inoltre cambiando lo sfondo del desktop avvisando dell'attacco subito).

  • Infiltrazione Fisica:
    Lanciamo un sofisticato attacco cyber al fine di testare il comportamento dei dipendenti e la preparazione della sicurezza fisica iniziando con l'acquisizione di foto satellitari dell'edificio target del cliente e di intelligence fotografica scattando foto e registrando video di: "punti di ingresso/uscita", "guardiole", "punti del controllo accessi", "badge" e qualsiasi altro punto di interesse utile. Un agente del Red Team di Fulgur Security attende fuori dall'ingresso principale del cliente (o se è disponibile un ingresso secondario, come un'area fumatori, o un'area bar, sarà preferita a quella principale) e cercherà di bypassare il controllo di accesso/badge seguendo e andando dietro qualche dipendente legittimo che sta entrando (tailgating), o usando qualche scusa come "ho dimenticato il badge in ufficio" o qualsiasi altra tecnica di pretesto (pretext). Se l'agente del Red Team ottiene accesso all'interno dell'edificio, si introdurrà in aree sensibili scattando foto/video usando telecamere nascoste. Come ulteriore passaggio, qualora richiesto, l'agente del Red Team cercherà di ottenere l'accesso al Data Center agendo come personale dell'help desk IT/della sicurezza che è stato inviato per eseguire un controllo/correzione urgente ad alcuni server per conto/su richiesta del CEO/responsabile IT.

Regole di Ingaggio

  • Missione: Attaccare i dipendenti del cliente valutandone la risposta
  • Modalità: Black-box, Gray-box
  • Metodologia: OSSTMM, CEH, MITRE ATT&CK, NATO
  • Luogo: Da remoto o presso l'azienda del cliente, simulando sia un attaccante esterno che interno
  • Privacy: NDA, risultati cifrati, cancellazione sicura
  • Risultati: Report con una descrizione approfondita dell'intera attività, nonché gli artefatti raccolti e un Piano di rientro
  • Prezzo: Richiedi un preventivo

Copyright © 2012-2021 Fulgur Security - P.iva/Vat IT03343330795