InTheCyber // metodo difensivo
InTheCyber // metodo offensivo
 
metodo difensivo

D.07

Countermeasure Optimizations

Nel caso in cui le remediation e le relative best practice non fossero direttamente attuabili a causa di limiti infrastrutturali, è previsto un piano di remediation non convenzionale progettato per venire in contro alle esigenze del cliente.

 
metodo difensivo

D.06

Special Projects

InTheCyber grazie alla sua esperienza pluriennale identifica, attraverso la definizione e l’analisi dei requisiti, soluzioni e tecnologie specifiche sulla base dell’infrastruttura del cliente.

ITC segue in maniera costante i processi di design ed implementazione delle tecnologie candidate.

 
metodo difensivo

D.05

Vertical Application Review

Per ogni applicazione critica per il business dell’azienda che non rientri sotto il dominio della G.A.T.E. Analysis, viene eseguita un’analisi di sicurezza che si avvale della pre-conoscenza del source code e del supporto degli owner dell’applicativo.

 
metodo difensivo

D.04

I-SOC

La visione classica di SOC come struttura di controllo eventi e risposta agli incidenti non è più adeguata. E’ necessario identificare gli attacchi prima che essi avvengano, e per fare questo è necessaria una costante ed efficacie attività di cyber intelligence. InTheCyber offre quindi servizio di Intelligence-driven SOC (I-SOC) in outsourcing,

in cui, in aggiunta all’usuale monitoring di eventi, vengono eseguite attività di controllo dell’underground atte a identificare immediatamente qualsivoglia minaccia che possa impattare sulla sicurezza del Cliente, quali segni di attenzionamento da parte del Cybercrime o di crew hacktiviste.

In alternativa, InTheCyber offre il proprio supporto alle aziende per la creazione e l’improvement di I-SOC interni.

 
metodo difensivo

D.03

Incident Handling and Forensic

Corretta analisi e verifica degli incidenti di sicurezza atta a tracciare in maniera dettagliata le fasi di reconnaissance eseguite dall’attaccante prima di perpetrare l’attacco, per poi identificare le fasi di attacco attivo. Viene identificata ogni azione che abbia portato ad un eventuale data exfiltration sull’infrastruttura dell’azienda.

Inoltre tramite la forensic analysis si possono collezionare in maniera univoca le evidenze di un eventuale incidente di sicurezza/virus/malware che abbia colpito una o più macchine.

 
metodo difensivo

D.02

Alpha-Omega Hardening

L’Alpha-Omega Hardening è un concetto comprensivo e dinamico di messa in sicurezza dei sistemi con una specifica attenzione all’interazione client-server.

 
metodo difensivo

D.01

G.A.T.E.

Dopo aver raccolto le configurazioni dei device di sicurezza in uso nell’infrastruttura dell’azienda, viene eseguita l’analisi delle configurazioni atta ad identificare eventuali funzionalità di sicurezza non utilizzate, o eventuali misconfigurazioni che possano portare ad un eventuale vulnerabilità.

 
metodo offensivo

O.01

External & Internal Vulnerability Assessment

L’attività di External & Internal Vulnerability assessment si propone di identificare eventuali vulnerabilità del perimetro o della rete interna del cliente.

 
metodo offensivo

O.02

Mobile

Identificazione di vulnerabilità delle applicazioni mobili. Essa avviene attraverso l’analisi statica e dinamica e si propone di identificare criticità che compromettano la sicurezza dell’utente finale e del server aziendale con cui l’applicazione comunica.

 

D.02.1 Web

 

Identificazione di vulnerabilità nelle applicazioni web. L’attività è completamente black-box e si compone solitamente di una iniziale verifica automatica seguita da una corposa attività manuale, che viene ad essere preponderante. In questo modo è possibile identificare sia vulnerabilità OWASP Top 10 che debolezze non standard insite nella logica dell’applicazione.

 

D.02.2 Internal Penetration Test

 

L’attività di Internal Penetration Test consiste in una valutazione dei rischi a cui è esposta l’azienda nell’eventualità in cui la minaccia parta dall’interno, andando quindi a verificare il grado di esposizione aziendale ad eventuali insider.

 
metodo offensivo

O.03

ICS/SCADA Pentest

Assessment e Penetration-Test in ambienti industriali. L’attività permette di verificare l’esistenza debolezze nei sistemi informatici tali da compromettere il corretto funzionamento degli apparati industriali.

 
metodo offensivo

O.04

Social Engineering Campaign

Simulazione di attacchi contro l’elemento umano allo scopo di migliorare la security-awareness dei dipendenti. L’attività coinvolge attacchi di vario tipo, dal phishing (sia massivo che verso persone specifiche) al phone pretexting.

 
metodo offensivo

O.05

Blue team Empowerment

L’attività di Blue Team Empowerment consta di una serie di test appositamente forgiati dal red team di ITC allo scopo di saggiare e migliorare la capacità e la responsività del personale preposto a contrastare i tentativi di intrusione informatica.

 
metodo offensivo

O.06

Real life attack simulation

L’attività consiste nel calarsi nel punto di vista di un attaccante, sia esso afferente al cybercrime o associazioni hacktiviste, che ha come unico scopo la penetrazione all’interno della rete aziendale, cercando quindi l’anello più debole della catena.

 
metodo offensivo

O.07

Industrial Espionage Campaign

L’attività di Industrial Espionage Campaign si propone di spingersi ad un livello superiore al Real Life Attack Simulation, valutando la possibilità di accedere a dati altamente sensibili e trafugarli senza essere identificati dal team preposto alla sicurezza aziendale del cliente.

 
 
 
 

L'etica della reciprocità o regola d'oro [ regola aurea ] è un valore morale fondamentale che "si riferisce all'equilibrio in un sistema interattivo tale che ciascuna parte ha diritti e doveri; la norma secondaria della complementarità afferma che i diritti di ciascuno sono un dovere per l'altro". Essenzialmente si tratta di un codice etico in base al quale ciascuno ha diritto a un trattamento giusto e il dovere e la responsabilità di assicurare la giustizia agli altri. L'etica della reciprocità tra individui è il fondamento della dignità, della convivenza pacifica, della legittimità, della giustizia, del riconoscimento e del rispetto tra individui, delle religioni civili. La reciprocità è la base essenziale per il moderno concetto di diritti umani. La "reciprocità" sintetizza con viva autenticità in sé le parole "libertà" e "uguaglianza".

Le dottrine sulla libertà considerano l'etica della reciprocità tra individui un fondamento ovvio. Ogni ingiustizia avrebbe origine da qualche precisa violazione del Principio di Reciprocità tra individui. Secondo l'antropologia, l'etica della reciprocità è l'unica regola universalmente accettata, pur con notevoli varianti. La regola d'oro ha radici in molte culture diverse. Importanti filosofi e personaggi religiosi l'hanno formulata in modi diversi. Spesso si distingue fra la sua forma positiva ("Fai agli altri quello che vorresti fosse fatto a te") e quella negativa ("Non fare agli altri quello che non vorresti fosse fatto a te"), meno esigente e perciò detta anche "regola d'argento". Un elemento chiave della regola è che chi cerca di vivere in base ad essa dovrebbe trattare con rispetto tutte le persone e non solo i membri della propria comunità di appartenenza, come purtroppo è spesso avvenuto storicamente.