Leader mondiale per la sicurezza informatica, che abbiamo scelto per superare insieme qualsiasi sfida alla sicurezza. Nello specifico:
Firewall di nuova generazione più affidabili del settore;
SD WAN
Cortex
Prisma
Sase
Migliora le capacità di rilevamento, risposta e prevenzione delle minacce della tua Azienda tramite l'unione e il coordinamento di tutte le tecnologie e le operazioni di sicurezza informatica. Il SOC - Security Operation Center - offerto da THUX è composto da un team di professionisti della sicurezza IT, oltre che dal RED e BLUE TEAM, che monitora l'intera infrastruttura 24 ore al giorno, 7 giorni su 7, per rilevare gli eventi di sicurezza informatica in tempo reale. I nostri esperti selezionano, gestiscono le tecnologie di IT security, migliorandone i profili di sicurezza dell'Azienda. Il SOC di THUX è un servizio certificato ISO27001, che utilizza una strategia Zero Trust.
Le 3 macro aree del SOC sono:
1. Preparazione, pianificazione e prevenzione;
2. Monitoraggio, rilevamento e risposta;
3. Ripristino, perfezionamento e conformità.
SIEM (Security Information and Event Management) è fondamentale per la sicurezza aziendale. Abilitatore di un monitoraggio continuo, contestuale, puntuale ed efficiente, il SIEM aiuta i responsabili della sicurezza a mettere in evidenza gli ambiti nei quali è necessario intervenire attraverso una logica progressiva di interventi correttivi o migliorativi.
La tecnologia dei sistemi SIEM ha come obiettivo la raccolta centralizzata dei log e degli eventi generati da applicazioni e sistemi in rete, per consentire agli analisti di sicurezza di ridurre i tempi necessari alla risoluzione e alle indagini su allarmi e incidenti di sicurezza.
Le principali attività di un SIEM sono raccogliere, analizzare, correlare e monitorare un elevato numero di dati diversificati
Libraesva è una suite di Sicurezza Email di nuova generazione che protegge automaticamente le aziende da minacce e attacchi avanzati come Malware, Phishing e Ramsomware. Libraesva è la soluzione più riconosciuta a livello internazionale per la Protezione delle Email, leader Gartner nella categoria Email Security.
I Web Application Firewall (WAF) consentono di proteggere le applicazioni Web da attacchi dannosi e traffico Internet indesiderato, inclusi bot, injection e denial of service (DoS) a livello di applicazione. WAF consentirà di definire e gestire le regole per evitare minacce a Internet, tra cui indirizzi IP, intestazioni HTTP, corpo HTTP, stringhe URI, scripting tra siti (XSS), inserimento SQL e altre vulnerabilità definite da OWASP.
Il Network Access Control (NAC) permette alle Aziende di controllare l'accesso alle loro reti attraverso le seguenti funzionalità:
Network Operations Center, è un team IT orientato alla gestione da remoto di problematiche di networking e infrastruttura: un vero e proprio centro di servizi operativo 24 ore su 24, 7 giorni su 7, in grado di occuparsi di supervisione, monitoraggio e gestione della rete, dei server, dei database, dei firewall, dei dispositivi e dei relativi servizi esterni, senza gravare sull’impresa. Il principale obiettivo di un NOC è quello di prevenire i disservizi; il NOC opera secondo una struttura a più livelli.
Il Session Border Controller (SBC) è un dispositivo speciale che protegge e regola i flussi di comunicazione IP. Originariamente concepiti per proteggere e controllare le reti VoIP, gli SBC sono ora utilizzati per regolare tutte le forme di comunicazione in tempo reale, inclusi VoIP, video IP, chat di testo e sessioni di collaborazione. Forniscono uan varietà di funzioni tra cui:
I Servizi di sicurezza gestiti di THUX Systems, permettono ai dipartimenti IT delle Aziende di rilevare e rispondere alle cyber minacce in tempo reale. In qualità di tuo partner per la sicurezza, monitoriamo la tua infrastruttura e agiamo in caso di intrusioni, con il supporto di specialisti di cyber security come estensione del tuo team, 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Gli MSSP THUX stabiliscono un centro operativo di sicurezza (SOC), che è responsabile della protezione dell’infrastruttura (reti, applicazioni, database, server, ecc.).
– Valutazione dei rischi e analisi delle lacune
– Sviluppo di politiche e gestione del rischio
– Ricerca della soluzione
– Ricerca e requisizione di soluzioni e strumenti
– Implementazione della soluzione
– Gestione dei sistemi di sicurezza
– Gestione della configurazione
– Aggiornamenti di sicurezza
– Reporting, revisione e conformità
– Formazione e istruzione
Il percorso verso una maggiore sicurezza e resilienza comincia dal Vulnerability Assessment che dà la possibilità all’Azienda di avere un check-up completo, una fotografia di tutte le vulnerabilità che sono presenti nella rete aziendale.
Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte da specialisti che, avvalendosi di strumenti software proprietari e open souce, sonde sia fisiche che virtuali, vanno a rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate da verifiche manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica.
Il Penetration Test è un servizio di verifica della sicurezza informatica che consiste nell’esecuzione di test approfonditi, utilizzando tecniche di Ethical Hacking. Identifica le vulnerabilità non note o non rilevabili tramite gli strumenti di scansione ed analisi automatica. Il PT si avvale di un VA preliminare e permette la valutazione delle vulnerabilità riscontrate dal VA e dalle verifiche manuali, estendendosi a sistemi e applicazioni ulteriori. È condotto ad un livello più approfondito, le vulnerabilità vengono sfruttate per dimostrare e valutare le conseguenze di un ipotetico attacco informatico. È eseguito da Pen Tester. Lo scopo è quello di simulare nel modo più esaustivo e completo possibile, le operazioni comunemente eseguite da un agente di minaccia esterno o interno, facendo uso degli strumenti e delle tecniche proprie di uno scenario reale.
L'output dei servizi:
Un team di IT Consultant e Legal specializzato nella Cybersecurity e un Ente Certificatore internazionale per guidare la tua Azienda nel processo di certificazione ISO 27001 e la compliance GDPR. La ISO 27001 ”Sistema di Gestione della Sicurezza delle Informazioni” è uno standard internazionale che definisce i requisiti per la sicurezza delle informazioni attraverso la declinazione delle policy aziendali e la conseguente applicazione di procedure atte alla protezione dei dati e della privacy attuando le migliori pratiche nell’ambito della cyber security. Gli Obiettivi della ISO27001:
La fase di Social Engineering viene solitamente considerata quando non sono state ottenute informazioni sufficienti durante la fase di Recon, o quando si desidera testare la resilienza dell'organizzazione o delle persone coinvolte. Anche per la fase di social engineering THUX segue le direttive OSINT.
Fasi in cui sviluppiamo le attività di social engineering:
Le fasi tipiche nel social engineering possono variare ma di seguito elenchiamo una descrizione comune delle fasi coinvolte:
1. Raccolta di informazioni: Durante questa fase, vengono raccolte le informazioni sul bersaglio o sull'organizzazione che si desidera attaccare. Questo può includere la ricerca online, l'analisi delle interazioni sui social media, la raccolta di dettagli personali o l'identificazione delle relazioni professionali.
2. Creazione di una relazione: In questa fase si cerca di stabilire una connessione o una relazione con la vittima target. Questo può avvenire attraverso l'utilizzo di trucchi come la simulazione di un amico, un collega, un esperto o un'autorità di fiducia.
3. Generazione di fiducia: lavoriamo per guadagnare la fiducia della vittima, presentandosi come una figura affidabile o come qualcuno che può aiutare. Questo può coinvolgere la creazione di una falsa identità convincente o l'utilizzo di informazioni precedentemente raccolte per dimostrare conoscenza e competenza.
4. Sfruttamento: Una volta che la fiducia è stata stabilita, l'attaccante sfrutta questa situazione per ottenere ciò che desidera. Ciò può includere la richiesta di informazioni riservate, la persuasione della vittima a compiere azioni specifiche o l'ottenimento di accesso a sistemi o dati sensibili.
5. Mantenimento dell'accesso: Se l'obiettivo dell'attaccante è ottenere l'accesso a un sistema o a un'organizzazione, può lavorare per mantenere tale accesso in modo da poter continuare a sfruttarlo per ulteriori attività dannose o di raccolta di informazioni.
Proponiamo diverse tecniche di Social Engineering che possono essere adottate a seconda della situazione e degli obiettivi dell'attacco:
1. Phishing: Il phishing è una delle tecniche più diffuse di Social Engineering. Coinvolge l'invio di messaggi di posta elettronica o comunicazioni che sembrano provenire da fonti affidabili e legittime, al fine di indurre le persone a condividere informazioni sensibili come password, numeri di carte di credito o dettagli dell'account.
Preparazione campagna di phishing sugli utenti rilevati e eventuale trasformazione della stessa in Whaling nel caso in cui si rilevino dati di attori chiave dell'azienda.
2. Pretexting (Pretesti): Questa tecnica coinvolge la creazione di una falsa identità o l'uso di un ruolo di autorità per ottenere informazioni riservate o l'accesso a luoghi sicuri. Ad esempio, un attaccante potrebbe fingere di essere un tecnico di supporto o un rappresentante di una società esterna per accedere fisicamente a un'area sensibile. Nel caso in cui il Phishing/Whaling non risulti efficace, si procederà a dei sopralluoghi presso la/le sedi del cliente per trovare eventuali punti di ingresso.
a. Scansione wifi e wardriving. Con queste tecniche si possono trovare eventuali riferimenti ai dati della sede.
b. Guadagno accesso fisico. C'è una possibilità che vede la necessità di riuscire ad avere accesso fisico ad una porta di rete o un pc. In questo caso si può installare un sistema di collegamento autonomo direttamente su una porta di rete oppure installare trojan o backdoor su un pc attraverso l'utilizzo di BadUSB.
c. Installazione di un WiFi Pineapple MKVII in una porta di rete esposta fisicamente nei pressi del perimetro della sede. in questo modo , rimanendo nel raggio di 50-100 metri dal luogo di test, si potrà avere accesso wireless alla rete LAN
3. Ingegneria sociale telefonica: Questa tecnica consiste nell'utilizzare abilità di manipolazione verbale attraverso chiamate telefoniche per ottenere informazioni sensibili o convincere le persone a compiere azioni non autorizzate. L'attaccante potrebbe fingere di essere un dipendente o un rappresentante di una società di fiducia per ottenere accesso a informazioni o risorse. Per questa attività utilizziamo tecniche di spoofing del numero chiamante (sia numerazioni terresti che mobili) di modo da rendere più credibile la telefonata.