logo
logo-hover
Menu

Palo Alto Networks

Leader mondiale per la sicurezza informatica, che abbiamo scelto per superare insieme qualsiasi sfida alla sicurezza. Nello specifico:

Firewall di nuova generazione più affidabili del settore;

SD WAN

Cortex

Prisma

Sase

SOC

Migliora le capacità di rilevamento, risposta e prevenzione delle minacce della tua Azienda tramite l'unione e il coordinamento di tutte le tecnologie e le operazioni di sicurezza informatica. Il SOC offerto da THUX è composto da un team di professionisti della sicurezza IT che monitora l'intera infrastruttura 24 ore al giorno, 7 giorni su 7, per rilevare gli eventi di sicurezza informatica in tempo reale. I nostri esperti selezionano, gestiscono le tecnologie di IT security, migliorandone i profili di sicurezza dell'Azienda. Il SOC di THUX è un servizio certificato ISO27001, che utilizza una strategia Zero Trust.

Le 3 macro aree del SOC sono: 

1. Preparazione, pianificazione e prevenzione;

2. Monitoraggio, rilevamento e risposta;

3. Ripristino, perfezionamento e conformità.

Sangfor Technologies

La piattaforma Cyber Command e le sonde - powered by Sangfor Technologies - che combinano la loro azione nelle tre fasi fondamentali della cybersecurity: l’analisi del traffico di rete, il rilevamento e l’incident response automatizzato, che minimizza i tempi di intervento.
Attraverso la sonda, che può essere installata nei sistemi aziendali in maniera immediata, senza alcun intervento strutturale, vengono intercettate le comunicazioni che attraversano la rete. Le informazioni sono quindi inviate al server che esegue analisi sofisticate sui dati di traffico, fornendo la completa visibilità ai dipartimenti IT, che possono così monitorare in tempo reale le attività e la “security posture” aziendale.

WAF

I Web Application Firewall (WAF) consentono di proteggere le applicazioni Web da attacchi dannosi e traffico Internet indesiderato, inclusi bot, injection e denial of service (DoS) a livello di applicazione. WAF consentirà di definire e gestire le regole per evitare minacce a Internet, tra cui indirizzi IP, intestazioni HTTP, corpo HTTP, stringhe URI, scripting tra siti (XSS), inserimento SQL e altre vulnerabilità definite da OWASP.

NAC

Il Network Access Control (NAC) permette alle Aziende di controllare l'accesso alle loro reti attraverso le seguenti funzionalità:

  • Gestione del ciclo di vita delle policy: applica le policy per tutti gli scenari operativi senza richiedere prodotti separati o moduli aggiuntivi.
  • Profilazione e visibilità: riconosce e profila gli utenti e i loro dispositivi prima che il codice dannoso possa causare danni.
  • Accesso alla rete degli ospiti: gestisci gli ospiti tramite un portale self-service personalizzabile che include la registrazione degli ospiti, l'autenticazione degli ospiti, la sponsorizzazione degli ospiti e un portale di gestione degli ospiti.
  • Controllo della posizione di sicurezza: valuta la conformità ai criteri di sicurezza in base al tipo di utente, al tipo di dispositivo e al sistema operativo.
  • Risposta agli incidenti: mitiga le minacce di rete applicando policy di sicurezza che bloccano, isolano e riparano le macchine non conformi senza l'attenzione dell'amministratore.
  • Integrazione bidirezionale: integrazione con altre soluzioni di sicurezza e di rete tramite l'API aperta/RESTful.

SBC

Il Session Border Controller (SBC) è un dispositivo speciale che protegge e regola i flussi di comunicazione IP.  Originariamente concepiti per proteggere e controllare le reti VoIP, gli SBC sono ora utilizzati per regolare tutte le forme di comunicazione in tempo reale, inclusi VoIP, video IP, chat di testo e sessioni di collaborazione. Forniscono uan varietà di funzioni tra cui:

  • Sicurezza: gli SBC proteggono dagli attacchi Denial of Service (DoS) e Distributed DoS (DDoS), proteggono dalle frodi telefoniche e dal furto di servizi e forniscono la crittografia dei media e dei segnali per garantire la riservatezza;
  • Interoperabilità multivendor: gli SBC normalizzano le intestazioni e i messaggi del flusso di segnalazione SIP (Session Initiation Protocol) per mitigare le incompatibilità multivendor;
  • Instradamento della sessione: gli SBC instradano le sessioni attraverso le interfacce di rete per garantire un'elevata disponibilità o abilitare l'instradamento a minor costo (LCR).

MSSP

I Servizi di sicurezza gestiti di THUX Systems, permettono ai dipartimenti IT delle Aziende di rilevare e rispondere alle cyber minacce in tempo reale. In qualità di tuo partner per la sicurezza, monitoriamo la tua infrastruttura e agiamo in caso di intrusioni, con il supporto di specialisti di cyber security come estensione del tuo team, 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Gli MSSP THUX  stabiliscono un centro operativo di sicurezza (SOC), che è responsabile della protezione dell’infrastruttura (reti, applicazioni, database, server, ecc.).

– Valutazione dei rischi e analisi delle lacune
– Sviluppo di politiche e gestione del rischio
– Ricerca della soluzione
– Ricerca e requisizione di soluzioni e strumenti
– Implementazione della soluzione
– Gestione dei sistemi di sicurezza
– Gestione della configurazione
– Aggiornamenti di sicurezza
– Reporting, revisione e conformità
– Formazione e istruzione

Vulnerability assessment e Penetration Test

Il percorso verso una maggiore sicurezza e resilienza comincia dal Vulnerability Assessment che dà la possibilità all’Azienda di avere un check-up completo, una fotografia di tutte le vulnerabilità che sono presenti nella rete aziendale.

Il Vulnerability Assessment costituisce il primo dei livelli tra i Servizi di Sicurezza Proattiva. La procedura di un VA prevede l’esecuzione di scansioni automatizzate e semi-automatizzate, non invasive, condotte da specialisti che, avvalendosi di strumenti software proprietari e open souce, sonde sia fisiche che virtuali, vanno a rilevare la presenza di vulnerabilità. Tali scansioni sono successivamente integrate da verifiche manuali eseguite da esperti della Cybersecurity, volte ad eliminare i falsi positivi e negativi che potrebbero essere stati introdotti dagli strumenti di analisi automatica.

Il Penetration Test è un servizio di verifica della sicurezza informatica che consiste nell’esecuzione di test approfonditi, utilizzando tecniche di Ethical Hacking. Identifica le vulnerabilità non note o non rilevabili tramite gli strumenti di scansione ed analisi automatica. Il PT si avvale di un VA preliminare e permette la valutazione delle vulnerabilità riscontrate dal VA e dalle verifiche manuali, estendendosi a sistemi e applicazioni ulteriori. È condotto ad un livello più approfondito,  le vulnerabilità  vengono sfruttate per dimostrare e valutare le conseguenze di un ipotetico attacco informatico. È eseguito da Pen Tester. Lo scopo è quello di simulare nel modo più esaustivo e completo possibile, le operazioni comunemente eseguite da un agente di minaccia esterno o interno, facendo uso degli strumenti e delle tecniche proprie di uno scenario reale.

L'output dei servizi:

  • Analisi delle vulnerabilità dell’infrastruttura
  • Analisi dei rischi a cui è soggetta l'azienda
  • Elaborazione di un progetto di assessment
  • Definizione di una timeline (Gantt) per i singoli passaggi dell'assessment
  • Identificazione dei processi aziendali interessati, gli stakeholder coinvolti e il tempo necessario
  • Identificazione delle policy e della documentazione da modificare
  • Verifica delle possibili soluzioni alle vulnerabilità riscontrate dal test
  • Esecuzione del processo in conformità delle leggi nazionali e GDPR
  • Collegamento dei findings dell’assessment alle procedure ISO 27001 e NIST se presenti

 

ISO27001 e GDPR

Un team di IT Consultant e Legal specializzato nella Cybersecurity e un Ente Certificatore internazionale per guidare la tua Azienda nel processo di certificazione ISO 27001 e la compliance GDPR. La ISO 27001 ”Sistema di Gestione della Sicurezza delle Informazioni” è uno standard internazionale che definisce i requisiti per la sicurezza delle informazioni attraverso la declinazione delle policy aziendali e la conseguente applicazione di procedure atte alla protezione dei dati e della privacy attuando le migliori pratiche nell’ambito della cyber security. Gli Obiettivi della ISO27001:

- Mappare i punti deboli del sistema puntando a ridurre i rischi
- Ridurre la probabilità che si verifichino eventi negativi 
- Ridurre i danni qualora si verifichino eventi negativi
- Puntare sulla formazione e sulla competenza per ridurre l’errore umano ed aumentare la consapevolezza
 
Compliance GDPR: Affianchiamo i Clienti nel processo di adeguamento al regolamento europeo GDPR per rafforzare e unificare la protezione dei dati. I servizi offerti vanno dall’analisi del cliente all’ identificazione di tutte le azioni necessarie per l’adeguamento alla normativa, nonché alle attività di audit.

Social Engineering

La fase di Social Engineering viene solitamente considerata quando non sono state ottenute informazioni sufficienti durante la fase di Recon, o quando si desidera testare la resilienza dell'organizzazione o delle persone coinvolte. Anche per la fase di social engineering THUX segue le direttive OSINT.

Fasi in cui sviluppiamo le attività di social engineering:

 

Le fasi tipiche nel social engineering possono variare ma di seguito elenchiamo una descrizione comune delle fasi coinvolte:

1. Raccolta di informazioni: Durante questa fase, vengono raccolte le informazioni sul bersaglio o sull'organizzazione che si desidera attaccare. Questo può includere la ricerca online, l'analisi delle interazioni sui social media, la raccolta di dettagli personali o l'identificazione delle relazioni professionali.

2. Creazione di una relazione: In questa fase si cerca di stabilire una connessione o una relazione con la vittima target. Questo può avvenire attraverso l'utilizzo di trucchi come la simulazione di un amico, un collega, un esperto o un'autorità di fiducia.

3. Generazione di fiducia: lavoriamo per guadagnare la fiducia della vittima, presentandosi come una figura affidabile o come qualcuno che può aiutare. Questo può coinvolgere la creazione di una falsa identità convincente o l'utilizzo di informazioni precedentemente raccolte per dimostrare conoscenza e competenza.

4. Sfruttamento: Una volta che la fiducia è stata stabilita, l'attaccante sfrutta questa situazione per ottenere ciò che desidera. Ciò può includere la richiesta di informazioni riservate, la persuasione della vittima a compiere azioni specifiche o l'ottenimento di accesso a sistemi o dati sensibili.

5. Mantenimento dell'accesso: Se l'obiettivo dell'attaccante è ottenere l'accesso a un sistema o a un'organizzazione, può lavorare per mantenere tale accesso in modo da poter continuare a sfruttarlo per ulteriori attività dannose o di raccolta di informazioni.

 

Proponiamo diverse tecniche di Social Engineering che possono essere adottate a seconda della situazione e degli obiettivi dell'attacco:

1. Phishing: Il phishing è una delle tecniche più diffuse di Social Engineering. Coinvolge l'invio di messaggi di posta elettronica o comunicazioni che sembrano provenire da fonti affidabili e legittime, al fine di indurre le persone a condividere informazioni sensibili come password, numeri di carte di credito o dettagli dell'account.

Preparazione campagna di phishing sugli utenti rilevati e eventuale trasformazione della stessa in Whaling nel caso in cui si rilevino dati di attori chiave dell'azienda.

 

2. Pretexting (Pretesti): Questa tecnica coinvolge la creazione di una falsa identità o l'uso di un ruolo di autorità per ottenere informazioni riservate o l'accesso a luoghi sicuri. Ad esempio, un attaccante potrebbe fingere di essere un tecnico di supporto o un rappresentante di una società esterna per accedere fisicamente a un'area sensibile. Nel caso in cui il Phishing/Whaling non risulti efficace, si procederà a dei sopralluoghi presso la/le sedi del cliente per trovare eventuali punti di ingresso.

a. Scansione wifi e wardriving. Con queste tecniche si possono trovare eventuali riferimenti ai dati della sede.

b. Guadagno accesso fisico. C'è una possibilità che vede la necessità di riuscire ad avere accesso fisico ad una porta di rete o un pc. In questo caso si può installare un sistema di collegamento autonomo direttamente su una porta di rete oppure installare trojan o backdoor su un pc attraverso l'utilizzo di BadUSB.

c. Installazione di un WiFi Pineapple MKVII in una porta di rete esposta fisicamente nei pressi del perimetro della sede. in questo modo , rimanendo nel raggio di 50-100 metri dal luogo di test, si potrà avere accesso wireless alla rete LAN

 

3. Ingegneria sociale telefonica: Questa tecnica consiste nell'utilizzare abilità di manipolazione verbale attraverso chiamate telefoniche per ottenere informazioni sensibili o convincere le persone a compiere azioni non autorizzate. L'attaccante potrebbe fingere di essere un dipendente o un rappresentante di una società di fiducia per ottenere accesso a informazioni o risorse. Per questa attività utilizziamo tecniche di spoofing del numero chiamante (sia numerazioni terresti che mobili) di modo da rendere più credibile la telefonata.