Trust IN Transformation
Insieme creiamo una società digitale sicura

RED TEAM

Il Red Team è composto da professionisti specializzati in sistemi di sicurezza esterna ed “hacker etici” indipendenti, il cui scopo, è quello di identificare un percorso di attacco che violi la sicurezza dell’infrastruttura, per comprometterne gli asset informatici, al fine di mostrare falle e punti deboli.

Simulando una serie di attacchi reali, con sofisticate tecniche e metodologie di intrusione, il Red Team prova ad aprire un varco nella rete, insinuandosi, tentando di eludere il tracciamento di strumenti di rilevazione e di difesa, per raggiungere il CORE del sistema, i dati.

Per questo motivo il Red Team è una componente fondamentale per valutare la capacità di reazione, di rilevamento e correzione dell’azienda ed istruire protocolli di intervento di massima efficienza.

I servizi

Penetration Test

I servizi di Penetration testing di ITI permettono di valutare la sicurezza della rete aziendale testando tutte le componenti tecnologiche, hardware e software, che sostengono i processi produttivi di ogni azienda. Con il Pen Test, il nostro team di esperti determina le suscettibilità delle reti  e dei sistemi ai tentativi di intrusione e manipolazione, eseguendo attacchi simulati valutando il reale impatto reale di possibili violazioni in termini di perdita di dati e riqualifica dei sistemi produttivi dell’infrastruttura.

Social Engineering

Il social engineering è quella serie di tecniche rivolte a sfruttare le debolezze del comportamento umano per sferrare un attacco a un individuo o a un’azienda. Il SE sfrutta la curiosità, la vanità, la fiducia, il timore verso l’autorità, l’altruismo, la pigrizia e altri atteggiamenti che l’utente viene spinto ad avere di fronte alla rete, per rivelare password, codici bancari, accessi informatici. È una forma piuttosto subdola e per questo altamente efficacie di attacco, perché conta sulla complicità dell’utente.

Dos/DDOS

Tipologie di attacco non volte all’intrusione o al furto dati ma ad impedire, ad uno o più utenti, di accedere ad uno specifico servizio di rete. La manomissione avviene inviando alla vittima (generalmente un server) un gran numero di dati, al fine di saturarne la banda, impedendo l’accesso e interrompendo di fatto, l’erogazione del servizio richiesto dagli utenti. Gli aggressori in questo tipo di attacco, possono essere macchine strutturate e dedicate o dispositivi involontariamente resi zombi da botnet.

Threat Intelligence

La Threat Intelligence è in grado di analizzare le minacce alle quali è esposta la tua azienda. Strumenti dedicati alla raccolta di informazioni utili al processo decisionale per l’implementazione di efficaci misure di difesa. Dati contestualizzati che diventano informazioni per analisti IT.

HAI DELLE DOMANDE?

Un team specializzato è a disposizione, 24 ore su 24, 7 giorni su 7, per offrirti tutti i servizi di cui hai bisogno!