Skip to content Skip to footer

Cybersecurity

Cybersecurity

La maggior parte delle aziende non dispone di tempo, denaro e personale interno per gestire una strategia di sicurezza informatica per prevenire e bloccare attacchi informatici.
Droomode invece vuole guidare e attuare le soluzioni più adeguate contro le minacce cyber.

La maggior parte delle aziende non dispone di tempo, denaro e personale interno per gestire una strategia di sicurezza informatica per prevenire e bloccare attacchi informatici. Droomode invece vuole guidare e attuare le soluzioni più adeguate contro le minacce cyber.

Le nostre soluzioni

Le nostre soluzioni
Le soluzioni possono essere raggruppate in 4 aree, che lavorano su fasi tra loro differenti ma complementari:
Le soluzioni possono essere raggruppate in 4 aree, che lavorano su fasi tra loro differenti ma complementari:
Vulerability Assessment
Il nostro servizio di vulnerability assessment ha come obbiettivo quello di fornire al cliente una conoscenza dettagliata sullo stato di sicurezza dei propri sistemi informatici. Attraverso una combinazione mirata di analisi automatiche (al fine di scremare le vulnerabilità più comuni) e di quelle manuali vengono identificate le problematiche di sicurezza e ne vengono rimossi i falsi positivi. Il servizio di vulnerability assessment produce inoltre una classificazione delle vulnerabilità per grado di importanza con gli step necessari alla loro risoluzione.
Il nostro servizio di vulnerability assessment ha come obbiettivo quello di fornire al cliente una conoscenza dettagliata sullo stato di sicurezza dei propri sistemi informatici. Attraverso una combinazione mirata di analisi automatiche (al fine di scremare le vulnerabilità più comuni) e di quelle manuali vengono identificate le problematiche di sicurezza e ne vengono rimossi i falsi positivi. Il servizio di vulnerability assessment produce inoltre una classificazione delle vulnerabilità per grado di importanza con gli step necessari alla loro risoluzione.
Penetration Test

Penetration Test

lI nostro servizio di Penetration Test è il passo successivo al vulnerability assessment. Si svolge attraverso vere e proprie simulazioni di attacchi attraverso diversi scenari. Chi effettua il Penetration Test non si limita soltanto a riscontrare vulnerabilità presenti, ma proseguirà con le fasi successive di un reale attacco; ad esempio: “exfiltrare” dati aziendali o avere accesso ad altre macchine interne con informazioni sensibili.
lI nostro servizio di Penetration Test è il passo successivo al vulnerability assessment. Si svolge attraverso vere e proprie simulazioni di attacchi attraverso diversi scenari. Chi effettua il Penetration Test non si limita soltanto a riscontrare vulnerabilità presenti, ma proseguirà con le fasi successive di un reale attacco; ad esempio: “exfiltrare” dati aziendali o avere accesso ad altre macchine interne con informazioni sensibili.
Ci sono due tipi di Penetration Test:

Interno: Viene fornito l’accesso alla rete aziendale, con li quale l’attaccante simulerà l’aver fatto breccia nei sistemi dell’azienda e proseguirà con l’attacco dall’interno. L’obbiettivo è quello di verificare la resilienza della struttura IT e le possibilità di un’eventuale escalation dei privilegi.

Esterno: Non viene fornito nessun accesso alla rete aziendale, l’attaccante dovrà dunque fare breccia nei sistemi IT dell’azienda dai soli servizi che sono esposti.

Ci sono due tipi di Penetration Test:

Interno: viene fornito l’accesso alla rete aziendale, con li quale l’attaccante simulerà l’aver fatto breccia nei sistemi dell’azienda e proseguirà con l’attacco dall’interno. L’obbiettivo è quello di verificare la resilienza della struttura IT e le possibilità di un’eventuale escalation dei privilegi.

Esterno: non viene fornito nessun accesso alla rete aziendale, l’attaccante dovrà dunque fare breccia nei sistemi IT dell’azienda dai soli servizi che sono esposti.

Code review

Code review
Valutazione dell’intero codice sorgente, comprese quelle aree che in un VA/PT non verrebbero analizzate. Tramite il nostro servizio di code review verrà effettuata un’analisi approfondita di tutto il codice, dal codice scritto alle varie librerie che si è deciso di usare (valutando se esse sono estremamente necessarie o se aggiungono solo livelli di minacce inutili). Saranno analizzati inoltre gli algoritmi usati ed identificati vari difetti di progettazione e configurazioni non sicure. Verrà fornito un report dettagliato della revisione del codice, con un riepilogo in cui verranno elencati punti di forza e debolezza.
Valutazione dell’intero codice sorgente, comprese quelle aree che in un VA/PT non verrebbero analizzate. Tramite il nostro servizio di code review verrà effettuata un’analisi approfondita di tutto il codice, dal codice scritto alle varie librerie che si è deciso di usare (valutando se esse sono estremamente necessarie o se aggiungono solo livelli di minacce inutili). Saranno analizzati inoltre gli algoritmi usati ed identificati vari difetti di progettazione e configurazioni non sicure. Verrà fornito un report dettagliato della revisione del codice, con un riepilogo in cui verranno elencati punti di forza e debolezza.
Training

Training

Il nostro servizio di Training è finalizzato a migliorare la capacità dei dipendenti alla reazione e risposta agli attacchi informatici, oltre che a formare nuovi esperti in cybersecurity.

L’attività di formazione la svolgiamo attraverso campagne simulate:
prepariamo i dipendenti a reagire in modo adeguato ad eventuali minacce informatiche, replicando alcune delle campagne più utilizzate dai criminali. Come ad esempio campagne di phishing, malware e Social Engineering.

La formazione dei nuovi esperti avverrà in diverse aree di specializzazione:

Web: si parte dalla concezione di semplici vulnerabilità (code injection, path traversal, sql injection) fino ad arrivare al chaining di esse per riuscire successivamente ad ottenere più privilegi a livello applicativo ed exfiltrare ulteriori dati. Si accennano anche eventuali code of conduct da tenere per evitare questitipi di attacchi.

Software: si fa un giro a tutto tondo dal reversing di un applicativo al pwning vero e proprio, fino ad arrivare ad eventuali vulnerabilità che permettono di eseguire del codice all’interno dell’applicativo senza aver nessun permesso.

Il nostro servizio di Training è finalizzato a migliorare la capacità dei dipendenti alla reazione e risposta agli attacchi informatici, oltre che a formare nuovi esperti in cybersecurity.

L’attività di formazione la svolgiamo attraverso campagne simulate:
prepariamo i dipendenti a reagire in modo adeguato ad eventuali minacce informatiche, replicando alcune delle campagne più utilizzate dai criminali. Come ad esempio campagne di phishing, malware e Social Engineering.

La formazione dei nuovi esperti avverrà in diverse aree di specializzazione:
Web: Si parte dalla concezione di semplici vulnerabilità (code injection, path traversal, sql injection) fino ad arrivare al chaining di esse per riuscire successivamente ad ottenere più privilegi a livello applicativo ed exfiltrare ulteriori dati. Si accennano anche eventuali code of conduct da tenere per evitare questitipi di attacchi.

Software: Si fa un giro a tutto tondo dal reversing di un applicativo al pwning vero e proprio, fino ad arrivare ad eventuali vulnerabilità che permettono di eseguire del codice all’interno dell’applicativo senza aver nessun permesso.