Cyber Security
Scopri tutte le nostre soluzioni di Cyber Security
SOC (Security Operation Center) Servizi di Detection
Il SOC (Security Operation Center) è un centro da cui vengono forniti servizi finalizzati alla sicurezza dei sistemi informativi e dei dati dell’azienda: può essere creato nell’azienda stessa, fruito come servizio gestito in outsourcing o avere struttura ibrida.
Il SOC è costituito da persone, tecnologie e processi: rileva anomalie nei flussi di dati fra l’interno e l’esterno dell’azienda, e fornisce le indicazioni chiave ai team di Cyber Security aziendale.
Al giorno d’oggi, è fondamentale affidarsi a un sistema di sicurezza informatica: gli incidenti che possono occorrere in azienda possono causare gravi conseguenze a livello economico, legale e di immagine: in questo senso, il SOC fornisce un sistema di controllo completo.
Security Operation Center
Grazie a un team di esperti, il SOC è in grado di monitorare tutti gli eventi potenzialmente dannosi, attivando procedure e azioni per la mitigazione e fornendo indicazioni per comportamenti migliorativi.
Il Security Log è il registro degli eventi di sistema legati alla sicurezza, che consente di rilevare eventuali attività sospette, attivando allarmi per limitare, se non prevenire, possibili danni.
EDR – XDR
Ci occupiamo di gestire le informazioni provenienti dagli endpoint, che costituiscono uno dei principali target dei criminali informatici: proteggere qualsiasi dispositivo in grado di connettersi a internet significa evitare che ransomware o malware blocchino le normali attività di produzione, ovviando anche all’onerosa spesa di ripristino delle macchine infettate.
Le soluzioni EDR (Endpoint Detection and Response) non si concentrano solo sull’identificazione di malware specifici, ma sono progettate per fornire avvisi su termini di sicurezza per innescare ulteriori controlli.
Le soluzioni XDR (Extended Detection and Response) garantiscono maggiore protezione ed efficienza durante le fasi di rilevamento e riposta alle Cyber minacce grazie all’integrazione di differenti tecnologie di sicurezza cooperanti tra loro, fornite come Software as a Service: si abbattono i prezzi, si aumenta la capacità produttiva e, soprattutto, si ha maggiore protezione.
Potenziamento della forza vendita interna mediante l'introduzione di nuove figure dedicate all'esclusiva attività di Sales, che insieme alle risorse tecniche già coinvolte possano sviluppare progetti innovativi originali.
Email Detection
Fondamentale per ogni azienda avere un servizio di Security email e antispam, per contrastare il sempre più diffuso fenomeno del mail phishing, che consiste nel ricreare attraverso l’intelligenza artificiale (AI) templare e indirizzi mail di aziende e brand conosciuti per ingannare il mittente, scatenando attacchi silenziosi e aprendosi varchi nei sistemi aziendali.
IR (Incident Response)
Reaction
L’IR (Incident Response) è un processo di risposta strutturato agli incidenti rilevati durante la fase di Detection, che consente di far fronte ad eventuali attacchi, con la risoluzione di problematiche ed anomalie, per consentire al cliente di riprendere la normale attività.
La velocità di reazione e risposta è fondamentale per limitare i danni, qualunque sia la dimensione dell’azienda. STIM supporta il cliente e copre le necessità di protezione già a poche ore dall’ingaggio, analizzando l’intera rete per rilevare eventuali attività dannose.
La risposta comprende diverse fasi: preparazione agli incidenti, rilevamento e analisi di un incidente in sicurezza, contenimento, eradicazione e recupero completo, nonché analisi e apprendimento post incidente.
“L’Incident Responder monitora reti e sistemi ed esegue analisi mirate all’identificazione di intrusioni e vulnerabilità, stabilendo protocolli di intervento e di comunicazione in situazioni critiche variabili anche interagendo con altre entità di analisi di minacce informatiche, producendo infine report dettagliati per tecnici, dirigenti ed amministratori.”
IR (Incident Response)
Crisis Management
Gli esperti Cyber Security STIM collaborano con dirigenti, team legali e personale per sviluppare un piano di gestione delle possibili crisi: il team è addestrato per condurre crisis meetings e far fronte ai più disparati incidenti, per supportare adeguatamente il management durante la situazione di emergenza.
Valutazione dei danni
in questa fase, il team identifica sistemi, strutture, applicazioni ed esposizione delle informazioni interessati dall’incidente (sensibilità del dato, numero di utenti ed entità impattate, numero e tipologia di asset interessati, probabile causa dell’incidente e velocità di propagazione interna , movimenti laterali).
Rimedio
in seguito alla valutazione dei danni, si sviluppa una strategia di contenimento e riparazione personalizzata, a partire dalle azioni dell’aggressiore e in linea con le esigenze aziendali. Oltre alla risoluzione dell’incidente rilevato, in fase di Rimedio il team cerca di migliorare la posizione di sicurezza dell’ambiente, al fine di limitare e prevenire incidenti futuri.
Red Team – Prevention
Valutare la capacità di un’azienda di rilevare, prevenire e rispondere a minacce sofisticate e mirate, nonché di identificare e quantificare le lacune di sicurezza già esistenti contribuisce notevolmente alla riuscita pratica della difesa, permettendo di migliorare i processi futuri.
Il Red Team è responsabile dell’esecuzione sistematica di attacchi informatici contro l’azienda committente, in modo da stabilire l’efficacia dei programmi di Cyber Security adottati. Gli attacchi del Red Team sono simulazioni a più livelli, progettate per misurare le azioni e le reazioni di persone, reti, applicazioni e sistemi in caso di incidenti.
Gli ambiti testati dal Red Team sono principalmente tre:
Ambito Tecnologico
Si tenta la violazione del perimetro, dei servizi esposti, delle applicazioni web, dei router e degli apparecchi.
Ambito Umano
Si effettua il Social Engineering contro lo staff.
Ambito Fisico
Si mira ad accedere a edifici o proprietà aziendali.
Red Team – Prevention
Vulnerability Assessment
Per individuare la superficie d’attacco potenziale di una rete, sia essa IT o industriale (OT), è necessaria una scansione automatica di un perimetro ben definito. Questa scansione avviene tramite un Vulnerability Assessment, un’analisi di sicurezza che ha come obiettivo l’individuazione di tutte le vulnerabilità di sistemi e applicazioni e dei conseguenti danni potenziali.
L’esecuzione di un VA permette di tenere monitorata la situazione del livello di sicurezza degli assetti IT: un primo passo per ottimizzare tutti gli sforzi di Security Management.
Il processo si compone di scansioni che vengono effettuate sulle Web app o sulle reti aziendali mediante sistemi di scanner professionali, che setacciano i target aziendali, come per esempio:
scansioni relative al networking e quindi ai dispositivi di rete;
scansioni relative agli host/server;
scansioni specifiche per le reti wireless;
scansioni relative alle Web application;
scansioni relative ai database.
Red Team – Prevention
Penetration Test
Per verificare il reale livello di attaccabilità di sistemi, applicazioni e dispositivi, STIM esegue Penetration Test per i propri clienti, come naturale prosieguo dell’attività di Vulnerability Assessment.
Il Penetration Test sfrutta le modalità proprie degli hacker e mira a colpire le vulnerabilità esistenti o potenziali per bypassare le misure di sicurezza in essere, arrivando così ad ottenere accesso al sistema, ai dati e agli applicativi presenti, in modo da individuare tutte le possibili modalità di intrusione e prevenire attacchi reali futuri.
Social Engineering Assessment – PSAT
La componente umana è da sempre l’anello debole della catena di sicurezza. Il team Cyber Security di STIM, unendo strategie mirate ad analisi di stampo psicologico, attiva una serie di strumenti per testare la risposta degli Stakeholder ai possibili tentativi di attacco informatico: il Social Engineering Assessment. Campagne di phishing altamente personalizzate, tentativi di intrusione fisica nei locali, diffusione di malware su dispositivi rimovibili sono solo alcune delle tecniche messe in campo per verificare la vulnerabilità aziendale dal lato umano.
Prevention CTI – Cyber Threat Intelligence
CTI - Virtual HUMINT
La Virtual HUMINT (HUMan INTelligence), nata dall’unione delle capacità umane della HUMINT e quelle virtuali della SOCMINT (SOCial Media INTelligence), è una nuova, potente tecnica di assimilazione di dati e informazioni personali delle strategie di Intelligence, che completa e integra le lacune dei grandi sistemi automatizzati di raccolta ed elaborazione.
Essere proattivi oggi è fondamentale: il nostro team di intelligence aggiunge al servizio gestito un valore importante, arricchendo con Ie informazioni e i bollettini di Intelligence le altre piattaforme di SIEM, EDR, andando a riscontrare sugli asset la presenza delle signature delle nuove minacce.
Il lavoro congiunto dell’intelligence e delle soluzioni di decoy presenti all’interno della rete, consentono al nostro team di anticipare gli scenari di attacco e riducendo i rischi di impatto sui sistemi.
Il cliente riceverà, a seconda di quanto discusso in fase di meeting, le regole per le procedure di escalation, per la comunicazione di eventi critici e la reportistica, che permetterà di fare Assessment e Awareness ai dipendenti.
Sensitive Data Exposure Monitoring
Il Sensitive Data Exposure Monitoring è un servizio di Intelligence per l’individuazione di nuove campagne e possibili minacce, per segnalare all’IT Manager il potenziale livello di rischio e danno dei nuovi attacchi e di phishing che potrebbero essere indirizzate alle mail dei dipendenti.
Durante questa fase di monitoraggio, il team di Intelligence di STIM fornisce suggerimenti al cliente a partire dalla presenza di nuovi indicatori pericolosi rilevati nelle strutture aziendali, con anche l’individuazione di applicazioni e siti esterni creati ad hoc per sottrarre illegalmente dati ai dipendenti (attraverso tecniche di Social Engineering) al fine di procedere successivamente con attacchi informatici.

CONTATTACI
Where technologies meet ideas
STIM crea soluzioni tailor-made di qualità grazie ad un ampio parco di competenze specifiche in diversi ambiti ICT grazie al suo personale altamente qualificato e costantemente aggiornato, e ad importanti partnership con i principali Vendor ICT.