Analizzare la capacità dell’organizzazione di rilevare e reagire ad attacchi provenienti da entità considerate affidabili, come i fornitori.
In questo scenario, il nostro Red Team simulerà un attacco in cui il punto di ingresso iniziale (Initial Access) si basa su un accesso ritenuto affidabile dall’organizzazione cliente, ad esempio attraverso una connessione VPN come se provenisse da un fornitore. Il team utilizzerà fonti Open Source Intelligence (OSINT) per identificare potenziali punti di accesso legittimi o, se necessario, creerà artefatti che simuleranno l’accesso di un fornitore fidato.
Una volta ottenuto l’accesso, il Red Team procederà con la scansione dell’infrastruttura dell’organizzazione al fine di mappare la superficie attaccabile e identificare potenziali vulnerabilità. L’obiettivo è evidenziare come un attaccante possa sfruttare relazioni di fiducia con fornitori o partner per bypassare i controlli di sicurezza e accedere a risorse critiche.
Questo scenario mira a migliorare la consapevolezza e le difese dell’organizzazione contro le minacce rappresentate da attori malintenzionati che potrebbero sfruttare relazioni commerciali di fiducia per condurre attività dannose.
You cannot copy content of this page