Fornitore Compromesso: Valutazione della Sicurezza di Rete e Fiducia in Entità Esterna

Obiettivo

Analizzare la capacità dell’organizzazione di rilevare e reagire ad attacchi provenienti da entità considerate affidabili, come i fornitori.

Descrizione dello Scenario

In questo scenario, il nostro Red Team simulerà un attacco in cui il punto di ingresso iniziale (Initial Access) si basa su un accesso ritenuto affidabile dall’organizzazione cliente, ad esempio attraverso una connessione VPN come se provenisse da un fornitore. Il team utilizzerà fonti Open Source Intelligence (OSINT) per identificare potenziali punti di accesso legittimi o, se necessario, creerà artefatti che simuleranno l’accesso di un fornitore fidato.

Attività del Red Team

Una volta ottenuto l’accesso, il Red Team procederà con la scansione dell’infrastruttura dell’organizzazione al fine di mappare la superficie attaccabile e identificare potenziali vulnerabilità. L’obiettivo è evidenziare come un attaccante possa sfruttare relazioni di fiducia con fornitori o partner per bypassare i controlli di sicurezza e accedere a risorse critiche.

Obiettivi Specifici

  • Valutazione della Postura di Sicurezza: Verificare la robustezza dei controlli di sicurezza implementati per monitorare e controllare l’accesso alle reti e ai sistemi aziendali da parte di terze parti considerate fidate.
  • Rilevamento di Azioni Sospette: Misurare l’efficacia dei sistemi di rilevamento e di risposta agli incidenti dell’organizzazione quando sono di fronte a comportamenti anomali che originano da connessioni considerate sicure.

Questo scenario mira a migliorare la consapevolezza e le difese dell’organizzazione contro le minacce rappresentate da attori malintenzionati che potrebbero sfruttare relazioni commerciali di fiducia per condurre attività dannose.

Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO: