Security assessment: un progetto per la GDO

GDO preda ambita degli attacchi da parte degli hacker

La GDO è sempre nel mirino del cybercrime perché bersaglio molto ambito: caratterizzata da un flusso di denaro continuo e cospicuo, consente infatti agli hacker di richiedere riscatti molto esosi quando riescono a prendere possesso della rete. Sono diverse le tecniche di attacco, tra queste figurano anche la creazione di portali fake tramite i quali i cybercriminali si impossessano di dati personali, informazioni sulle abitudini di acquisto e di tutto ciò che possa risultare determinante per successivi attacchi; il loro obiettivo è colpire il maggior numero possibile di organizzazioni, impiegando meno risorse possibili in termini di tempo e denaro. L’implementazione di campagne phishing massive è sicuramente molto frequente, ma anche l’impiego di malware già presenti nel deep web è uno degli strumenti maggiormente utilizzati. 

Pertanto è fondamentale mettere in sicurezza l’infrastruttura di rete, partendo da una verifica dell’allineamento dell’infrastruttura IT alle best practice in ambito cybersecurity, passando poi alla valutazione di conformità rispetto alle regole fondamentali per mantenere in sicurezza l’ambiente IT, identificando il livello di protezione sui servizi critici in relazione alle vulnerabilità di tutte le componenti.

LA SFIDA

L’obiettivo della cooperativa GDO era riuscire a ottenere un’infrastruttura IT sicura e protetta dagli attacchi hacker; il nostro obiettivo era verificare l’allineamento dell’infrastruttura IT alle best practices in ambito cybersecurity, nello specifico in materia di design, configurazioni e a livello applicativo, sui sistemi. È stata quindi effettuata una valutazione dello stato generale di sicurezza, rispetto alle vulnerabilità di tutte le componenti interessate per riuscire a raggiungere lo scopo prefissato. 

 

LA NOSTRA SOLUZIONE

Il nostro progetto di Security Assessment è stato realizzato in quattro diverse fasi, secondo un approccio top-down: 

FASE 1 - Assessment High Level: realizzazione di un'intervista per recuperare tutte le informazioni dettagliate sull'infrastruttura IT e sulle security policy adottate, nonché sulle componenti architetturali coinvolte e sui comportamenti degli utenti. In questa fase sono state scansionate le diverse security zone, eventuali punti di accesso di un attacco, ed è stata definita una prima GAP Analysis.
FASE 2 - Penetration Test interno all'infrastruttura ed esterno sui diversi servizi esposti, per evidenziare le criticità applicative a livello sistemistico che sfuggono alle logiche di design e che hanno indirizzato attività di Assessment Low Level (LLD-SA).
FASE 3 - Assessment Low Level: deploy attività finalizzate alla verifica interna dei sistemi coinvolti nell'applicazione dei layer di sicurezza nelle zone di rischio individuate e delle effettive configurazioni. Assessment network, firewall e sistemistico sulle criticità rilevate in ambito active directory.
FASE 4 - Remediation Plan attraverso la redazione di un report comprendente le vulnerabilità individuate e le soluzioni idonee per mettere in sicurezza l'infrastruttura, con assegnazione delle priorità e in relazione ai rischi individuati. Roadmap di implementazione coerente con le logiche di design.

I VANTAGGI

L’azienda ha ottenuto una stima tangibile delle criticità e una fotografia completa dello stato della sicurezza dell’infrastruttura, con evidenza delle zone di maggior rischio. Il management ha stabilito quindi le aree in cui intervenire puntualmente mediante l’assegnazione prioritaria di budget e risorse.

Tutte queste attività vengono ricondotte al cosiddetto cybersecurity lifecycle, che garantisce un miglioramento continuo della sicurezza informatica. 

“Gli attacchi hacker sono un pericolo concreto per le aziende GDO: il Security Assessment è lo strumento ideale per ottenere una panoramica completa dello stato di sicurezza e pianificare le opportune strategie di mitigazione/remedial dei rischi.Poi la pianificazione strutturata di attività di High Level Assessment, Low Level Assessment, Penetration Test e Vulnerability Assessment, consentono una costante verifica e miglioramento l’IT security. ”
Responsabile di progetto Lantech Longwave

Storie di successo

Scorri le nostre storie Scorri le nostre storie


La consulenza che elimina la complessità