Cyber Security

Vulnerability Assessment

Costituisce il primo livello dei servizi di Sicurezza Proattiva, prevede l’esecuzione di scansioni automatizzate e semi-automatizzate con l’impiego di appositi software e l’utilizzo di verifiche manuali, allo scopo di eliminare i falsi positivi che potrebbero essere introdotti dagli strumenti di analisi e scansione automatica isolando le vulnerabilità note effettivamente presenti ed oggetto di analisi. Questo servizio di Sicurezza Proattiva consente di controllare e monitorare il grado di aggiornamento dei sistemi informatici ottimizzando gli sforzi di gestione della sicurezza.


cyber-securitygdpr (1)protection


Penetration Test

Prevede tutto quello riportato nel servizio di VA con una verifica approfondita mediante l’impiego di tecniche di attacco finalizzate allo sfruttamento di vulnerabilità note e 0Day. L'obiettivo del test è quello di individuare tutte le potenziali vulnerabilità delle infrastrutture oggetto di analisi, sfruttarle per accedere a dati riservati e critici e ottenere il controllo dell'infrastruttura IT.


Code Review

Ha come scopo l'identificazione di vulnerabilità all'interno del codice sorgente. Il processo si compone di due fasi, in quella iniziale l'intera applicazione viene esaminata da uno o più tool di analisi statica. Tali tool hanno lo scopo di simulare l'esecuzione del codice e di identificarne le eventuali vulnerabilità. Nella fase successiva si analizza manualmente il codice allo scopo di eliminare i falsi positivi che potrebbero essere introdotti dagli strumenti di analisi e scansione automatica ed individuare effettivamente le vulnerabilità presenti.


Reverse Engineering Analysis

Esamina in modo approfondito il codice binario di un software per determinarne il comportamento, verificare la robustezza dei meccanismi anti-pirateria implementati e le eventuali vulnerabilità che potrebbero compromettere copyright e proprietà intellettuale del codice.


Ethical Hacking

È una particolare variante del servizio PT che consiste in una vera e propria simulazione di attacco informatico volto ad impossessarsi del sistema target sfruttando le vulnerabilità, informatiche e sociali, riscontrate; l'attività è svolta riproducendo il modus operandi di un attaccante che ha come unico obiettivo quello di accedere abusivamente al sistema informativo aziendale.


Malicious Code Analysis

Esaminare in modo approfondito, attraverso analisi statica e dinamica, il comportamento di un software malevolo (malware) per verificare l'esatta compromissione dei sistemi ed implementare opportuni meccanismi di difesa. L'analisi statica consiste nell’analizzare un malware senza avviarlo, studiando il codice binario e le funzioni per determinarne il comportamento. L’analisi dinamica consiste nell’esaminare un malware quando è in esecuzione ed è tipicamente effettuata dopo aver compiuto l’analisi statica di base. Rispetto a quella statica, questa fase permette di osservare le funzionalità del file in esame in “live mode”.


I servizi di sicurezza che Dataseed offre sono erogati primariamente attraverso strumenti Open Source e Free distribution e si possono configurare in due modalità:

  • Da remoto: attraverso strumenti hardware e software che possono essere installati presso il cliente.
  • On site: mediante strumenti in uso presso il cliente con il supporto di figure professionali.

Al termine delle attività, i servizi prevedono la consegna di un report contenente due sezione denominate:

  • Executive Summary: dedicata al personale non tecnico che espone in modo chiaro e comprensibile i risultati dell'attività svolta.
  • Technical Summary: dedicata al personale tecnico (IT) che espone le criticità individuate e fornisce le indicazione necessarie alla stesura del piano correttivo di rientro per la correzione delle stesse.