Skip to content

Scopri i nostri

Casi Studio

Casi risolti per attività come la tua!

06 21 11 7339

Scopri i nostri

Casi Studio

Casi risolti per attività come la tua!

06 21 11 7339

CLIENTE: STUDIO COMMERCIALISTI

Problemi riscontrati dal cliente: problemi anomali di rallentamento internet ma l’operatore riscontrava banda occupata.

Utilizzando un semplice software come Lansweeper (gratuito sotto i 100 dispositivi), abbiamo individuato tutti gli apparati connessi alla rete interna (pc, notebook, smartphone, stampanti ecc.) in questa lista sono stati riscontrati device non appartenenti all’organizzazione e connessi violando la wifi.

Il problema era una password debole, risolto semplicemente creando una password complessa.

Altro problema rilevato: Server end-of-life (Server a fine vita).

Una versione Server non più supportata da produttore è un rischio enorme in termini di vulnerabilità. Prestazioni e problemi di conformità. La proprietà non avendo budget per sostituzione server, abbiamo optato per blindare il server disattivando tutti i servizi esposti  posizionandola in una rete protetta e non accessibile dall’esterno e aumentando le policy di sicurezza interne.

TEMPO DI RISOLUZIONE: 1 GIORNO

CLIENTE: STUDIO LEGALE

Problemi riscontrati dal cliente: rete internet lenta e ricezione alert riguardanti tentativi di accesso ad email da località remote.

Come prima cosa sono state cambiate tutte le password di accesso alle caselle email, questa operazione è stata eseguita da linea e pc esterni all’azienda.

Tramite software di inventario device abbiamo censito tutti i dispositivi connessi non riscontrando la presenza di apparecchiature non autorizzate o non conosciute.

Analizzando i pacchetti di rete  con il software Wireshark è emerso un traffico in uscita anomalo da un Pc.

Controllando il computer in questione è stato individuata la presenza di un’applicazione che spiava tutto quello che veniva digitato e lo rinviava ad un malintenzionato con indirizzo Ip indiano.

In sostanza lo Studio era vittima di un “Keylogger”. Ricostruendo l’accaduto tramite log di sistema si è riscontrato che il software dannoso è stato inserito nel pc vittima tramite una chiavetta USB  che era stata collegata  senza i giusti controlli.

TEMPO DI RISOLUZIONE: 1 GIORNO

CLIENTE: LABORATORIO ANALISI

Problemi riscontrati dal cliente: controllo conformità e richiesta report valutazione delle vulnerabilità.

Abbiamo installato la sonda Cerbeyra nella struttura.

La sonda in maniera del tutto passivo senza installare o modificare configurazione su i dispositivi connessi  permette un analisi dettagliata e approfondita di tutto ciò che è collegato    internamente ed esternamente.

Con sonda è stato possibile effettuare report di analisi valutazione vulnerabilità e risolvere immediatamente quelle più gravi.

Tramite il sistema di autovalutazione interno al portale Cerbeyra è stato possibile verificare gli Indicatori Parametri Company Compliance.

TEMPO DI RISOLUZIONE: 2 GIORNI

CLIENTE: AZIENDA SIDERURGICA

Problemi riscontrati dal cliente: richiesta campagna di phishing

Al fine di migliorare la formazione del personale interno, l’azienda X ha richiesto lo sviluppo di una campagna di phishing per testare l’attenzione nella ricezione dell’email, e, come d’accordo con l’azienda senza avvisare gli utenti coinvolti.

Al personale dell’amministrazione è stata inviata un’email fingendoci un vero fornitore abituale e abbiamo richiesto documenti riguardanti l’amministratore.

Ad altri utenti email SDA ed ad altri email scadenza password Microsoft Teams.

Dopo l’invio scaglionato di email su 35 utenti abbiamo rilevato che 6 di essi hanno inviato i dati richiesti cadendo nell’inganno. L’azienda ha intrapreso corsi di formazione specifici e periodici per i propri dipendenti.

Lo strumento di phishing da noi utilizzato tiene traccia dell’utente che ha inviato i dati ma non il dato stesso.

CLIENTE: STUDIO COMMERCIALE

Problemi riscontrati dal cliente: cliente richiede di controllare loro applicazione web

Il cliente per uso interno utilizzava gestionale di nota casa e lo stesso poteva essere utilizzato esclusivamente in rete interna.

A causa di aggiornamenti il cliente è stato costretto a cambiare versione gestionale con la nuova utilizzabile come applicazione web online residente su un server linux presso noto hosting.

Il cliente ci richiede di effettuare alcune verifiche.

Dopo solo 30 minuti abbiamo appurato che nessuna tipologia di backup veniva effettuata, che l’accesso al server avveniva tramite lo user “admnistrator” (sconsigliatissimo perché usuale ed attaccabile tramite bruteforce) e che non era previsto sistema blocco IP per potenziali attacchi.

Il “bruteforce” è una tecnica usata dai malintenzionati per violare il sistema utilizzando liste di milioni di possibili password. L’utilizzo di “user” usuali facilita il loro compito, soprattutto se non è presente un blocco IP, ossia lo strumento per individuare la sorgente di questi attacchi e bannarla.

Abbiamo relazionato tutto ed inviato report alla nota casa di gestionali per porre rimedio.

TEMPO DI RISOLUZIONE: 1 ORA A COSTO 0 PER IL CLIENTE

CLIENTE: AZIENDA MANIFATTURIERA

Problemi riscontrati dal cliente: assenza politiche informatiche

Piccola azienda in forte espansione, passata da 3 dipendenti a 26 in soli 2 anni, ha necessità di adeguarsi a standard di sicurezza ed inoltre di sviluppare policy di gestione del dato e sistemi informatici.

In molti anni di attività abbiamo sviluppato un modulo standard POLICY SULL’UTILIZZO DELLE ATTREZZATURE INFORMATICHE, DELLA POSTA ELETTRONICA AZIENDALE E INTERNET.

Questo documento è stato fornito all’azienda con la quale assieme abbiamo modificato o aggiunto personalizzazione del caso. Lo stesso documento è stato applicato ad uso interno e siglato da ogni utente con l’impegno di seguire le regole e le procedure elencate.

Es.

*Non utilizzare account email aziendale per uso non lavorativo

*Il servizio di posta elettronica aziendale, erogato per il tramite dei Fornitori dei servizi in outsourcing, è proprietà dell’azienda, pertanto ogni casella di posta elettronica associata al dominio aziendademo.it o ai suoi uffici o assegnata ad individui o funzioni aziendali, sono di proprietà dell’azienda.

*Avvisare l’organizzazione quando alla propria posta personale sono allegati files eseguibili e/o di natura incomprensibile o non conosciuta.

*Mantenere sul computer esclusivamente i dispositivi di memorizzazione, comunicazione o altro

(come ad esempio masterizzatori), disposti dall’organizzazione.

*Non è concesso aggiungere o collegare dispositivi hardware (ad esempio hard disk, driver, PCMCIA, ecc.) o periferiche (telecamere, macchine fotografiche, smartphone, chiavi USB ecc.) diversi da quelli consegnati, senza l’autorizzazione espressa dell’organizzazione.

Il documento riassume le principali norme comportamentali nel rispetto della normativa nazionale contenuta nel D.lgs 196/03 (Codice in materia di protezione dei dati personali) e comunitaria (Regolamento UE per la protezione dei dati personali n. 2016/679GDPR) relativa all’utilizzo delle risorse informatiche e telematiche a cui ciascun dipendente della azienda si dovrà attenere.

TEMPO DI RISOLUZIONE: 2 GIORNI

Caso di Studio: analisi delle vulnerabilità nell’azienda XYZ – Migliorare la Sicurezza Informatica.

Introduzione: La sicurezza informatica è una preoccupazione sempre più pressante per le aziende di tutto il mondo. In questo post, esploreremo un caso di studio in cui è stata condotta un’analisi delle vulnerabilità all’interno dell’azienda XYZ, con l’obiettivo di migliorare la loro “postura di sicurezza informatica”.

Contesto del caso di studio: L’azienda XYZ è un’azienda di medie dimensioni che opera nel settore delle tecnologie dell’informazione. Hanno riconosciuto l’importanza di proteggere i propri dati aziendali e la privacy dei clienti, motivo per cui hanno deciso di intraprendere un’analisi delle vulnerabilità.

Obiettivi: L’obiettivo principale dell’analisi era identificare ed eliminare le vulnerabilità che potevano essere sfruttate da potenziali attacchi informatici. L’azienda voleva anche garantire la conformità alle normative sulla privacy dei dati.

Metodi utilizzati: L’analisi delle vulnerabilità è stata condotta utilizzando una serie di metodi e strumenti:

  1. Scansione dei sistemi: Sono stati eseguiti test di scansione dei sistemi per identificare le porte aperte, i servizi esposti e le possibili vulnerabilità software.
  2. Penetration Testing: Un team di esperti in sicurezza informatica ha condotto test di penetrazione simulando attacchi informatici reali per valutare la resistenza dei sistemi.
  3. Valutazione delle politiche di sicurezza: Sono state esaminate ed aggiornate le politiche di sicurezza aziendali per garantire la loro efficacia.
  4. Formazione dei dipendenti: Sono stati forniti corsi di formazione sulla sicurezza informatica ai dipendenti per aumentare la consapevolezza e la preparazione.

Risultati e implicazioni: L’analisi delle vulnerabilità ha rivelato diverse aree di alta attenzione, tra cui vulnerabilità software non patchate, configurazioni di sicurezza deboli e accesso non autorizzato. Tuttavia, quest’analisi ha anche portato a miglioramenti significativi:

  1. Patch ed aggiornamenti: Tutte le vulnerabilità software sono state corrette attraverso l’installazione di patch e aggiornamenti.
  2. Miglioramenti delle politiche di sicurezza: Le politiche di sicurezza sono state rafforzate per prevenire futuri problemi.
  3. Consapevolezza aumentata: Grazie alla formazione dei dipendenti, la consapevolezza sulla sicurezza informatica è aumentata notevolmente.
  4. Conformità normativa: L’azienda è ora pienamente conforme alle normative sulla privacy dei dati.

Lezioni apprese: Da questo caso di studio, emergono alcune importanti lezioni:

  1. L’analisi delle vulnerabilità è essenziale per proteggere i dati aziendali e la privacy dei clienti.
  2. La formazione dei dipendenti è fondamentale per aumentare la consapevolezza sulla sicurezza informatica.
  3. La conformità normativa è un requisito non negoziabile.

Conclusioni: L’analisi delle vulnerabilità ha permesso all’azienda XYZ di identificare e risolvere le debolezze nella loro sicurezza informatica, garantendo la protezione dei dati aziendali e dei clienti. Questo caso dimostra che l’investimento nella sicurezza informatica è un passo cruciale per qualsiasi azienda.

CLIENTE: GRUPPO IMMOBILIARE

Problemi riscontrati dal cliente: Richiesta controllo Sito Web

Una delle richieste molto diffuse è il controllo dei siti web dei ns. clienti.

Con sistemi di controllo è possibile verificare la sicurezza del sito web andando ad identificare la presenza di plugin o codice vulnerabile, bug o errori.

Gli attacchi cibernetici che sfruttano le debolezze dei siti web possono causare gravi danni, poiché sono in grado di intercettare dati personali e sfruttare la reputazione del tuo marchio per guadagnare denaro.

I pericoli reali a cui un sito web non sufficientemente protetto può essere esposto includono:

*Negazione di servizio al sito: un danno immenso all’immagine aziendale;

*Violazione dei dati personali degli utenti: in tal caso si tratta di una violazione dei dati e l’azienda potrebbe essere perseguibile penalmente;

*Oscuramento del sito: con la conseguente perdita di traffico e una cattiva pubblicità per l’azienda;

*Presenza di malware sul sito: che infetta i dispositivi degli utenti e spesso ruba dati e credenziali di accesso;

*Controllo del vostro sito web da parte di terze parti: forse il danno più deplorevole tra tutti.

In questo caso abbiamo riscontrato un plugin vecchio e non aggiornato che permetteva al malintenzionato di caricare una pagina di phishing oppure infettare il sito.

TEMPO DI RISOLUZIONE: 1 GIORNO

CLIENTE: MECCANICA DI PRECISIONE

Problemi riscontrati dal cliente: Ci hanno contattato per un controllo generale  delle vulnerabilità, in quanto un loro fornitore, anche se con molto ritardo, li ha avvisati di aver subito un attacco informatico, e molti dei loro dati sono stati rubati.

Abbiamo eseguito scansioni delle vulnerabilità ed effettuato un inventario hardware e software di tutti i dispositivi non rivelando minacce gravi. Controllando le loro policy aziendali e consultandoci con un loro tecnico abbiamo rilevato che effettuavano backup solo una volta a settimana, in un nas collegato al server.

Questa tipologia di backup non offre la adeguata sicurezza richiesta dal GDPR e non garantisce un’adeguata continuità di operatività in caso di un eventuale ripristino backup dovuto da: furto, incendio, allagamento, terremoto ecc…

Abbiamo applicato backup quotidiani su NAS ma non collegato direttamente al server e cosa ancora più importante su cloud, cosi da applicare politiche di Distaster Recovery.

TEMPO DI RISOLUZIONE: 2 GIORNI

CLIENTE: PROGETTAZIONE E SVILUPPO

Problemi riscontrati dal cliente: Dimostrazione per consapevolezza

Una società di progettazione e sviluppo per motivi di sicurezza e riservatezza ha bloccato le porte USB dei pc aziendali.

Questa operazione ha portato malumori tra i progettisti abituati a trasferire il tutto su loro dispositivi usb oppure semplicemente reperendo materiale dagli stessi drive.

Abbiamo dimostrato la pericolosità nell’utilizzo di drive usb esterni non controllati efficacemente, tramite l’esecuzione di script di non facile individuazione da antivirus i quali permettevano una revers shell (l’aggressore stabilisce una connessione dal sistema di una vittima al sistema dell’aggressore e quindi invia comandi tramite un’interfaccia della riga di comando)

Ancora più facilmente con una pendrive utilizzata per l’installazione sistema operativo abbiamo creato in 60 secondi un utente super administrator scavalcando la loro utenza e quindi preso possesso della macchina per accedere a documenti o rete

TEMPO DIMOSTRAZIONE: 3 ORE

CLIENTE: OFFICINA MECCANICA

Problemi riscontrati dal cliente: ricevuto un’email riguardante la sua casella postale (es: mionome@dominio.it)

Il cliente ci ha comunicato di aver ricevuto email dal malintenzionato nella quale si comunicava che il suo account e tutti servizi ad esso collegati erano entrati in loro possesso e, nella stessa, a conferma di quanto da loro sostenuto, veniva indicata la password.

Abbiamo effettuato delle indagini ed è stato riscontrato che l’email era la stessa con la quale si era registrato su un sito e-commerce che l’anno precedente aveva subito un attacco informatico e pertanto tutti i dati erano finiti in darkweb e disponibili per acquisto illecito da parte di malintenzionati. Lo stesso a seguire contatta tutti gli utenti interessati per ricatto.

Noi, dopo aver riscontrato che non avevano violato email, abbiamo cambiato tutte password ed i servizi legati e suggerito all’utente di utilizzare password diverse per ogni sito/servizio sul quale si sarebbe registrato in futuro.

TEMPO DI RISOLUZIONE: 4 ORE

CLIENTE: LOCAZIONE uFFICI e sALE RIUNIONI

Problemi riscontrati dal cliente: CONTROLLO UTILIZZO WIFI

Siamo stati contattati per effettuare controllo robustezza della rete wi-fi interna.

Abbiamo riscontrato che il cliente utilizzava stessa rete wi-fi sia per ospite che per produzione interna. Questo è un elevato rischio in quanto non è possibile controllare o conoscere lo stato di sicurezza dei dispositivi degli ospiti.

Con un ns. strumento, all’insaputa degli utenti ma con l’approvazione della dirigenza, abbiamo inviato forti segnali al loro ripetitore wi-fi fino a farlo andare in down.

Successivamente abbiamo clonato il loro sistema di rete wi-fi e gli ignari utenti si sono collegati al nostro, fornendoci le chiavi di accesso che noi prima non conoscevamo, le quali potrebbero essere utilizzate per navigare o accedere alla rete interna.

Inoltre con sistemi come Wireshark abbiamo potuto effettuare packet sniffer controllando il traffico che transitava sulla nostra nuova rete wi-fi.

Queste operazioni servono per far comprendere l’importanza della navigazione in VPN e il non sottovalutare i problemi di connessioni/disconnessioni delle reti wi-fi.

Questa tecnica è molto spesso utilizzata negli alberghi, ristoranti e dove sono presenti reti pubbliche.

TEMPO DI LAVORO: 4 ORE

Un caso di studio sull’applicazione dell’ingegneria sociale: imparare dagli inganni e dalla manipolazione

L’ingegneria sociale è una pratica insidiosa che coinvolge la manipolazione delle persone per ottenere informazioni riservate o influenzarle in un certo modo. In questo post, esamineremo un caso di studio in cui è stata applicata l’ingegneria sociale, esplorando i dettagli, i metodi utilizzati e le lezioni che possiamo imparare da questa esperienza.

Contesto del caso di studio: Il caso di studio si svolge in un’azienda di tecnologia di medie dimensioni, nota per le sue misure di sicurezza rigorose. L’obiettivo era quello di testare la vulnerabilità delle informazioni aziendali e dei dati sensibili.

Obiettivi: L’obiettivo principale dell’attaccante era ottenere l’accesso ai dati aziendali sensibili, inclusi piani di prodotto e informazioni finanziarie. Inoltre, volevano dimostrare che anche un’azienda con misure di sicurezza avanzate poteva essere vulnerabile all’ingegneria sociale.

Metodi utilizzati: L’attaccante ha iniziato a cercare informazioni pubbliche su dipendenti e dirigenti dell’azienda sui social media e su altre fonti online. Ha quindi inviato e-mail fasulle che sembravano provenire da fonti affidabili, chiedendo ai destinatari di condividere informazioni sensibili o di cliccare su link dannosi.

Risultati e implicazioni: Nonostante le misure di sicurezza avanzate dell’azienda, l’attaccante è riuscito a ottenere informazioni sensibili da alcuni dipendenti. Questo ha messo in pericolo la sicurezza dei dati aziendali. Le implicazioni sono chiare: nessuna azienda è immune dall’ingegneria sociale, ed è fondamentale educare i dipendenti su come riconoscere e affrontare queste minacce.

Lezioni Apprese: Questo caso di studio evidenzia l’importanza di una formazione continua sulla sicurezza informatica per tutti i dipendenti. Inoltre, dimostra che l’ingegneria sociale può essere altrettanto pericolosa quanto le vulnerabilità tecnologiche. La consapevolezza e la vigilanza sono fondamentali per difendersi da queste minacce.

Conclusioni: L’ingegneria sociale è una minaccia reale che può mettere a repentaglio la sicurezza delle aziende e delle persone. Questo caso di studio ci ricorda l’importanza di essere prudenti, educati e preparati per affrontare tali minacce. La sicurezza informatica non riguarda solo la tecnologia, ma anche la comprensione delle debolezze umane.

Caso di studio: L’email Pwned di Alice – Un viaggio nell’importanza della Sicurezza Online

Introduzione: La sicurezza delle email è diventata cruciale nella nostra vita digitale. In questo post, esploreremo un caso di studio che coinvolge l’esperienza di Alice, una persona comune la cui email è stata pwned (compromessa). Questa storia metterà in luce l’importanza di proteggere le proprie email e le conseguenze di una violazione.

Contesto del caso di studio: Alice è una professionista che utilizza la sua email sia per scopi personali che professionali. Di recente, ha scoperto di essere diventata vittima di una violazione della sicurezza online.

Obiettivi: L’obiettivo principale del caso di studio era capire come l’email di Alice fosse stata compromessa e le implicazioni di questa violazione per la sua privacy e sicurezza online.

Metodi utilizzati: Per condurre l’analisi del caso, sono stati utilizzati i seguenti metodi:

  1. Esame delle credenziali compromesse: Sono state identificate le credenziali di Alice nelle liste di credenziali compromesse circolanti online.
  2. Indagine sull’attacco: È stata condotta un’indagine per determinare come le credenziali di Alice fossero state ottenute dagli aggressori. Si è scoperto che era stata vittima di un attacco di phishing.
  3. Misure di ripristino: Sono state prese misure immediate per cambiare le password e implementare l’autenticazione a due fattori su tutti gli account collegati all’indirizzo email di Alice.

Risultati e implicazioni: L’analisi ha rivelato che Alice aveva ricevuto un’email di phishing che sembrava provenire da un servizio online legittimo. Inavvertitamente, aveva inserito le sue credenziali in una pagina falsa, permettendo agli aggressori di accedere al suo account email. Le implicazioni sono state gravi:

  1. Accesso ai conti online: Gli aggressori avevano accesso a tutti gli account online di Alice collegati all’indirizzo email compromesso.
  2. Rischio per la privacy: La sua privacy era a rischio, poiché gli aggressori potevano accedere a informazioni personali e sensibili.
  3. Sforzi di sicurezza: Alice ha dovuto intraprendere sforzi significativi per ripristinare la sicurezza dei suoi account e prevenire futuri attacchi.

Lezioni apprese: Da questo caso studio emergono diverse lezioni importanti:

  1. Sensibilizzazione sull’email phishing: Gli utenti devono essere consapevoli del pericolo dell’email phishing ed imparare a riconoscerne i segni.
  2. Autenticazione a due fattori (2FA): L’implementazione della 2FA può fornire un ulteriore livello di sicurezza per gli account online.
  3. Monitoraggio delle credenziali compromesse: Monitorare regolarmente se le proprie credenziali sono state coinvolte in violazioni è un passo importante per proteggersi.

Conclusioni: Il caso studio di Alice evidenzia quanto sia importante prestare attenzione alla sicurezza delle email e delle credenziali online. Una sola distrazione può portare a gravi conseguenze per la privacy e la sicurezza. La prevenzione e la vigilanza sono fondamentali per mantenere le nostre informazioni al sicuro.

TESTA LA TUA SICUREZZA

Esegui il nostro test per capire velocemente quanto è sicura la tua infrastruttura aziendale oppure richiedi gratuitamente la nostra consulenza telefonica

TESTA LA TUA SICUREZZA

Esegui il nostro test per capire velocemente quanto è sicura la tua infrastruttura aziendale
oppure richiedi 
gratuitamente la nostra consulenza telefonica