Vision
Noi di Enforcer riteniamo che il processo della sicurezza informatica non sia riducibile a un banale discorso di vendor, appliance e tecnologie. Ogni soluzione deve essere tagliata su misura sulle esigenze dei nostri Clienti, partendo dal nostro vasto background in materia di sicurezza dei sistemi informativi, arrivando alla soddisfazione delle Loro esigenze.
Mission
Grazie alle profonde competenze possedute e alle esperienze acquisite, possiamo fornire risposte immediate e complete per soluzioni integrate, metodologiche e tecnologiche, atte a delineare, rinforzare e correggere, verso l'obiettivo ultimo di assicurare la disponibilità, integrità e confidenzialità dei Vostri dati e sistemi informativi.
Risk Analysis
L'analisi delle vulnerabilità è mirata ad una valutazione tecnica del livello di sicurezza delle diverse componenti (infrastruttura di networking, sistemi di sicurezza, client, server, ...). L'obiettivo è identificare le vulnerabilità, le configurazioni errate e i punti critici in caso di attacco. Generalmente viene effettuata attraverso l'analisi delle configurazioni esistenti e dello stato di manutenzione (patch-level) di ogni singola apparecchiatura, comparate con i database di vulnerabilità note e con le tecniche di attacco comunemente utilizzate. Spesso rientra in una più ampia opera di analisi del rischio, di cui è importante complemento pratico, purché effettuata periodicamente. Oltre ad analizzare caso per caso i sistemi dal lato amministrativo, si effettuano generalmente attività di mapping della rete e simulazione di attacco.
Scopo del test è verificare mediante l'utilizzo di strumenti automatizzati la presenza di vulnerabilità specifiche nei sistemi e/o software in uso. A differenza di un penetration test però, lo scopo ultimo non è quello di simulare il più realisticamente possibile scenari di attacco reali; per questo il nostro team non tenterà di ottenere accesso abusivo a sistemi e/o risorse, quanto piuttosto mappare lo stato del bersaglio in termini di sicurezza delle configurazioni e dei software utilizzati.
La simulazione vera e propria di attacco informatico è mirata a replicare il comportamento di un attaccante esperto, riducendo al minimo i rischi di reale impatto sulle strutture in esercizio. Viene utilizzata come verifica pratica del grado di esposizione del sistema informativo nei confronti di malintenzionati, o per approfondire i risultati emersi da un precedente Vulnerability Assessment.
Può essere considerata il test sul campo del livello di sicurezza raggiunto ed è fondamentale per provare l'efficacia dei sistemi di sicurezza e networking (stabilità, logging, allarmi, reportistica, gestione, ...). Il livello di dettaglio e di analisi varia in base al campione del sistema informativo che si è scelto di considerare e alla tipologia di accesso.
Spesso quest'attività è affidata ad un tiger team esterno (ethical hacking) che sia completamente all'oscuro della configurazione e delle procedure di gestione, per simulare un attacco quanto più veritiero possibile. Per questo motivo il nostro team non utilizzerà software di scansione automatizzata, quanto piuttosto tool quali quelli usati dagli attaccanti stessi.
Si tratta di una simulazione di attacco particolarmente approfondita. Può essere dedicata ad applicativi proprietari sviluppati dal cliente, da fornitori terzi o a software poco diffusi commercialmente oppure, semplicemente, a situazioni in cui si desideri un livello di sicurezza molto elevato.
Il test di una applicazione può essere eseguito secondo due modalità distinte: blackbox e whitebox:
La modalità blackbox si fonda sul presupposto che il tester non conosca alcuna specifica del funzionamento interno dell'applicazione da testare. Questo costringe ad una analisi che si basi sul comportamento del software, piuttosto che su una verifica del suo funzionamento, appannaggio della modalità whitebox.
Quest'ultima serve infatti per testare applicazioni di cui si conoscano parzialmente o in toto gli internal, al fine di verificarne il funzionamento strutturale.
Quasi sempre, per ottenere risultati significativi da un punto di vista sia quantitativo che qualitativo, è necessario sottoporre ad entrambe le modalità l'applicazione da esaminare.
Security Consulting
La sicurezza informatica non si riduce ad una mera questione di tecnologia, prodotti, servizi; è fondamentale acquisire le competenze necessarie ad una migliore valutazione dei rischi ed una gestione coerente delle problematiche organizzative e tecniche.
È necessario che management, staff tecnico ed utenza siano correttamente informati in relazione ai rispettivi ruoli: sensibilizzazione e sicurezza organizzativa per il management, training ed addestramento specifici per il personale tecnico, sensibilizzazione e best practices per l'utenza.
Anche qualora non si curi direttamente la gestione del sistema informativo, una formazione specifica interviene su uno degli anelli più deboli della catena: l'utenza finale ed il personale non tecnico.
Data la complessità delle problematiche coinvolte, una valutazione specialistica slegata da particolari prodotti e tecnologie favorisce una migliore analisi ed una ottimale pianificazione.
Come in ogni campo, un parere esterno e una valutazione specialistica slegata da particolari prodotti e tecnologie possono aiutare ad analizzare in maniera più completa la situazione ed effettuare una pianificazione adeguata: partendo dalle esigenze per arrivare al tipo di prodotto o tecnologia da implementare; specificando i passi e le condizioni contrattuali da richiedere o inserire nei bandi di gara; valutando correttamente le risorse e l'impatto implementativo; verificando il progetto, l'implementazione e l'esercizio.
L'analisi degli incidenti permette di identificare eventuali violazioni in corso, stimarne l'impatto e definire la corretta strategia di reazione. In caso di avvenuta violazione è necessario identificare tutte le componenti coinvolte e lo svolgimento dell'attacco per evitare che esso possa ripetersi, nonché definire eventuali responsabilità, eventualmente anche legali.
Il processo di gestione e risoluzione degli incidenti deve essere affrontato e pianificato a livello organizzativo nelle politiche di sicurezza e a livello tecnico tramite formazione dello staff (analisi e reazione, simulazioni) e degli utenti (corretta segnalazione).
Pianificare l'implementazione di queste attività e gestire le emergenze richiede esperienza e capacità di valutazione, per evitare di sovrastimare o, al contrario, sottovalutare l'accaduto, reagendo così in maniera non corretta; è sempre opportuno prevedere un meccanismo di “escalation” presso specialisti di fiducia, che possano consigliare i giusti passi per affrontare le problematiche.
Presentazioni
SFScon, Bolzano 2019
Smart Cities vs (?) Cybersecurity - Igor Falcomatà
[pdf]
Autenticazione e frodi nel mondo digitale, Bolzano 2019
PSD2 e autenticazione: cosa cambia? Quali sono i rischi? - Igor Falcomatà
[pdf]
Digital Security Festival ITClub FVG, Udine 2019
Preoccuparsi di Cybersecurity - Igor Falcomatà
[pdf]
ESC2k19, Venezia 2019
OT Security: sicurezza (informatica) negli impianti industriali - Igor Falcomatà
[pdf]
Security and Data Flows in the EU, FBK, Trento 2019
Smart Cities vs (?) Cybersecurity - Igor Falcomatà
[pdf]
Evento ISACA: La cyber security ci riguarda, Mantova 2019
Sicurezza ICS SCADA negli impianti - Igor Falcomatà
[pdf]
Centro di Ricerca Coordinato in "Information Society Law", Milano 2018
La cifratura dei dati - Igor Falcomatà
[pdf]
AIEA Sessione di Studio, Torino 2018
IoT: utile di sicuro. Ma sicuro? - Igor Falcomatà
[pdf]
evento ISACA - IoT: Opportunità o minaccia?, Trento 2018
IoT: utile di sicuro. Ma sicuro? - Igor Falcomatà
[pdf]
ESC2k18, Venezia 2018
IoT: utile di sicuro. Ma sicuro? - Igor Falcomatà
[pdf]
Linux Day, Bolzano 2018
IoT: utile di sicuro. Ma sicuro? - Igor Falcomatà
[pdf]
Workshop UniBZ, Bolzano 2016
Vulnerabilità delle informazioni online - Igor Falcomatà
[pdf]
Workshop UniTN, Trento 2016
Tra tecniche hacker ed utilizzo in azienda - Igor Falcomatà
[pdf]
AIEA: convegno nazionale, Milano 2016
Vulnerabilità ICT: analisi di casi reali - Igor Falcomatà
[pdf]
OPSCon, Firenze 2016
Keynote - Igor Falcomatà
[pdf]
Linux Day, Pisa 2016
GNU/Linux desktop security - Igor Falcomatà
[pdf]
ITClub FVG, Udine 2016
Come valutare la sicurezza delle "app" ? - Igor Falcomatà
[pdf]
OPSCon, Milano 2015
Sicurezza in ambienti virtualizzati - Igor Falcomatà
[pdf]
Cyber Security e sicurezza delle informazioni, TIS, Bolzano 2015
Esempi pratici di in-sicurezza dei sistemi e delle informazioni - Igor Falcomatà
[pdf]
HackInBo, Bologna 2015
The PT Conundrum (and its antic formulation) - Matteo Falsetti
[video]
SMAU, Milano 2015
2015 & "vulnerabilità" nelle PMI.. (solo PMI?!) - Igor Falcomatà
[pdf]
TIS: Cyber Security for the Industry 4.0, Bolzano 2015
Vulnerability Assessment Penetration Testing - Igor Falcomatà
[pdf]
FDT ICT/SMAU 2013
Smart cities.. smart security? - Igor Falcomatà
Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture deve ricominciare da zero, dimenticando tutti gli errori ed insegnamenti passati?
[pdf]
Dig.IT 2013
Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete - Igor Falcomatà
[pdf]
OWASP Day 2013 / Clusit Security Summit 2013
Android security (for developers) - Igor Falcomatà
Qual e' lo stato dell'arte della sicurezza "mobile"? App.. HTML5..BYOD.. Cloud.. TheNextBuzzword.. come interagiscono queste componenti con la privacy degli utenti, la sicurezza dei dati sui dispositivi e sui server e l'entropia mondiale? E le buone vecchie vulnerabilità nelle applicazioni web? Esempi e dettagli su piattaforma Android, adatto agli sviluppatori di applicazioni "mobile" che siano interessati al punto di vista dell'attaccante e non solo dell'utente.
[pdf]
Smau 2012 / Smau PD 2013
Android e mobile security: client side, server side, privacy.
(Do Android Malware Writers Dream of Electric Sheep?) - Igor Falcomatà
Abstract: Qual'e' lo stato dell'arte della sicurezza "mobile"? App.. HTML5..BYOD.. Cloud.. TheNextBuzzword.. come interagiscono queste componenti con la privacy degli utenti, la sicurezza dei dati sui dispositivi e sui server e l'entropia mondiale? E le buone vecchie vulnerabilita' nelle applicazioni web? Esempi e dettagli su piattaforma Android, adatto piu' in generale a chiunque sia interessato alla sicurezza delle applicazioni "mobile".
[pdf]
Smau 2012 / Smau PD 2013
Android e mobile security: client side, server side, privacy.
(Do Android Malware Writers Dream of Electric Sheep?) - Igor Falcomatà
Abstract: Qual'e' lo stato dell'arte della sicurezza "mobile"? App.. HTML5..BYOD.. Cloud.. TheNextBuzzword.. come interagiscono queste componenti con la privacy degli utenti, la sicurezza dei dati sui dispositivi e sui server e l'entropia mondiale? E le buone vecchie vulnerabilita' nelle applicazioni web? Esempi e dettagli su piattaforma Android, adatto piu' in generale a chiunque sia interessato alla sicurezza delle applicazioni "mobile".
[pdf]
SMAU Business 2012
Intrusi nella vostra infrastruttura informativa: i limiti degli assessment preventivi - Matteo Falsetti
Abstract: Venti anni di ICT Security non hanno risolto il problema delle compromissioni degli asset informatici. Qual è la zona d'ombra tra gli assessment, i penetration test e il pensiero laterale degli attaccanti? Cosa realmente aspettarsi da un test di sicurezza e come approntarlo o richiederlo. Saranno analizzate alcune case history aziendali reali.
[pdf]
SMAU / SMAU Business 2011
Chain Exploiting the Business - Matteo Falsetti
Abstract: Dal Vulnerability Assessment al Penetration Test su misura. Come cambia realmente l'analisi del rischio in un contesto business, passando dai report dei software di scansione automatizzata al "capture the flag" nell'ambiente di lavoro reale.
[pdf]
SMAU 2010
0wning the Business, Reloaded - Matteo Falsetti
Abstract: Appliance a 6 zeri, VA/PT, chained exploits, Totti. Tra patch e bollettini,organigrammi aziendali e utenti finali, una distaccata panoramica sui reali scenari aziendali, da sempre luce e ombra dell'ICT Security odierna.
[pdf]
Esempi di intrusioni reali all'epoca del web 2.0 - Igor Falcomatà
Abstract: Una panoramica sui "nuovi" scenari di attacco alle reti aziendali nell'epoca del web 2.0. Client side attacks, covert channels, social networks, etc.: come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza perimetrali tradizionali (firewall, IPS, IDS, ..)? Presentazione di alcuni esempi tratti da casi reali.
[pdf]
Fortinet Roadshow, 2009
0wning the enterprise 2.0 - Igor Falcomatà
Abstract: Nuove tendenze di attacco nell'epoca wel web 2.0. Cosa cambia negli attacchi alle reti aziendali e che rischi comportano l'utilizzo di strumenti di messaggistica, chat, voip, social networking & co.?
[pdf]
Clusit Security Summit 2009
(GNU/Linux) Host Intrusion Detection - Igor Falcomatà
Abstract: breve panoramica sulle tecnologie e gli strumenti di host intrusion detection, exploit mitigation e analisi dei log su piattaforma GNU/Linux
[pdf]
Infosecurity 2008
0wning the Business - Matteo Falsetti
Abstract: Business Continuity, 0-day, VA, DPS, Administrator, Totti. Le intersezioni delle politiche di sicurezza e degli organigrammi aziendali in una sarcastica giostra sulle esigenze, le luci e le ombre dell'ICT Security odierno.
[pdf]
Net&System Security 2007
Hardening Apache/PHP/MySQL - Igor Falcomatà
[pdf]
0wning the Business - Matteo Falsetti
Abstract: Business Continuity, 0-day, VA, DPS, Administrator, Totti. Le intersezioni delle politiche di sicurezza e degli organigrammi aziendali in una sarcastica giostra sulle esigenze, le luci e le ombre dell'ICT Security odierno.
[pdf]
Metasploit Framework - Matteo Falsetti
Abstract: un framework open-source per la creazione, la ricerca e l'uso di tool di sicurezza ed exploit
[pdf]
SMAU 2006
Vulnerabilità informatiche (semplici) in infrastrutture complesse - Igor Falcomatà
[pdf]
SMAU 2005
Sovversione del sistema - Alla ricerca di anomalie in un sistema compromesso - Matteo Falsetti
[pdf]
Linux Day 2004
Hardening di un sistema Debian GNU/Linux - Igor Falcomatà
[pdf]
Webb.IT 2004
Secure by Default? - Igor Falcomatà
[pdf]
ICLC 2003
Hacking della firma digitale e attacco ai contenuti delle smartcard. Alcune casistiche - Igor Falcomatà
[pdf]
Linux Meeting 2002
Open Source e Security - Igor Falcomatà
[pdf]
Webb.IT 2002
Kernel Rootkit: attacchi e contromisure - Matteo Falsetti
[pdf]
SMAU 2002
Web server e applicazioni web - Igor Falcomatà
[pdf]
ITS Master 2002
Aggiornamento: fonti e risorse - Igor Falcomatà
[pdf]
Enforcer Network Security
Piazza Carducci, 7
23900 Lecco (LC)
P.IVA 02203500596
Il nostro sito raccoglie alcuni dati e informazioni in forma esclusivamente aggregata e anonima al fine di verificare il corretto funzionamento e sicurezza del servizio. Nessuna di queste informazioni è correlata alla persona fisica o all'utente dei nostri servizi e non ne consente in alcun modo l'identificazione. Per maggiori informazioni fare riferimento all'Informativa Privacy.