SlideShare a Scribd company logo
1 of 7
Premio primo contest
Marketing Di.Tech
1
PREMIO
 Il vincitore del contest potrà scegliere uno dei 3
servizi riportati di seguito;
 Penetration Test in modalità Black Box, dall’esterno sul
portale del Cliente (simulazione di un hacker)
 Penetration Test in modalità Grey Box, dall’interno sulla
rete del vincitore (simulazione di un dipendente)
 Quick Security Assessment su un Ipermercato o
Supermercato del vincitore (simulazione di un soggetto
che frequenta il pdv)
 Il servizio durerà circa 1 giorno di attività + 1
giorno di redazione della documentazione
2
PENETRATION TEST IN MODALITÀ BLACK BOX
 Il Servizio prevede una verifica dello stato di sicurezza di uno dei servizi esposti su rete
pubblica. I test saranno svolti dagli specialisti Eris Consulting utilizzando la metodologia di
Ethical Hacking, simulando la condizione di un hacker o un utente malevolo esterno, non
autorizzato ad accedere al portale ed alla rete; saranno simulati attacchi informatici non
distruttivi portati avanti utilizzando strumenti e conoscenze tipici dei criminali informatici, con
la finalità di evidenziare eventuali problematiche di sicurezza.
 Lo scopo dell’attività è l’identificazione di vulnerabilità nei sistemi e nelle applicazioni
sottoposti a verifica, per aggirare i meccanismi di protezione, ottenere accessi non autorizzati
a risorse protette, ecc.; le applicazioni non sono oggetto specifico di VA/PT applicativi ma
potranno essere sfruttate come elemento vulnerabile durante l’esecuzione dei test.
 Il test sarà effettuato senza che vi sia alcuna conoscenza pregressa dell’architettura del
Cliente, (simulando di fatto il comportamento di un qualunque utente malevolo proveniente
dalla rete internet).
 Le attività di verifica saranno eseguite in modalità “light”, per non rischiare la
compromissione dei servizi e in fasce orarie concordate, per non rischiare di bloccare
l’operatività aziendale nelle fasce orarie più critiche.
 La finestra temporale durante la quale potrà avvenire l’attacco sarà di una settimana.
 Per svolgere queste attività, sarà necessario che vengano siglati dei documenti che
autorizzino Eris Consulting ad effettuare le attività di cui sopra che, se non autorizzate
preventivamente, sarebbero illegali.
3
PENETRATION TEST IN MODALITÀ GREY BOX
 Il servizio ha l’obiettivo di verificare la sicurezza della rete interna, simulando il
comportamento di un utente che utilizza una postazione di lavoro standard (es.
un qualsiasi dipendente o un consulente al quale è stato dato un accesso, anche
minimale) dalla quale verrà verificata la possibilità di accedere a dati e/o a servizi
informativi aziendali ai quali non è autorizzato (es. i dati dell’ufficio del Personale,
della Direzione Generale, ecc..), anche attraverso una escalation di privilegi.
 Per effettuare questo test il Cliente dovrà rendere disponibile una postazione di
lavoro configurata secondo i propri standard aziendali.
 Le attività di verifica saranno eseguite in modalità “light”, per non rischiare la
compromissione dei servizi e in fasce orarie concordate, per non rischiare di
bloccare l’operatività aziendale nelle fasce orarie più critiche.
 Le attività di cui sopra saranno erogate utilizzando la metodologia di etichal
hacking, ovvero la simulazione di attacchi informatici non distruttivi portati avanti
utilizzando strumenti e conoscenze tipici dei criminali informatici, con la finalità di
evidenziare eventuali problematiche di sicurezza.
 Per svolgere queste attività, sarà necessario che vengano siglati dei documenti
che autorizzino Eris Consulting ad effettuare le attività di cui sopra che, se non
autorizzate preventivamente, sarebbero illegali.
4
QUICK SECURITY ASSESSMENT
 Il servizio prevede un tentativo di attacco, di tipo non distruttivo alle
tecnologie ed all’organizzazione di uno store; potranno essere
utilizzati strumenti per tentare di accedere alla rete (anche wireless),
alle architetture ad alle applicazioni (es: barriere casse, sistemi di
pagamento,.. ecc.); l’obiettivo è verificare se esista la possibilità di
portare un attacco, dandone l’evidenza, senza di fatto porlo in essere,
per non compromettere o ridurre l’operatività del sito sotto attacco.
 Il servizio potrà comprendere anche tecniche di social engineering,
finalizzati a verificare come reagisce l’organizzazione (l’uomo è l’unico
tipo di vulnerabilità non “patchabile”) in merito alla sicurezza; queste
tecniche si rivolgeranno al personale, utilizzando ascendente,
capacità di persuasione, inganno, millantato credito, convincendoli
che si è qualcuno che non si è, oppure manovrandoli.
 Per svolgere queste attività, sarà necessario che vengano siglati dei
documenti che autorizzino Eris Consulting ad effettuare le attività di
cui sopra che, se non autorizzate preventivamente, sarebbero illegali.
.
5
AUTORIZZAZIONI
 Il vincitore dovrà rilasciare una liberatoria firmata;
6
FINE
Buon divertimento!
7

More Related Content

Similar to Premio primo contest community tecnologica

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiAndrea Cirulli
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiAndrea Cirulli
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Smau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSmau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSMAU
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 

Similar to Premio primo contest community tecnologica (20)

Eld access management
Eld access managementEld access management
Eld access management
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Open Security
Open SecurityOpen Security
Open Security
 
Smau padova 2013 valentina frediani
Smau padova 2013 valentina fredianiSmau padova 2013 valentina frediani
Smau padova 2013 valentina frediani
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 

Premio primo contest community tecnologica

  • 2. PREMIO  Il vincitore del contest potrà scegliere uno dei 3 servizi riportati di seguito;  Penetration Test in modalità Black Box, dall’esterno sul portale del Cliente (simulazione di un hacker)  Penetration Test in modalità Grey Box, dall’interno sulla rete del vincitore (simulazione di un dipendente)  Quick Security Assessment su un Ipermercato o Supermercato del vincitore (simulazione di un soggetto che frequenta il pdv)  Il servizio durerà circa 1 giorno di attività + 1 giorno di redazione della documentazione 2
  • 3. PENETRATION TEST IN MODALITÀ BLACK BOX  Il Servizio prevede una verifica dello stato di sicurezza di uno dei servizi esposti su rete pubblica. I test saranno svolti dagli specialisti Eris Consulting utilizzando la metodologia di Ethical Hacking, simulando la condizione di un hacker o un utente malevolo esterno, non autorizzato ad accedere al portale ed alla rete; saranno simulati attacchi informatici non distruttivi portati avanti utilizzando strumenti e conoscenze tipici dei criminali informatici, con la finalità di evidenziare eventuali problematiche di sicurezza.  Lo scopo dell’attività è l’identificazione di vulnerabilità nei sistemi e nelle applicazioni sottoposti a verifica, per aggirare i meccanismi di protezione, ottenere accessi non autorizzati a risorse protette, ecc.; le applicazioni non sono oggetto specifico di VA/PT applicativi ma potranno essere sfruttate come elemento vulnerabile durante l’esecuzione dei test.  Il test sarà effettuato senza che vi sia alcuna conoscenza pregressa dell’architettura del Cliente, (simulando di fatto il comportamento di un qualunque utente malevolo proveniente dalla rete internet).  Le attività di verifica saranno eseguite in modalità “light”, per non rischiare la compromissione dei servizi e in fasce orarie concordate, per non rischiare di bloccare l’operatività aziendale nelle fasce orarie più critiche.  La finestra temporale durante la quale potrà avvenire l’attacco sarà di una settimana.  Per svolgere queste attività, sarà necessario che vengano siglati dei documenti che autorizzino Eris Consulting ad effettuare le attività di cui sopra che, se non autorizzate preventivamente, sarebbero illegali. 3
  • 4. PENETRATION TEST IN MODALITÀ GREY BOX  Il servizio ha l’obiettivo di verificare la sicurezza della rete interna, simulando il comportamento di un utente che utilizza una postazione di lavoro standard (es. un qualsiasi dipendente o un consulente al quale è stato dato un accesso, anche minimale) dalla quale verrà verificata la possibilità di accedere a dati e/o a servizi informativi aziendali ai quali non è autorizzato (es. i dati dell’ufficio del Personale, della Direzione Generale, ecc..), anche attraverso una escalation di privilegi.  Per effettuare questo test il Cliente dovrà rendere disponibile una postazione di lavoro configurata secondo i propri standard aziendali.  Le attività di verifica saranno eseguite in modalità “light”, per non rischiare la compromissione dei servizi e in fasce orarie concordate, per non rischiare di bloccare l’operatività aziendale nelle fasce orarie più critiche.  Le attività di cui sopra saranno erogate utilizzando la metodologia di etichal hacking, ovvero la simulazione di attacchi informatici non distruttivi portati avanti utilizzando strumenti e conoscenze tipici dei criminali informatici, con la finalità di evidenziare eventuali problematiche di sicurezza.  Per svolgere queste attività, sarà necessario che vengano siglati dei documenti che autorizzino Eris Consulting ad effettuare le attività di cui sopra che, se non autorizzate preventivamente, sarebbero illegali. 4
  • 5. QUICK SECURITY ASSESSMENT  Il servizio prevede un tentativo di attacco, di tipo non distruttivo alle tecnologie ed all’organizzazione di uno store; potranno essere utilizzati strumenti per tentare di accedere alla rete (anche wireless), alle architetture ad alle applicazioni (es: barriere casse, sistemi di pagamento,.. ecc.); l’obiettivo è verificare se esista la possibilità di portare un attacco, dandone l’evidenza, senza di fatto porlo in essere, per non compromettere o ridurre l’operatività del sito sotto attacco.  Il servizio potrà comprendere anche tecniche di social engineering, finalizzati a verificare come reagisce l’organizzazione (l’uomo è l’unico tipo di vulnerabilità non “patchabile”) in merito alla sicurezza; queste tecniche si rivolgeranno al personale, utilizzando ascendente, capacità di persuasione, inganno, millantato credito, convincendoli che si è qualcuno che non si è, oppure manovrandoli.  Per svolgere queste attività, sarà necessario che vengano siglati dei documenti che autorizzino Eris Consulting ad effettuare le attività di cui sopra che, se non autorizzate preventivamente, sarebbero illegali. . 5
  • 6. AUTORIZZAZIONI  Il vincitore dovrà rilasciare una liberatoria firmata; 6