Servizi e soluzioni di nuova generazione per la Sicurezza Informatica della tua azienda

Esperienza, persone e tecnologie per comprendere le proprie debolezze e disegnare strategie di difesa efficaci.

Personale qualificato

Il nostro personale è altamente qualificato ed in costante aggiornamento sulle nuove tecnologie e attacchi malware

Esperienza ventennale

La nostra esperienza comprende valutazioni a livello di rete con disegno ed applicazione di opportune contromisure

Ricerca e Innovazione

Ricerca e sperimentazione su tecnologie emergenti e non ancora consolidate per offrire ai nostri clienti servizi sempre all’avanguardia
“Il mondo è un posto pericoloso, non a causa di quelli che compiono azioni malvagie ma per quelli che osservano senza fare nulla.” - Albert Einstein
Image
"Il tuo partner ideale per la sicurezza della tua azienda"

Affidati al nostro SOC+

Security Operation Center

Il Security Operation Center di Cyber Security UP prevede soluzioni e servizi di test di sicurezza end-to-end per monitorare quotidianamente la tua struttura. I servizi del nostro SOC+ prevedono incident forensic and investigation, validazione delle minacce sospette, meccanismo di threat intelligence, servizi di penetration testing e vulnerability assessment, revisione del codice sorgente, consulenza e formazione in ambito Cyber Security;

Il nostro servizio Monitoring 24/7 consente un monitoraggio costante e giornaliero del sistema di sicurezza e degli eventi di una data infrastruttura IT, garantendo così la massima protezione dei dati e delle informazioni sensibili dell’ente ogni giorno e a ogni ora. 

I nostri esperti individueranno tempestivamente le minacce in grado di inficiare i servizi dei nostri clienti: sarà possibile quindi neutralizzarle in tempi brevi grazie a meccanismi di segnale e risposta immediati. 

Il nostro servizio Threat Intelligence ha lo scopo di prevenire gli effetti potenzialmente disastrosi di una minaccia. Dopo avere raccolto i dati necessari, analizziamo il contesto di azione, permettendo quindi di comprendere l’attaccante, i suoi obiettivi ed il suo reale fine. 

Identifica i responsabili di reati informatici

Analisi Forense

Affidati ai nostri esperti per analizzare e comprendere un dato reperto informatico. Tra i nostri servizi di Analisi Forense: recuperiamo documenti cancellati, indicizziamo contenuti e identifichiamo password secretate; 

I nostri esperti eseguiranno un'analisi pratica e approfondita del reperto informatico che verrà utilizzato come prova in sede giudiziaria. L’iter prevede due fasi, ossia l’acquisizione e l’analisi del reperto in laboratorio e la conclusione del report forense sulle informazioni ottenute; 

La perizia di acquisizione di forense di Cyber Security UP ha come obiettivo l’acquisizione del reperto informatico, che successivamente dovrà essere utilizzato come prova nel corso di un processo giudiziario, secondo i canoni e i requisiti previsti dalla computer forensics. 

In questa fase i nostri analisti forensi si assicureranno che il reperto informatico non venga manipolato e che l’analisi sia condotta anche su slack space, aree di swap etc. Il processo prevede: un’analisi delle copie del reperto (ove possibile), la registrazione in un report dell’intero iter e il rispetto della normativa legale di riferimento; 

Image
"professionisti e tecniche specialistiche
per inchiodare i responsabili di reati
e provarne l’azione criminosa"
Image
Identifica i problemi di sicurezza
prima che possano essere sfruttati

Identifica proattivamente le vulnerabilità

Penetration Testing

Il servizio di Penetration Testing ti fornisce un'analisi completa della tua infrastruttura, assicurandoti che tutti i controlli di sicurezza siano stati implementati e funzionino correttamente. Lo scopo è quello di identificare la presenza di eventuali falle e vulnerabilità al suo interno prima di truffatori cyber;

Nel corso di un Penetration Testing vengono simulati dei veri e propri attacchi hacker, utilizzando sia tool automatici sia tool manuali: questo approccio consente un’analisi approfondita e dettagliata non solo della criticità eventualmente rilevata, ma soprattutto dei rischi a essa associati, dei fattori di mitigazione e della strategia da approntare; 

IPenetration Testing risulta veramente efficace solo quando è preceduto da una determinazione chiara del contesto (scope) entro cui andrà ad agire: in questo modo i nostri penetration tester identificheranno tutte le vulnerabilità associate a un dato sistema e individueranno i fattori di mitigazione/eliminazione; 

La nostra attività di Penetration Testing si conclude con la redazione di un report, dove verranno inserite tutte le informazioni raccolte durante il processo. Nel report “tecnico” è presente non solo l’analisi del rischio associato alle minacce rilevate e una previsione sui tempi di mitigazione delle stesse, ma anche il dettaglio delle contromisure da adottare per eliminare la falla; 

Riduci al minimo il danno causato dai malware

Malware Analysis

Con il servizio Malware Analysis analizziamo caratteristiche e funzionalità di un dato malware. Può risultare necessario se l’infrastruttura è stata colpita da malware, se si desidera studiare l’attività di un campione di malware, se i fornitori di software desiderano individuare nuovi potenziali indicatori di compromesso;

È la fase della Malware Analysis in cui le diverse risorse malware vengono scomposte e analizzate senza che venga effettivamente eseguito; grazie a tecniche di reverse engineering, può anche essere decodificato per capire sino in fondo le azioni dannose eseguite; 

È la fase della Malware Analysis in cui il nostro team studia il malware direttamente mentre è in esecuzione. Questa fase viene svolta in un contesto “sandbox”, per evitare una reale infezione; a seconda delle necessità, il malware può essere sottoposto a debug per analizzarne i comportamenti in ogni dato momento; 

Le azioni dei nostri analisti consentono uno studio approfondito delle caratteristiche, delle funzionalità e del potenziale impatto di un dato malware. Per questo motivo, garantisce l’individuazione dei fattori di mitigazione del rischio associato, permettendo l’elaborazione di un piano di risposta tale da ridurre al minimo l’impatto dello stesso. 

Image
"Proteggi l’integrità e la riservatezza dei dati aziendali sensibili"
Image

Affidati al nostro SOC+

Security Operation Center

Il Security Operation Center di Cyber Security UP prevede soluzioni e servizi di test di sicurezza end-to-end per monitorare quotidianamente la tua struttura. I servizi del nostro SOC+ prevedono incident forensic and investigation, validazione delle minacce sospette, meccanismo di threat intelligence, servizi di penetration testing e vulnerability assessment, revisione del codice sorgente, consulenza e formazione in ambito Cyber Security;

Il nostro servizio Monitoring 24/7 consente un monitoraggio costante e giornaliero del sistema di sicurezza e degli eventi di una data infrastruttura IT, garantendo così la massima protezione dei dati e delle informazioni sensibili dell’ente ogni giorno e a ogni ora. 

I nostri esperti individueranno tempestivamente le minacce in grado di inficiare i servizi dei nostri clienti: sarà possibile quindi neutralizzarle in tempi brevi grazie a meccanismi di segnale e risposta immediati. 

Il nostro servizio Threat Intelligence ha lo scopo di prevenire gli effetti potenzialmente disastrosi di una minaccia. Dopo avere raccolto i dati necessari, analizziamo il contesto di azione, permettendo quindi di comprendere l’attaccante, i suoi obiettivi ed il suo reale fine. 

Image

Identifica i responsabili di reati informatici

Analisi Forense

Affidati ai nostri esperti per analizzare e comprendere un dato reperto informatico. Tra i nostri servizi di Analisi Forense: recuperiamo documenti cancellati, indicizziamo contenuti e identifichiamo password secretate; 

I nostri esperti eseguiranno un'analisi pratica e approfondita del reperto informatico che verrà utilizzato come prova in sede giudiziaria. L’iter prevede due fasi, ossia l’acquisizione e l’analisi del reperto in laboratorio e la conclusione del report forense sulle informazioni ottenute; 

La perizia di acquisizione di forense di Cyber Security UP ha come obiettivo l’acquisizione del reperto informatico, che successivamente dovrà essere utilizzato come prova nel corso di un processo giudiziario, secondo i canoni e i requisiti previsti dalla computer forensics. 

In questa fase i nostri analisti forensi si assicureranno che il reperto informatico non venga manipolato e che l’analisi sia condotta anche su slack space, aree di swap etc. Il processo prevede: un’analisi delle copie del reperto (ove possibile), la registrazione in un report dell’intero iter e il rispetto della normativa legale di riferimento; 

Image

Identifica proattivamente le vulnerabilità

Penetration Testing

Il servizio di Penetration Testing ti fornisce un'analisi completa della tua infrastruttura, assicurandoti che tutti i controlli di sicurezza siano stati implementati e funzionino correttamente. Lo scopo è quello di identificare la presenza di eventuali falle e vulnerabilità al suo interno prima di truffatori cyber;

Nel corso di un Penetration Testing vengono simulati dei veri e propri attacchi hacker, utilizzando sia tool automatici sia tool manuali: questo approccio consente un’analisi approfondita e dettagliata non solo della criticità eventualmente rilevata, ma soprattutto dei rischi a essa associati, dei fattori di mitigazione e della strategia da approntare; 

IPenetration Testing risulta veramente efficace solo quando è preceduto da una determinazione chiara del contesto (scope) entro cui andrà ad agire: in questo modo i nostri penetration tester identificheranno tutte le vulnerabilità associate a un dato sistema e individueranno i fattori di mitigazione/eliminazione; 

La nostra attività di Penetration Testing si conclude con la redazione di un report, dove verranno inserite tutte le informazioni raccolte durante il processo. Nel report “tecnico” è presente non solo l’analisi del rischio associato alle minacce rilevate e una previsione sui tempi di mitigazione delle stesse, ma anche il dettaglio delle contromisure da adottare per eliminare la falla; 

Image

Riduci al minimo il danno causato dai malware

Malware Analysis

Con il servizio Malware Analysis analizziamo caratteristiche e funzionalità di un dato malware. Può risultare necessario se l’infrastruttura è stata colpita da malware, se si desidera studiare l’attività di un campione di malware, se i fornitori di software desiderano individuare nuovi potenziali indicatori di compromesso;

È la fase della Malware Analysis in cui le diverse risorse malware vengono scomposte e analizzate senza che venga effettivamente eseguito; grazie a tecniche di reverse engineering, può anche essere decodificato per capire sino in fondo le azioni dannose eseguite; 

È la fase della Malware Analysis in cui il nostro team studia il malware direttamente mentre è in esecuzione. Questa fase viene svolta in un contesto “sandbox”, per evitare una reale infezione; a seconda delle necessità, il malware può essere sottoposto a debug per analizzarne i comportamenti in ogni dato momento; 

Le azioni dei nostri analisti consentono uno studio approfondito delle caratteristiche, delle funzionalità e del potenziale impatto di un dato malware. Per questo motivo, garantisce l’individuazione dei fattori di mitigazione del rischio associato, permettendo l’elaborazione di un piano di risposta tale da ridurre al minimo l’impatto dello stesso. 

Fare il debugging è doppiamente difficile rispetto a scrivere direttamente il codice. Quindi, se scrivi il codice nel miglior modo possibile, sei, per definizione, non abbastanza intelligente per fare il debug. -Brian Wilson Kernighan

Perchè dovresti mettere in sicurezza la tua infrastruttura?

La gestione dei rischi di sicurezza è una priorità assoluta per le organizzazioni di qualsiasi settore e dimensione.

Image
Nuove vulnerabilità
ogni anno
Con il continuo evolversi delle tecnologie, le nuove vulnerabilità vengono scoperte a un ritmo incredibile, rendendo la sicurezza delle informazioni una seria sfida per le aziende di tutto il mondo. 
Image
Perdita di informazioni
e di dati sensibili
Le violazioni della sicurezza comportano perdite di informazioni, che interessano le imprese in vari modi, dai tempi di inattività del sistema.
Image
Uso non autorizzato di dati sensibili
Uso non autorizzato di dati sensibili, frodi monetarie e azioni legali. Un singolo hack ha un impatto economico medio di $300k, per non parlare del danno causato alla reputazione aziendale.

Elementi potenzialmente vulnerabili

  • Cartelle condivise non protette
  • Sistemi lasciati con impostazioni di fabbrica
  • Dispositivi Rogue (dispositivi esterni non autorizzati) collegati alla rete aziendale
  • Dispositivi o applicazioni dati in gestione a terzi
  • Account utente di default non necessari attivi
  • Porte TCP aperte non necessarie
  • Esecuzione di servizi Web che contengono vulnerabilità note
  • porte non necessarie/aperte su router e IP
  • servizi non sicuri
  • accessi avvenuti senza autenticazione o non autorizzati
  • software obsoleti, spesso oggetto di attacco da parte di cracker informatici

I più comuni attacchi del Cyber Crime

Malware
71%
Phishing
51%
Attacchi DOS
38%
Ransomware
33%
Social Engineer
25%
Password attacks
21%
Il computer non è una macchina intelligente che aiuta le persone stupide, anzi è una macchina stupida che funziona solo nelle mani delle persone intelligenti. -UMBERTO ECO

Le 4 fasi principali di un
Vulnerability Assessment & Penetration Testing

Attraverso una attività mirata, ed utilizzando le tecniche di ethical hacking è possibile testare la robustezza della infrastruttura e verificare la possibilità di accesso a dati importanti da parte di malintenzionati. Il servizio orientato all'applicazione web, è tarato per concludersi in tre giorni. Da remoto i nostri esperti di sicurezza effettueranno tutti i test necessari per la rilevazione delle vulnerabilità.

Image
1. Vulnerabilty Identification
Definizione obiettivi e mappatura logiche applicative e di business.
2. Analysis
Ricerca automatizzata delle vulnerabilità attraverso strumenti leader di mercato. Ricerca manuale delle vulnerabilità attraverso tecniche di ethical hacking.
3. Risk Assessment
Verifica delle possibilità di accesso utilizzando le vulnerabilità rilevate.
4. Report & Remediation
Documento finale di assessment con evidenza delle debolezze riscontrate ed eventuali azioni correttive da implementare.
L'arma che causa i maggiori danni ad Internet è la tastiera. -Sven Nielsen

Perchè scegliere noi?

Oltre 20 anni di esperienza e ricerca nel settore della Sicurezza Informatica 

Approccio strutturato

Gamma completa di soluzioni per aiutare le aziende a proteggere i loro prodotti e infrastrutture attraverso un approccio strutturato e una metodologia coerente a livello di settore, come OSSTMM, OWASP, WASC.

Servizi di test e di sicurezza end-to-end

Cyber Security UP offre servizi di test di sicurezza end-to-end che coprono tutte le applicazioni web, client-server e mobile.

Esperienza ventennale

La nostra esperienza comprende valutazioni a livello di rete, applicazione e creazione di contromisure. Aiutiamo i nostri clienti a identificare i problemi di sicurezza, suggerire soluzioni e fornire supporto continuo al team tecnico del cliente.

Gestione completa della tua infrastruttura

Con il nostro team di esperti 24 ore su 24, tu e il tuo team siete liberi di concentrarvi su altri compiti più urgenti certi di avere la protezione di un SOC composto dai migliori esperti di sicurezza IT. 
Se vuoi conoscere veramente una persona, guarda il suo Hard Disk! -Giovanni Gentili

Metti al sicuro la tua azienda

Contattaci

La sfida non deve essere come ‘usare’ bene la rete, come spesso si crede, ma come ‘vivere’ bene al tempo della rete. -ANTONIO SPADARO

Affidati ad oltre 20 anni di esperienza

Cyber Security Up vanta un portafoglio Clienti che va dalla Pubblica Amministrazione Centrale, agli Enti locali ed alle aziende private del settore ICT e di svariati altri settori.

Image

Cyber Security UP

Supportiamo grandi aziende nell'information security management. Controlliamo in maniera intelligente e proattiva la sicurezza informatica della tua azienda grazie a un servizio di Cyber Security professionale.
Image
Image
Image

Vieni a trovarci

Vieni a trovarci nella nostra sede a Roma, in Via Tiburtina 912, CAP 00156, ROMA, dal Lunedì al Venerdì dalle ore 9:30 - 18:30
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490

Contattaci

Sempre disponibili, a tua completa disposizione
© 2019 Fata Informatica. Tutti i diritti riservati.