CASE STUDY

VERIFICA DELLE VULNERABILITÀ DI SICUREZZA DELLA RETE INTERNA AZIENDALE

SCOPRIAMO COME LE APPLICAZIONI OPERATIVE POSSONO ESPORRE LA RETE AZIENDALE A RISCHIOSE VIOLAZIONI

Il caso studio di verifica della sicurezza della rete interna aziendale spiega nella pratica come una leggerezza nella gestione di una password potrebbe concedere ad un attaccante esterno il controllo dell’intero dominio aziendale.

OGGETTO

Rete interna aziendale di una software house che opera nell’ambito dell’e-commerce.

OBIETTIVO

Valutare l’impatto delll’eventuale accesso di un’attaccante attraverso la violazione della rete Wi-Fi o l’introduzione di un dispositivo nascosto interno alla rete stessa.

METODO DI ANALISI

L’attività adatta a verificare le vulnerabilità della rete interna aziendale è il Vulnerability Assessment Interno.
Abbiamo pertanto analizzato gli asset interni più critici quali: il controller di dominio, la NAS, il firewall e il CRM.

VULNERABILITÀ RILEVATE

01

CRM

Abbiamo riscontrato presto delle gravi problematiche relative all’installazione del software CRM, che presentava delle configurazioni di default che ci hanno permesso di entrare nell’applicazione con una significativa facilità.

Ulteriore problematica evidenziata era la presenza di un’applicazione, probabilmente dismessa, con password in chiaro per account ancora funzionanti ed utilizzati. Per accedere a questa applicazione non era necessario un utente, chiunque fosse acceduto alla rete interna avrebbe potuto avere accesso a questi dati.

02

CONTROLLER DI DOMINIO

Altra vulnerabilità intercettata era la configurazione non sicura del controller di dominio, il quale presentava una versione obsoleta del sistema e numerose configurazioni di default che ci hanno permesso di estrarre numerose informazioni riguardo agli utenti, gli amministratori, i gruppi e le complessità delle password.

03

UTENTI E PRIVILEGI

A tutto ciò si aggiungeva inoltre una configurazione della rete interna senza aver previsto una segmentazione e pertanto i diversi reparti erano collegati su un’unica rete. Questa struttura permetteva ad esempio alla macchina dello sviluppatore ed a quella della responsabile delle risorse umane di comunicare tra loro esponendole a tutti i rischi del caso. La rete non divisa, le macchine del personale non configurate in modo sicuro e l’assenza di dispositivi di sicurezza e di monitoraggio, comportavano quindi la possibilità di attacchi man-in-the-middle.

VALUTAZIONE DELLE VULNERABILITÀ

Le analisi ci hanno portato a rilevare numerosi problemi di sicurezza, anche gravi, derivanti da errori umani, inesperienza e poca lungimiranza nel fornire risorse al reparto IT.

Il risultato era decisamente impattante e poteva portare alla perdita di numerose informazioni strategiche di mercato e il furto di dati da parte di possibili dipendenti infedeli.

Grazie all’attività di Vulnerability Assessment, l’azienda ha potuto prendere coscienza dei rischi a cui si stava esponendo, e ad implementare adeguate modifiche alle configurazioni della rete interna per aumentarne il livello di sicurezza.

SCOPRI I SERVIZI

vulnerability assessment servizi di cybersecurity

VULNERABILITY ASSESSMENT

penetration test linkspirit

PENETRATION
TEST

INIZIA SUBITO A PROTEGGERE LA TUA AZIENDA

CONTATTACI PER MAGGIORI INFORMAZIONI