Servizi

Per proteggere un’infrastruttura critica non è sufficiente essere degli esperti di IT, occorre conoscere gli ambienti, le caratteristiche e le criticità di ogni specifico settore

SCOPRI

application security

Application security

La sicurezza delle applicazioni riveste un ruolo cruciale nell'era digitale, poiché le applicazioni informatiche sono ormai onnipresenti nella nostra vita quotidiana, estendendosi dai dispositivi mobili alle applicazioni web, dai dispositivi connessi alle autovetture. La protezione di tali applicazioni da minacce informatiche è essenziale per preservare la sicurezza dei dati e la privacy degli utenti.

L'approccio di Abissi relativo al servizio di Application Security è fondato sul principio "Secure By Design", che implica l'implementazione della security fin dalle prime fasi dello sviluppo del software. Questo metodo consente di fornire ai clienti una base solida e di identificare precocemente le eventuali problematiche di sicurezza, riducendo così i costi della fase di vulnerability fixing.

Il servizio comprende il Penetration Testing, con l'uso di metodologie come OWASP e strumenti proprietari, per testare le web application, le API, le applicazioni mobili Android e iOS, estendendosi fino ai servizi cloud e alle tecnologie serverless. I report prodotti a valle dell’attività di Penetration Testing illustrano le vulnerabilità identificate, con una classificazione basata su una metodologia derivata dal NIST 800-30 o su richiesta CVSS3.1, e forniscono indicazioni dettagliate per la mitigazione delle stesse, che possono essere prontamente e facilmente seguite dagli sviluppatori.

Inoltre, Abissi offre il servizio di Secure Code Review, un'analisi approfondita del codice sorgente per individuare potenziali vulnerabilità, sia che siano state introdotte deliberatamente o inavvertitamente. Questa analisi si avvale di strumenti appositamente sviluppati da Abissi per garantire la massima precisione.

L'offerta si completa con attività di formazione cucita su misura alle esigenze del cliente, che copre argomenti come lo sviluppo sicuro e l'integrazione della sicurezza nel ciclo di vita dello sviluppo del software.

Contattaci
cyber intelligence

Cyber Intelligence

Il servizio di Cyber Threat Intelligence ideato da Abissi opera nella cosiddetta “gray zone”, attraverso l’utilizzo di un framework proprietario per la ricerca di informazioni sul Deep/Dark Web e da fonti specifiche. Catalogando e correlando queste informazioni è quindi possibile comprendere e risalire preventivamente a eventuali minacce permettendo di bloccare sul nascere eventuali attacchi, preparare delle difese “su misura” vanificandone di fatto gli effetti, individuare tentativi di frode con una “profondità” e tempismo che nessuna tecnologia può ad oggi offrire.

Vista l’esponenziale crescita delle interconnessioni su Internet e l’enorme volume di dati digitali (big data) prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence (OSINT) diventa una necessità per diverse organizzazioni quali dipartimenti governativi, organizzazioni non governative e società commerciali che necessitano di un valido supporto per la gestione delle vulnerabilità, per l’analisi dei rischi e per la pronta risposta agli incidenti.

Contattaci
internet of things

Internet of Things

La sicurezza nell'Internet of Things (IoT) è di vitale importanza nell'era dell'interconnessione digitale. L'IoT costituisce una rete di dispositivi intelligenti che comunicano tra loro e con il mondo esterno attraverso Internet, spaziando in diverse categorie, quali sensori industriali, dispositivi per la casa intelligente, sistemi di allarme, sistemi di videosorveglianza e dispositivi di monitoraggio medico, ognuna con esigenze specifiche di sicurezza.

Tra le possibili minacce nell'ambito dell'IoT vi sono l'accesso non autorizzato ai dispositivi, la compromissione dei dati raccolti, attacchi di tipo Distributed Denial of Service (DDoS), l'iniezione di malware, la violazione della privacy degli utenti e la manipolazione dei dispositivi che potrebbe compromettere la safety degli utilizzatori finali. In questo scenario, Abissi emerge come un punto di riferimento per la sicurezza IoT.

L’azienda applica i framework di sicurezza, come la OWASP ISVS (Internet of Things Security Verification Standard) e ETSI EN 303 645, per condurre test personalizzati in base alla criticità di ciascun dispositivo. I servizi di penetration testing comprendono un assessment completo dei dispositivi a livello hardware, delle comunicazioni wireless e cablate, e, nei casi più delicati, un'analisi approfondita del firmware.

Oltre ai test, vengono erogate anche attività di threat modeling per identificare e valutare potenziali minacce e vulnerabilità nei dispositivi IoT. Il nostro approccio personalizzato, basato su standard di sicurezza riconosciuti, costituisce una solida base per proteggere l'integrità dei dispositivi e dei dati nell'ambito dell'Internet of Things.

Contattaci
automotive

Automotive

L'esplosiva proliferazione dei veicoli connessi ha notevolmente amplificato le vulnerabilità e le questioni relative alla sicurezza all'interno del settore automobilistico. Abissi propone una soluzione completa che riunisce tutti gli strumenti necessari per affrontare questi rischi nell'ecosistema delle "connected cars." La metodologia di Abissi si basa sullo standard ISO/SAE 21434 (Road Vehicle Cyber Security Engineering) e offre chiari percorsi di conformità rispetto ai regolamenti europei UNECE R155 e R156, che sono obbligatori per l'omologazione dei nuovi veicoli.

In un settore automobilistico sempre più interconnesso, garantire la protezione di ogni elemento critico all'interno di un veicolo contro le minacce alla sicurezza diventa di primaria importanza. Questo aspetto non solo riguarda la sicurezza cibernetica, ma è anche fondamentale per la tutela di coloro che fisicamente utilizzano questi veicoli.

L'approccio di Abissi si concentra sulla valutazione e protezione di tutti gli aspetti che compongono l'ecosistema automobilistico. Questo implica l'esecuzione di un completo assessment di sicurezza sia dal punto di vista dell’hardware che del software, essenziale per identificare le minacce potenziali e valutare i rischi associati.

Contattaci
red teaming

Red Teaming

Nel processo di assicurare la sicurezza di un'infrastruttura informatica, diversi aspetti fondamentali riguardano il Vulnerability Assessment & Penetration Test (VA-PT), che svolge un ruolo centrale in questo contesto. Questi meccanismi consentono di mettere alla prova un sistema tecnologico specifico, "sfruttandolo" per identificare potenziali falle e vulnerabilità che potrebbero risultare critiche se esposte e non adeguatamente controllate. Questo processo è di estrema importanza, e Abissi offre soluzioni personalizzate per valutare i possibili punti deboli nell'infrastruttura tecnologica aziendale e valutare il livello di protezione.

Il Team di Abissi, nel corso delle attività, fornisce una valutazione dettagliata dell'impatto potenziale sul business e suggerimenti appropriati relativi a piani di mitigazione, seguendo i principali standard e best practice. Questi includono:


  • l'ISECOM OSSTMM 3.0, utilizzato per alcune verifiche di sicurezza.
  • il NIST CSRC, che offre indicazioni sulle migliori pratiche relative alla sicurezza IT.

La nostra approfondita valutazione, basata su queste metodologie riconosciute, consente di individuare e affrontare in modo efficace le vulnerabilità dell'infrastruttura, contribuendo così a proteggere i dati e garantire la continuità operativa dell'organizzazione.

Contattaci
Artificial Intelligence Security

AI Security

La sicurezza nell'ambito dell'intelligenza artificiale (IA) rappresenta un settore cruciale e in costante evoluzione, rivolto alla salvaguardia di sistemi e applicazioni basati su questa tecnologia da possibili minacce e vulnerabilità. Con l'integrazione sempre più diffusa delle tecnologie dell'IA in diversi aspetti della vita quotidiana, la protezione di tali sistemi assume un ruolo di crescente importanza.

Il servizio di AI Security offerto da Abissi si distingue per la sua azione completa sia in campo offensivo che difensivo. Nella fase offensiva, il focus è sull'identificazione delle vulnerabilità presenti nei sistemi basati su Large Language Models (LLM), come ChatGPT, Bard e loro derivati. Questa analisi, inclusa l'adozione della metodologia OWASP Top 10 LLM, e MITRE ATLAS mira a individuare potenziali punti deboli che potrebbero consentire a un attaccante di alterare il comportamento normale del sistema e di accedere a dati di valore, con particolare attenzione alle implicazioni sulla privacy.

Dal punto di vista difensivo, il servizio di AI Security di Abissi accompagna il cliente dall'ideazione del progetto fino alla fase di deployment, garantendo la messa in produzione di un sistema basato su LLM conforme alle migliori pratiche del settore. Questo include una fase essenziale di monitoraggio continuo, volta a rilevare tempestivamente eventuali attacchi diretti al modello, assicurando così una difesa proattiva e efficace.

Contattaci