Red Team certificato OSCP/CREST: penetration test black-box, grey-box e social engineering su reti IT, impianti OT/IoT e cloud. Report CVSS, proof-of-concept e remediation road-map conformi a NIS2, ISO 27001 e GDPR.
Scoprire prima dei criminal hacker dove passerebbero non è un lusso, ma una necessità regolatoria (NIS2, D.Lgs 65/2018, GDPR art. 32).
Il nostro Red Team, composto da professionisti OSCP, OSCE, CREST e GIAC, simula scenari di attacco reali e documenta exploit comprovati su infrastrutture on-prem, cloud SaaS/PaaS, ambienti OT/SCADA e dispositivi IoT.
• Metodologia MAP – MITRE ATT&CK + PTES + OSSTMM
• Zero-touch: test su sistemi di produzione senza disservizi (modalità “safe-exploit”)
• Remediation road-map priorizzata (CVSS v3.1) con stima tempi/costi e indicazioni hardening CIS Benchmarks
Definizione target, finestre di attività, limitazioni legali, SLA di notifica incidenti e parametri di stop-test.
Osservazione passiva OSINT + active scan (Nmap, Masscan, Shodan) per mappare superfici d’attacco e correlare con TTP avversarie.
Esecuzione di exploit pubblici (CVE) e weaponized 0-day proprietari su servizi, web-app, API REST/GraphQL, PLC e HMI industriali.
Dump credenziali (Mimikatz, LSASS), lateral movement via Kerberos/Pass-the-Hash, salto da IT a OT con test su protocolli Modbus, OPC UA, S7.
Documento PDF/A firmato digitalmente, allegati PoC, proof-screens, script di exploit controllati, matrice MITRE, heat-map rischio e roadmap di mitigazione a 30/60/90 giorni.
• Bypass autenticazione VPN e accesso a 470 GB di dati IP in azienda automotive (CVE-2024-2195).
• Simulazione ransomware su cluster VMware vSphere → riduzione RTO del 55 % grazie a piani BCP rivisti.
• Compromissione di PLC Siemens S7-1200 mediante attacco replay → hardening firewall industriale e segmentazione Purdue Model.
Vuoi un test di validazione sull’esposizione di un IP pubblico? Scrivici. Entro 48 h ricevi scoping sheet, NDA e offerta no-obligation.