Page 8 - RealityNet Forensic Services
P. 8
R N R E A L I T Y N E TSSyysstteemm SSoolluuttiioonnss “Il telegrafo, il telefono, la radio e soprattutto il computer hanno fatto sì che chiunque, in qualsiasi
parte del mondo, si trovi ora nella condizione di essere a portata d'orecchio. Purtroppo, il prezzo da
pagare per questo è la perdita di privacy.” Steven Levy
MOBILE PENETRATION TESTING
Per le attività di Penetration Testing i nostri consulenti utilizzano processi e metodologie consolidate
nell'ambito della Mobile Security, come OWASP Mobile Top 10 Risks.
M1 - Insecure M2 - Weak M3 - Insufficient M4 - Client Side M5 - Poor
Data Storage Server Side Transport Layer Injection Authorization
Controls Protection and
Authentication
Laboratorio di analisi: M6 - Improper M7 - Security M8 - Side M9 - Broken M10 - Sensitive
tecnologie all’avanguardia Session Decisions Via Channel Data Cryptography Information
Handling Disclosure
I nostri consulenti utilizzano un Untrusted Leakage
laboratorio dedicato per l'analisi Inputs
dei dispositivi Mobile. Il laborato-
rio è attrezzato con potenti M1: accesso alle informazioni confidenziali memorizzate all’ interno del dispositivo mobile
workstation dotate degli emula- (es. username, password, cookie, log delle applicazioni)
tori dei principali sistemi operativi
(iOS, Android, BlackBerry, M2: debolezza implementativa dei servizi di backend (es. applicazioni web vulnerabili a XSS, CSRF)
Windows Phone) e dei software
di testing Open Source più M3: attacchi man-in-the-middle, tampering dei dati in transito, errori nei certificati di validazione
completi ed efficaci (Androwarn,
MobiSec,Droidbox,Androguard). M4: attacchi diretti alle applicazioni web (es. SQL Injection)
Il laboratorio è dotato inoltre dei M5: autenticazione/autorizzazione basata su valori costanti nel tempo (es. IMEI, IMSI, UUID)
più evoluti strumenti di estrazione
delle informazioni da dispositivi M6: gestione non corretta delle sessioni all'interno della applicazioni (es. HTTP Cookie, OAuth token)
Mobile(UFED Cellebrite, Oxygen
Forensics Suite,Elcomsoft iOS M7: utilizzo improprio di URL per l'accesso a funzionalità (es. reset del telefono, chiamate attraverso Skype)
Forensic Toolkit) e dei cavi di
collegamento di tutti i principali M8: accesso a informazioni sensibili memorizzate senza possibilità di controllo da parte dell'utente
modelli presenti sul mercato. (es. Web cache, keystroke logging, screenshot, geo-positioning)
M9: implementazioni crittografiche di facile violazione e mancato utilizzo delle corrette API
M10: accesso a informazioni confidenziali dal codice sorgente di un'applicazione (es. API Key)
Competenze e sviluppo DESTINATARI
I nostri professionisti:
I servizi di Mobile Security sono rivolti a chi ha la necessità di implementare un sistema di controllo sui
dispositivi mobile.
Sono dotati di un elevato grado di Aziende: protezione dei sistemi mobile aziendali da attacchi, al fine di garantire un elevato livello di
di esperienza in materia di Mobile sicurezza e confidenzialità delle informazioni
Security
Pubblica Amministrazione: difesa dell'infrastruttura informatica mobile, maggiormente esposta alla
Accrescono costantemente le intrusione da parte di attaccanti esterni
proprie conoscenze e compe-
tenze, partecipando a corsi di Privati: tutela dei dati personali conservati su dispositivi mobile come contatti, messaggi, posta elettroni-
formazione in Italia e all'estero ca, immagini e video
Sono in possesso delle certifica-
zioni di riferimento nel settore
della Mobile Security