In today's digital landscape, organizations increasingly rely on technology for innovation, automation, and service delivery. Despite the widespread adoption of security systems, vulnerabilities continue to rise, posing significant threats to businesses. This study examines how Breach \& Attack Simulation (BAS) technology can streamline the identification and analysis of vulnerabilities through the simulation of cyberattacks. The research, conducted at a leading tire manufacturing company, leveraged BAS technology to replicate attacks based on a data breach scenario, investigating privilege escalation, lateral movement, and vulnerability exposure. The study analyzed both evasive malware tactics designed to bypass Endpoint Detection and Response (EDR) systems and Security Information and Event Management (SIEM) logs to identify and respond to attacks such as Active Directory enumeration and Kerberoasting. Additionally, it uncovered misconfigurations that could facilitate attacks like Asynchronous Procedure Call (APC) injection, LSASS Credential Dumping, and Golden Ticket attacks. The research also evaluated implementation methods to enhance the effectiveness of antivirus and antimalware solutions on Network Attached Storage (NAS) devices and servers. The findings demonstrated that BAS technology improves the vulnerability detection capabilities of existing security systems and supports the development of automated correlation rules within SIEMs. Despite some limitations, particularly in detecting ransomware encryption events on a small number of files, the study highlighted the validity and potential of BAS technology in providing rapid and comprehensive vulnerability assessments, thereby enhancing organizations' security posture. This automated approach reduces the time and costs associated with traditional vulnerability assessment methods, underscoring the value of BAS technology in an increasingly complex and threat-prone IT environment.

Nell'attuale panorama digitale, le organizzazioni si affidano sempre più alle tecnologie per l'innovazione, l'automazione e la fornitura di servizi. Nonostante la diffusione di sistemi di sicurezza, le vulnerabilità continuano ad aumentare, rappresentando minacce significative per le aziende. Questo studio analizza come la tecnologia Breach \& Attack Simulation (BAS) possa semplificare l'identificazione e l'analisi delle vulnerabilità attraverso la simulazione di cyberattacchi. La ricerca condotta in un'azienda leader nella produzione di pneumatici ha utilizzato la tecnologia BAS per riprodurre attacchi a partire da uno scenario di violazione dei dati, indagando su aumenti di privilegi, movimenti laterali ed esposizione alle vulnerabilità. Lo studio ha analizzato sia le tattiche evasive dei malware per eludere i sistemi EDR (Endpoint Detection and Response), sia i log SIEM (Security Information and Event Management) per identificare e rispondere ad attacchi come l'enumerazione dell' Active Directory e il Kerberoasting. Inoltre, si sono riscontrate configurazioni errate che potrebbero favorire attacchi come l'Asynchronous Procedure Call (APC), LSASS Credential Dump e Golden Ticket. Infine, sono stati valutati metodi di implementazione per migliorare l'efficacia di antivirus e antimalware su NAS (Network Attached Storage) e server. I risultati hanno dimostrato che la tecnologia BAS migliora le capacità di rilevamento delle vulnerabilità da parte dei sistemi di sicurezza esistenti e supporta lo sviluppo di regole di correlazione automatizzate nei SIEM. Nonostante alcune limitazioni, soprattutto nell'individuare eventi di cifratura ransomware su un numero esiguo di file, lo studio ha evidenziato la validità ed il potenziale della tecnologia BAS nel fornire valutazioni rapide e complete di vulnerabilità, migliorando così la postura di sicurezza delle organizzazioni. Questo approccio automatizzato riduce tempi e costi associati ai metodi tradizionali di valutazione delle vulnerabilità, evidenziando il valore della tecnologia BAS in un ambiente IT sempre più complesso e soggetto a minacce.

Enhancing corporate cybersecurity defensive posture through breach and attack simulation

Paolino, Giovanni
2023/2024

Abstract

In today's digital landscape, organizations increasingly rely on technology for innovation, automation, and service delivery. Despite the widespread adoption of security systems, vulnerabilities continue to rise, posing significant threats to businesses. This study examines how Breach \& Attack Simulation (BAS) technology can streamline the identification and analysis of vulnerabilities through the simulation of cyberattacks. The research, conducted at a leading tire manufacturing company, leveraged BAS technology to replicate attacks based on a data breach scenario, investigating privilege escalation, lateral movement, and vulnerability exposure. The study analyzed both evasive malware tactics designed to bypass Endpoint Detection and Response (EDR) systems and Security Information and Event Management (SIEM) logs to identify and respond to attacks such as Active Directory enumeration and Kerberoasting. Additionally, it uncovered misconfigurations that could facilitate attacks like Asynchronous Procedure Call (APC) injection, LSASS Credential Dumping, and Golden Ticket attacks. The research also evaluated implementation methods to enhance the effectiveness of antivirus and antimalware solutions on Network Attached Storage (NAS) devices and servers. The findings demonstrated that BAS technology improves the vulnerability detection capabilities of existing security systems and supports the development of automated correlation rules within SIEMs. Despite some limitations, particularly in detecting ransomware encryption events on a small number of files, the study highlighted the validity and potential of BAS technology in providing rapid and comprehensive vulnerability assessments, thereby enhancing organizations' security posture. This automated approach reduces the time and costs associated with traditional vulnerability assessment methods, underscoring the value of BAS technology in an increasingly complex and threat-prone IT environment.
ING - Scuola di Ingegneria Industriale e dell'Informazione
10-ott-2024
2023/2024
Nell'attuale panorama digitale, le organizzazioni si affidano sempre più alle tecnologie per l'innovazione, l'automazione e la fornitura di servizi. Nonostante la diffusione di sistemi di sicurezza, le vulnerabilità continuano ad aumentare, rappresentando minacce significative per le aziende. Questo studio analizza come la tecnologia Breach \& Attack Simulation (BAS) possa semplificare l'identificazione e l'analisi delle vulnerabilità attraverso la simulazione di cyberattacchi. La ricerca condotta in un'azienda leader nella produzione di pneumatici ha utilizzato la tecnologia BAS per riprodurre attacchi a partire da uno scenario di violazione dei dati, indagando su aumenti di privilegi, movimenti laterali ed esposizione alle vulnerabilità. Lo studio ha analizzato sia le tattiche evasive dei malware per eludere i sistemi EDR (Endpoint Detection and Response), sia i log SIEM (Security Information and Event Management) per identificare e rispondere ad attacchi come l'enumerazione dell' Active Directory e il Kerberoasting. Inoltre, si sono riscontrate configurazioni errate che potrebbero favorire attacchi come l'Asynchronous Procedure Call (APC), LSASS Credential Dump e Golden Ticket. Infine, sono stati valutati metodi di implementazione per migliorare l'efficacia di antivirus e antimalware su NAS (Network Attached Storage) e server. I risultati hanno dimostrato che la tecnologia BAS migliora le capacità di rilevamento delle vulnerabilità da parte dei sistemi di sicurezza esistenti e supporta lo sviluppo di regole di correlazione automatizzate nei SIEM. Nonostante alcune limitazioni, soprattutto nell'individuare eventi di cifratura ransomware su un numero esiguo di file, lo studio ha evidenziato la validità ed il potenziale della tecnologia BAS nel fornire valutazioni rapide e complete di vulnerabilità, migliorando così la postura di sicurezza delle organizzazioni. Questo approccio automatizzato riduce tempi e costi associati ai metodi tradizionali di valutazione delle vulnerabilità, evidenziando il valore della tecnologia BAS in un ambiente IT sempre più complesso e soggetto a minacce.
File allegati
File Dimensione Formato  
Giovanni_Paolino_Tesi_Laurea_Magistrale.pdf

solo utenti autorizzati a partire dal 12/09/2025

Descrizione: Tesi di Laurea Magistrale
Dimensione 2.8 MB
Formato Adobe PDF
2.8 MB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/227398