Accesso diretto
Parli direttamente con gli ingegneri che ispezionano il sistema, stabiliscono i compromessi e svolgono il lavoro.
Ricostruire il percorso dell'exploit e identificare cosa deve cambiare a livello di codice, progettazione e operativo.
Ricostruiamo cosa è stato sfruttato, perché ha funzionato e cosa deve cambiare a livello di codice, progettazione e funzionamento. L’obiettivo è ridurre l’incertezza: cosa è stato sfruttato, su quali versioni, con quale impatto e quali difese contano.
Di solito si presenta come percorsi di attacco poco chiari dopo una scoperta pubblica o un incidente interno, patch superficiali che risolvono il bug visibile ma non le condizioni di abilitazione, divari di comunicazione tra sicurezza, ingegneria e leadership, and mitigazioni mancanti per i clienti che non possono applicare immediatamente le patch.
Consegna guidata da esperti. Ambito chiaro. Comunicazione tecnica diretta.
Parli direttamente con gli ingegneri che ispezionano il sistema, stabiliscono i compromessi e svolgono il lavoro.
La maggior parte degli impegni inizia con una revisione, un audit, un prototipo o una realizzazione mirata invece che con un gigantesco ambito mantenuto.
Lasciare l’azienda con un ambito più chiaro, priorità più precise e una mossa successiva che l’azienda può difendere sotto esame.