PENETRATION TEST

Scopri la tranquillità digitale

Rileviamo le vulnerabilità dei tuoi sistemi e le trasformiamo in punti di forza

Cos’è un Penetration Test?

Il Penetration Test è un test di sicurezza che lancia un falso attacco informatico per identificare eventuali vulnerabilità in un sistema informatico. È la verifica necessaria per dimostrare che il sistema informatico soddisfi i requisiti di sicurezza dei suoi stakeholder.
Questa tipologia di analisi è concepita per la valutazione della sicurezza di una applicazione web o software che si interfacciano con la rete, di conseguenza i test riguardano tutto il sistema informatico di un’organizzazione.
Un Penetration Test ti aiuta a scoprire e comprendere le vulnerabilità presenti. Queste potrebbero essere porte aperte, configurazioni errate, errori di programmazione o altre falle che potrebbero essere sfruttate da persone non autorizzate.
Coloro che eseguono i Penetration Test sono esperti di sicurezza con competenze nell’arte dell’ethical hacking, che consiste nell’utilizzo di strumenti e tecniche di hacking per risolvere le vulnerabilità presenti nell’impianto della sicurezza piuttosto che causare danni.
Il processo prevede un’analisi attiva e passiva del sistema per individuare eventuali punti deboli e difetti tecnici: queste problematiche possono derivare dalla progettazione, implementazione o gestione del sistema e potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema.
La finalità è evitare che un attaccante malintenzionato – esterno o interno – o una instabilità del sistema possano impattare sulla confidenzialità, integrità e disponibilità delle risorse.
I problemi di sicurezza rilevati verranno presentati, attraverso un report, al proprietario del sistema, insieme a una valutazione dell’impatto, a una soluzione tecnica o, se non possibile, a un rimedio di attenuazione delle criticità.

Perchè le aziende eseguono un Penetration Test?

I Penetration Test sono più completi delle semplici valutazioni della vulnerabilità.

Entrambi consentono di identificare i punti deboli nelle applicazioni, nei dispositivi e nelle reti. Tuttavia, questi metodi hanno scopi leggermente diversi, quindi molte organizzazioni li utilizzano entrambi invece di fare affidamento sull’uno o sull’altro.
Le valutazioni delle vulnerabilità sono in genere scansioni automatizzate ricorrenti che ricercano vulnerabilità note in un sistema e le contrassegnano per riesaminarle. I team di sicurezza utilizzano le valutazioni delle vulnerabilità per verificare rapidamente l’eventuale presenza di difetti comuni.
Quando i “pen tester” trovano vulnerabilità, le sfruttano in attacchi simulati che imitano i comportamenti di hacker malintenzionati. Ciò consente al team di sicurezza di comprendere in modo approfondito come i veri hacker potrebbero sfruttare le vulnerabilità per accedere a dati sensibili o interrompere le operazioni.
I pen tester utilizzano sia processi automatizzati che manuali, scoprono vulnerabilità note e sconosciute riducendo la probabilità che si rivelino dei falsi positivi. Questi servizi sono prestati da esperti di sicurezza, che simulano il modus operandi di un hacker, scovando difetti che i team di sicurezza interni potrebbero non notare.

Come si dividono e quali sono i tipi Penetration Test?

I pen test esterni hanno come obiettivo quello di capire se un hacker può entrare, e quanto in profondità nel sistema colpito. Con questi test si cerca tutto ciò che è visibile in rete per provare a trovare punti di accesso “scoperti” (backdoor, bug ed errori nel sistema informatico, etc.) che possano permettere all’hacker di entrare nel sistema. Questi attacchi di solito vengono effettuati dal Penetration Tester senza conoscere l’infrastruttura dell’azienda, partendo invece dal web e dalle ricerche sui browser. Con questi test esterni possono essere analizzate e testate: DNS (Domain Name Servers), Sito web, Web application e altre.

Un test interno viene solitamente effettuato interamente all’organizzazione. Infatti, un malintenzionato riesce ad ottenere password e altri dati di accesso di un impiegato, potrebbe accedere facilmente a molti sistemi interni e disponibili solo ai dipendenti dell’azienda. Un penetration test interno serve proprio ad analizzare casistiche di questo tipo, e a trovare lacune del sistema interno.

I test di penetrazione targettizzati vengono effettuati insieme da un penetration tester e dal dipartimento IT e servono principalmente per far capire internamente quale può essere la prospettiva di chi sta attaccando i sistemi, in modo da poterli rendere più sicuri, anche con futuri sviluppi.

È l’attacco più interessante e realistico, anche se è quello più dispendioso, anche in termini di risorse e tempo. Infatti in questo caso di “test cieco” l’unica informazione di cui dispone il pen tester è il nome dell’azienda. Da qui poi dovrà trovare il modo di introdursi nei sistemi IT dell’azienda, attraverso tecniche di hacking conosciute.

@ Blocko. Tutti i diritti riservati. Realizzato da Weblink.