Penetration Test

Confronta quanto hai progettato e messo in campo per proteggere la tua azienda con le strategie e le tecniche di intrusione di un vero (Ethical) Hacker

Il penetration test è un metodo di valutazione della sicurezza di una infrastruttura informatica che viene eseguito simulando l’attacco da parte di un malintenzionato. Questo processo comprende una analisi del sistema per rilevare le potenziali vulnerabilità, risultanti da cattive configurazioni, difetti noti o sconosciuti di hardware e software, debolezze nei processi operativi o nelle contromisure tecniche presenti.

Lo scopo di un penetration test è quello di determinare l’impatto di un attacco sulla infrastruttura informatica. In questo punto sono da individuare le principali differenze rispetto ad un vulnerability assessment. 

Il vulnerability assessment è infatti il processo di identificazione e ranking delle vulnerabilità del sistema e rivela potenziali debolezze nella rete, che potrebbero essere sfruttate da un attaccante. Il penetration testing simula invece l’attacco vero e proprio, includendo l’exploitation delle vulnerabilità in uno scenario reale, con la valutazione degli eventi conseguenti.

Il penetration testing segue un metodo rigoroso comprendente pianificazione, discovery e delimitazione della potenziale superficie di attacco, l’esecuzione dell’attacco e una fase di reporting con proposte di remediation. 

Questa metodologia di azione può essere applicata nei seguenti scenari:

BLACK BOX: né l’attaccante né l’attaccato hanno informazioni sulla struttura della rete individuata per il test o sulle operazioni che andranno eseguite per verificarne lo stato di sicurezza.

GREY BOX: l’attaccante ha a disposizione alcune informazioni sul target, variabili a seconda degli accordi (diagrammi di rete, credenziali, notizia degli applicativi utilizzati nell’azienda da testare).

WHITE BOX: l’attaccante ha numerose informazioni sulla rete del cliente (credenziali, diagrammi di rete, codici sorgenti e quanto necessario ad una conoscenza ed accesso completo ai sistemi).

Il Penetration Testing dovrebbe essere eseguito periodicamente, dovrebbe far parte dei processi che costantemente verificano lo status dell’infrastruttura informatica dell’azienda.

Oltre alla periodicità, un Penetration Test dovrebbe essere eseguito ogni qualvolta si verificano corposi aggiornamenti a livello di network o software utilizzati.