Tecnologie Innovative

Penetration Test

Spendiamo qualche parola in più per il penetration test….

Il penetration test è un insieme di attività che mettono alla prova le difese informatiche di un sistema per capirne i punti deboli, fino a che punto è possibile sfruttarli e con quali risultati, viene considerato sinonimo di valutazione delle vulnerabilità, ma sono due concetti leggermente diversi:

il penetration test può comprendere attività di valutazione delle vulnerabilità, ma ha l’obiettivo di stabilire fino a che punto è possibile penetrare le difese aziendali e cosa è possibile ottenere con un cyberattacco.

Immaginiamo di scoprire che la nostra azienda ha le seguenti vulnerabilità informatiche:

  • accesso alla LAN;
  • login dell’area clienti del sito web.

A questo punto, potremmo pianificare dei test di penetrazione periodici per capire fino a che punto un hacker può entrare nel sistema, quali dati può rubare, che parti può distruggere o inabilitare e così via.

 

 

Oltre al rilevamento delle vulnerabilità, i penetration test servono per:

  • Valutare la consapevolezza del personale in materia di sicurezza informatica.
  • Verificare il rispetto delle norme di cybersicurezza.
  • Controllare la risposta dell’azienda ad eventuali cyberattacchi e/o problemi di sicurezza informatica.

 

Questi test servono ad analizzare in profondità il livello di sicurezza di un sistema informatico, si tratta di attività impegnative, a cui devono seguire azioni correttive e che devono essere ripetute a distanza di alcuni mesi per controllare l’implementazione delle correzioni e l’eventuale insorgenza di nuovi problemi.

L’efficacia di queste azioni dipende soprattutto dalla cultura di cybersicurezza dell’azienda.

Con un penetration test si analizzano:

  • Applicazioni web;
  • Dispositivi wireless;
  • Reti;
  • Fattore umano;
  • Applicazioni e dispositivi lato client.

Un penetration test, generalmente si articola nelle seguenti fasi:

  1. Preliminari. Vengono definiti obiettivi, metodi, tempi, logistica e così via.
  2. Raccolta di informazioni. Una volta stabilito il tipo di test e gli obiettivi,iniziamo a raccogliere informazioni sul cliente.
  3. Identificazione delle vulnerabilità e creazione degli attacchi.
  4. Exploitation. In questa fase vengono sfruttate tutte le informazioni raccolte precedentemente per lanciare gli attacchi (exploit) e capire fino a che punto è possibile penetrare nel sistema.
  5. Ripristino del sistema. Cancelliamo tutte le tracce del nostro passaggio (software, rootkit, account, registri e così via).
  6. Analisi e rapporto post-attacco. Compiliamo un rapporto per il cliente in cui valutiamo e descriviamo le vulnerabilità, gli attacchi, gli effetti e le possibili raccomandazioni di sicurezza.

 

Privacy PolicyCookie Policy