Metodi Efficaci & Soluzioni Certificate

Concentrati sull'obiettivo è il nostro focus, sempre

Focalizzati sull'obiettivo, Passo dopo Passo

Progettiamo e realizziamo la soluzione personalizzata, rispettando gli standard concordati.

Costanza Determinazione & Aggiornamento continuo

Il Nostro investimento specifico per le Aziende.

Competenza ed Esperienza

Il connubio vincente per trovare, sempre la soluzione più efficace.

Penetration Test


Il regolamento generale sulla protezione dei dati in sigla RGPD (o GDPR in inglese General Data Protection Regulation), Regolamento (UE) n. 2016/679, in materia di trattamento dei dati personali e di privacy; menziona nell'articolo 32 comma 1 lettera d, l’esigenza di istituire “una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento” e quindi il GDPR pone in essere un sistema per garantire la sicurezza e la protezione dei dati personali fin dalla fase della privacy.

Il penetration test è un insieme di attività che mettono alla prova le difese informatiche di un sistema per capirne i punti deboli, fino a che punto è possibile sfruttarli e con quali risultati; viene considerato sinonimo di valutazione delle vulnerabilità, in realtà i due concetti sono leggermente diversi: il penetration test può comprendere attività di valutazione delle vulnerabilità, ma ha l’obiettivo di stabilire fino a che punto è possibile penetrare le difese aziendali e cosa è possibile ottenere con un cyberattacco.

Immaginiamo di scoprire che la nostra azienda ha le seguenti vulnerabilità informatiche:

  • accesso alla LAN;
  • login dell’area clienti del sito web.


A questo punto, potremmo pianificare dei test di penetrazione per capire fino a che punto un hacker può entrare nel sistema, quali dati può rubare, che parti può distruggere o inabilitare e così via.

Oltre al rilevamento delle vulnerabilità, i penetration test, quindi servono per:

  • Valutare la consapevolezza del personale in materia di sicurezza informatica;
  • Verificare il rispetto delle norme di cybersicurezza;
  • Controllare la risposta dell’azienda ad eventuali cyberattacchi e/o problemi di sicurezza informatica.

Questi test servono ad analizzare in profondità il livello di sicurezza di un sistema informatico, si tratta di attività impegnative, a cui devono seguire azioni correttive e che devono essere ripetute a distanza di alcuni mesi per controllare l’implementazione delle correzioni e l’eventuale insorgenza di nuovi problemi. L’efficacia di queste azioni dipende soprattutto dalla cultura di cybersicurezza dell’azienda.

Con un penetration test si analizzano:

  • Applicazioni web;
  • Dispositivi wireless;
  • Reti;
  • Fattore umano;
  • Applicazioni e dispositivi lato client.

Generalmente si articola nelle seguenti fasi:

  • Preliminari: Vengono definiti obiettivi, metodi, tempi, logistica e così via;
  • Raccolta di informazioni: Stabilito il tipo di test e gli obiettivi, si iniziano a raccogliere informazioni sul cliente.
  • Identificazione delle vulnerabilità e creazione degli attacchi.
  • Exploitation: In questa fase vengono sfruttate tutte le informazioni raccolte precedentemente per lanciare gli attacchi (exploit) e capire fino a che punto è possibile penetrare nel sistema.
  • Ripristino del sistema: Si cancellano tutte le tracce del nostro passaggio (software, rootkit, account, registri e così via).

Analisi e rapporto post-attacco: Compiliamo un rapporto per il cliente in cui valutiamo e descriviamo le vulnerabilità, gli attacchi, gli effetti e le possibili raccomandazioni di sicurezza.

Privacy PolicyCookie Policy