Penetration Test
L’obiettivo è quello di evidenziare le debolezze della piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità tecnologiche che ne hanno permesso l’accesso non autorizzato: si tratta sostanzialmente di mettersi dalla parte dell’hacker, il quale, sfruttando le vulnerabilità rilevate, è in grado di ottenere ogni informazione necessaria per l’accesso all’infrastruttura informatica.
Il servizio di Penetration Test è da considerarsi obbligatorio per adempiere il principio di Accountability del GDPR.
L’attività di penetration testing può essere svolta in due modalità:
- approccio cd. blind, prevedendo la simulazione di un attacco “alla cieca”, cioè senza che al nostro team di pen-tester vengano fornite informazioni sull’infrastruttura informatica oggetto di attacco;
- approccio cd. tandem, prevedendo la simulazione di attacco in cui vengono fornite al team informazioni sull’infrastruttura informatica oggetto di attacco.
Il test, svolto dai nostri esperti specializzati nel settore, si compone di 7 fasi tutte volte ad individuare le vulnerabilità di una infrastruttura informatica:
- Information Gathering
- Footprinting
- Discovery and Scanning
- Vulnerability Assessment
- Exploitation
- Post-Exploitation
Information Gathering
L’Information Gathering è il primo step per effettuare un penetration test. Tale fase consiste nella ricerca di tutte le informazioni essenziali per lo svolgimento del test, informazioni di cui in seguito il tester si servirà per eseguire l’attacco al sistema o alla rete informatica. Alcuni degli strumenti più utilizzati in questa fase sono: Osint, Domainhostingview, Ipnetinfo, Theharvester, Dns Analysis, Google, Maltego, Recon-Ng.
Footprinting
È la fase di raccolta delle informazioni espletata attraverso particolari tecniche di analisi che includono l’ingegneria sociale, la ricerca su internet e il cosiddetto “Dumpster-Diving”.
Discovery and Scanning
Si prevede l’esecuzione di scansioni automatizzate e semi-automatizzate non invasive condotte avvalendosi di alcuni strumenti tra cui Nessus, Nmap, Net Discovery, Ids/Ips Identification, Burpsuit, al fine di rilevare la presenza di vulnerabilità note all’interno dell’infrastruttura informatica oggetto di analisi.
Vulnerability Assessment
Il Vulnerability Assessment è un processo per mezzo del quale si ricercano e si valutano eventuali vulnerabilità e minacce, in termini di sicurezza, del sistema informatico o della rete oggetto di analisi. Tutte le vulnerabilità riscontrate sono oggetto di analisi da parte dei nostri professionisti i quali individuano le vulnerabilità reali e i falsi positivi. I nostri esperti utilizzano strumenti automatizzati i quali dispongono di un proprio database in grado di fornire informazioni accurate su tutte le vulnerabilità, siano esse più o meno recenti.
Exploitation
Durante questa fase vengono “sfruttate” le vulnerabilità individuate durante il Vulnerability Assessment. In particolare, gli exploit sono dei programmi che approfittano delle vulnerabilità del sistema per fornire dei privilegi amministrativi all’attaccante. Vengono dunque messi in atto processi volti all’intrusione dei sistemi nonché all’eventuale evasione delle misure di sicurezza presenti, di tipo tecnologico e procedurale.
Post-Exploitation
Consiste nella raccolta delle informazioni ottenute (comprese le password) e dei privilegi acquisiti durante l’Exploitation.
Report
Individuate tutte le vulnerabilità presenti nel sistema o nella rete, i nostri esperti saranno in grado di fornire informazioni dettagliate sulle vulnerabilità esistenti. A questo punto si procede alla redazione e alla successiva consegna al cliente del rapporto informativo che espone in modo analitico, completo ed oggettivo le attività svolte, le vulnerabilità emerse e il loro indice di gravità, i possibili rischi che queste possono comportare e i rimedi da adottare.