Security Assessment significa valutare lo stato di sicurezza di un sistema informatico.

È essenziale, per la protezione del vostro business, eseguire valutazioni periodiche dello stato di sicurezza dei vostri sistemi e applicazioni, al fine di garantire la protezione dei vostri beni aziendali.
Tra le tecniche di valutazione delle vulnerabilità, il Penetration Test è una delle più efficaci. Gli esperti di SecSI, seguendo le linee guida di framework di sicurezza come OWASP Penetration Testing Methodologies, simulano il modus operandi di un hacker e identificano le vulnerabilità dei sistemi informatici impedendone l’utilizzo da parte di utenti malintenzionati.
Tale attività permette di identificare e evidenziare:

  • Le vulnerabilità delle applicazioni e dell’infrastruttura;
  • Gli utenti più vulnerabili a tecniche di ingegneria sociale;
  • Le informazioni sensibili soggette a data breach;

Un Penetration Tester garantisce un servizio professionale ed etico: tutte le vulnerabilità identificate e le informazioni sensibili acquisite sono protette da un contratto di segretezza e privacy.

Vulnerability Assessment

Test poco invasivo che tende ad identificare un numero minore di vulnerabilità, ma consente di ottenere una prima visione complessiva dello stato di solidità dei propri sistemi informatici e di mettere in atto un piano di remediation periodico.

Penetration Testing

Se la sicurezza è una priorità, il Penetration Testing è l’approccio più efficace per valutarla. Un test di penetrazione emula attacchi realistici per fornire una panoramica completa della vostra posizione di sicurezza.

Fasi del Penetration Test

Footprinting

In questa fase, il Penetration Tester, utilizzando vari strumenti, raccoglie informazioni sul sistema oggetto dell’attività. Determinando la topologia di rete da attaccare, identificando i servizi esposti pubblicamente e ottenendo informazioni pubbliche potenzialmente sensibili facilmente reperibili e utilizzabili per le fasi successive dell’attività.

Network Scanning e enumeration

Obiettivo della fase è identificare ed enumerare tutti i servizi presenti nella rete del sistema target; il Penetration Tester, controllando le versioni dei servizi esposti, identifica tutti i framework applicativi utilizzati sulle applicazioni web al fine di individuare eventuali vulnerabilità. Il risultato di tale fase consiste in una lista di servizi ordinata in base al livello di vulnerabilità rilevato.

Exploit

L’enumerazione dei servizi è solo “metà dell’attività di Penetration Test”: i servizi potrebbero essere stati patchati o le vulnerabilità potrebbero non essere sfruttabili. Per confermare le potenziali vulnerabilità rilevate nella fase precedente, il Penetration Tester cerca di sfruttare le vulnerabilità rilevate per compromettere il target; una volta ottenuto l’accesso al sistema la vulnerabilità potrà essere contrassegnata come sfruttabile.

Post-Exploit

Ottenuto l’accesso a un sistema, il Penetration Tester verificherà lo stato di sicurezza del sistema attaccato cercando di ottenere privilegi amministrativi (utilizzando tecniche di “Privilege Escalation”); tenterà di attaccare altre macchine presenti nella rete del target, in modo da identificare il numero maggiore di sistemi vulnerabili.

Qual è la differenza tra un Penetration Tester e un Hacker malintenzionato?

  • Il Penetration Tester agisce sotto contratto, rendendo legittime le sue azioni che rispettano gli obiettivi, i tempi e modalità di attacco definite.
  • Un Penetration Tester non provoca danni all’ambiente di prova, tutte le operazioni eseguite sono reversibili, in modo tale da minimizzare l’impatto sul sistema analizzato;
  • Un Penetration Tester sfrutta le sue conoscenze al servizio dell’azienda cliente, garantendo un servizio professionale ed etico: tutte le vulnerabilità individuate, le informazioni sensibili acquisite dalle attività sono protette da un contratto di riservatezza e privacy.