Penetration Test

Penetration Test

Sicuri, insieme.

Cos'è un Penetration Test

Il Penetration Test è il processo attraverso cui viene valutata la sicurezza di un sistema o di una rete simulando, in differenti modalità, attacchi che metterebbe in atto un utente con fini malevoli. L’obiettivo è rilevare e mettere in evidenza le debolezze e le falle del sistema fornendo un report, con la descrizione dettagliata di tali brecce e le loro possibilità di utilizzo da parte di terzi. Il Test in questione viene eseguito secondo la metodologia OSSTMM (Open Source Security Testing Methodology Manual) di ISECOM (Institute for Security and Open Methodologies) e fornisce una visione completa dell’efficacia delle misure di sicurezza, sia a livello di rete interna che esterna.

Come funziona un Penetration Test?

Perchè eseguire un Penetration Test

I Penetration Test rilevano possibili falle nel sistema di sicurezza della rete che possono portare chiunque abbia fini malevoli a sfruttarle, arrecando danni o prendendone direttamente il controllo per secondi fini. Una verifica del sistema, inoltre, permette di prevenire il danno causato da furti di dati sensibili che potrebbero portare l’azienda ad una situazione legale difficile nei confronti dei propri clienti, i quali hanno visto i propri dati personali, quando non persino i propri soldi, finire nelle mani di malfattori.

Come si esegue un Penetration Test

Le fasi di un Penetration Test sono 6: Information Gathering, Vulnerability Assessmen, Exploitation, Privilege Escalation, Maintaining Access, Reporting. L’Information Gathering è la fase di raccolta delle informazioni che permetterebbero all’attaccante di acquisire dati utili in merito alla piattaforma. Attraverso l'Information Gathering si può procedere col Vulnerability Assessment (VA) che permette di avere un’idea completa dello stato di sicurezza. Per exploit s’intende un tipo di attacco che sfrutta una particolare vulnerabilità e che può portare all’installazione di software di controllo remoto, all’estrazione di dati sensibili conservati nel database del servizio web e all’acquisizione di privilegi all’interno del sistema: un attaccante che riesca a trovare le falle giuste in un sistema informatico potrebbe passare dal rango di visitatore a quello di moderatore e amministratore, ottenendo maggiori permessi di esecuzione tramite una privilege escalation. Il Penetration Test si conclude con la stesura di un report dettagliato sulle vulnerabilità rinvenute e con la pulizia delle tracce, ed eventualmente con la soluzione dei problemi riscontrati.