sales excellence

Next Generation Security Operations & Response

Internal and External Vulnerability Assessment & Penetration Testing

Eseguire un’attività di Vulnerability Assessment (VA) interno ed esterno è il modo per identificare tutte le vulnerabilità dei sistemi interni ad una rete aziendale o esposti su Internet, e che potrebbero consentire a un potenziale attaccante di compiere azioni fraudolente compromettendo l'integrità, disponibilità o riservatezza dei sistemi informativi e dei dati in essi contenuti. L’attività deve essere effettuata sia internamente - in genere con accesso alla rete interna, con il vantaggio di identificare i sistemi a rischio e che necessitino di una futura maggiore protezione, sia esternamente – in genere eseguita al di fuori di una rete e rivolta a tutti gli indirizzi IP pubblici e servizi esposti su Internet.

È importante identificare le vulnerabilità presenti attraverso un’attività di VA con l’obiettivo di proteggere le reti su cui le aziende operano; è però altrettanto importante eseguire in concomitanza un’attività di Penetration Testing (PT) interno ed esterno, ossia un insieme di tecniche utilizzate per identificare, esaminare e sfruttare le vulnerabilità precedentemente identificate sui sistemi durante l’attività di VA, in modo da evidenziare le reali possibili conseguenze che un'intrusione potrebbe avere sul business dell’azienda stessa. Il Penetration Testing replica la prospettiva di un hacker per identificare i reali rischi a cui si è esposti, fornendo indicazioni per la loro mitigazione prima che questi possano essere sfruttati. Un’attività di PT interna viene eseguita per aiutare a valutare ciò che un aggressore potrebbe ottenere con accesso iniziale a una rete, mentre un’attività di PT esterna è progettata per verificare l'efficacia dei controlli di sicurezza perimetrali posti in essere da un’azienda con l’obiettivo di prevenire attacchi e identificare i punti deboli nelle risorse esposte, come i server web, di posta, FTP, etc.

Si possono eseguire altre forme di Penetration Testing come:

·        Web Application Penetration Testing: il WAPT è un insieme di tecniche utilizzate verso un'applicazione web che consiste nell'esaminare e sfruttare le vulnerabilità di tutte le possibili sezioni e funzioni dell'applicazione. L'attività viene svolta tramite una serie di controlli automatici e manuali volti ad individuare il livello di sicurezza dell'applicazione.

·        Mobile Assessment Penetration Testing: L'attività di MAPT sulle applicazioni mobili mira a verificare la presenza di vulnerabilità dell'applicazione ed eventualmente a tentare di sfruttarle sia sui dispositivi che ospitano l'applicazione che sui web service a cui esse sono collegate. L'attività ha l'obiettivo generale di ridurre il rischio derivante da azioni fraudolente attraverso lo sfruttamento delle vulnerabilità stesse.

·        WiFi Penetration Testing: L’attività di WiFi PT è un insieme di tecniche utilizzate per testare le caratteristiche intrinseche delle reti, quali la robustezza del canale, i protocolli di crittografia utilizzati, l'adeguatezza dei meccanismi di autenticazione, le possibili tecniche di spoofing, etc. Il penetration tester (o attaccante) può tentare di sfruttare attivamente le vulnerabilità identificate.

Le fasi che prevediamo per eseguire un progetto di VAPT sono:

1.     Raccolta delle informazioni: determinare le caratteristiche dei sistemi di destinazione, lo scopo, le funzionalità e l'architettura.

2.     Scansione ed enumerazione: analizzare i servizi e le porte di rete aperte all'interno dei sistemi di destinazione, rilevando la versione del sistema operativo e delle applicazioni per mappare la relativa superficie di attacco, i punti di ingresso, i servizi in esecuzione, la piattaforma utilizzata e la versione del software dell'architettura sottostante.

3.     Analisi delle vulnerabilità: identificare le vulnerabilità per i sistemi di destinazione eseguendo scansioni semi-automatiche e verificando manualmente i risultati per eliminare i falsi positivi.

4.     Test manuale delle vulnerabilità: esecuzione di test manuali con l’obiettivo di sfruttare le vulnerabilità presenti sui sistemi di destinazione e compromettere il sistema stesso in modo da valutarne il reale impatto.