Penetration test

Il penetration test (PT), come il vulnerability assessment, ricerca problematiche di sicurezza o bug all’interno degli elementi che compongono un sistema informativo (tra cui gli apparati di rete, i server o le applicazioni), ma anziché essere condotto secondo una logica “breadth first”, si spinge in profondità, “depth first”, una volta rilevata una o più vulnerabilità.

L’obiettivo è emulare l’attività di un attaccante interessato a ottenere accesso alla macchina ed eventualmente ai dati in essa contenuti o elevare i propri privilegi a livello amministrativo.

In base al livello di rischio della vulnerabilità, un exploit con successo della medesima può portare a conseguenze severe, dalla divulgazione d’informazioni riservate a una completa compromissione di uno o più nodi della rete.

Un PT condivide, a livello metodologico, buona parte delle fasi iniziali di un tipico vulnerability assessment: raccolta d’informazioni (senza toccare il target o meno), network mapping, identificazione dei servizi e ricerca di vulnerabilità. Cambia ovviamente il punto di vista: non si cerca l’enumerazione di tutte le possibili vulnerabilità, ma si vuole trovare la via più efficace disponibile a un attaccante per ottenere accesso al sistema.

Una volta ottenuto un accesso (privilege escalation) è possibile iterare il processo di analisi: è evidente come il processo sia ciclico e possa estendersi all’interno della rete aziendale.

L’accuratezza dei risultati forniti assume un ruolo chiave all’interno dell’approccio di CryptoNet: per questo si cerca la migliore combinazione tra test automatizzati e manuali, condotti utilizzando i migliori tool presenti sia in ambito commerciale sia nel mondo opensource.

 

I servizi professionali di penetration test proposti da CryptoNet sono organizzati in moduli distinti, per adattarsi alle esigenze del cliente e alla sua specifica realtà. Gli ambiti di analisi sono i seguenti:

  • Network (apparati di rete e host); 

  • Applicazioni, test svolto congiuntamente a un VA applicativo, seguendo la metodologia OWASP; 

  • Endpoint (postazioni di lavoro); combinando insieme tecniche di social engineering ed exploit rivolti al client, si possono verificare la robustezza dei programmi di security awareness e dei meccanismi di protezione dell’endpoint, nonché il profilo di rischio della dotazione hardware/software aziendale degli utenti. Se il cliente lo richiede, sono condotti tentativi di phishing mirato, detto spear phishing, per ottenere credenziali o informazioni sensibili tramite email e web form costriuti ad-hoc.
  • Parallelamente a queste tipologie di test più invasive, CryptoNet offre la possibilità di ottenere un quadro più completo della sicurezza della rete aziendale, tramite un servizio di intelligence mirato alla rilevazione di botnet o malware evoluto. Il servizio si basa sulla consultazione di una knowledgebase proprietaria, opportunamente popolata sfruttando meccanismi di reverse engineering e di intercettazione del traffico tra i client e i “Command & Control” center che compongono le botnet. Non richiede, di conseguenza, alcuna installazione hardware o software. Il risultato è l’indicazione delle macchine del cliente che risultano compromesse.

 


Versione stampabile
Torna su