Penetration Test
Il Penetration Test (o, informalmente, Pen Test o PT) è un processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l’attacco di un utente malintenzionato.
Gli strumenti offensivi e gli elementi di social engeneering che Easy Pc ha avuto modo di studiare e sperimentare negli anni definiscono l’identità e l’evoluzione della nostra società: la metodologia di Penetration Test che offriamo costituisce un’esperienza personalizzata per ciascuna azienda che desidera approfondire la sicurezza interna testando i propri sistemi.
Easy Pc vanta un’esperienza decennale nell’utilizzo dei migliori framework, applicazioni, cloud e software (Metasploit, Kail, Open Vas, etc.) per testare i sistemi, gli antivirus, gli IDS e i firewall dei propri clienti. Il nostro team si concentra sull’individuazione, la raccolta e l’organizzazione dei dati, nonché sulla fornitura della reportistica ad essi correlata: siamo in grado di selezionare le tecniche migliori per gestire le infrastrutture aziendali e di valutare il modo più efficace per formare gli utenti finali sui comportamenti conformi ai principi della cyber security, con l’obiettivo di aiutare imprese e professionisti a proteggere il proprio business e la propria privacy.
Ottimizzazione della sicurezza informatica
Noi di Easy Pc adattiamo le varie tecniche in base alle diverse esigenze che vengono portate alla nostra attenzione: offriamo ai nostri clienti la possibilità di scegliere la tipologia di Penetration Test da mettere in pratica, in modo tale da poter presentare loro un preventivo costruito su misura.
L’esperienza che la nostra società vanta nel campo del Penetration Testing deriva da anni di formazione e dallo sfruttamento di tecnologie sempre nuove, messe in pratica nell’abilità di esecuzione di metodi avanzati: il nostro team è specializzato su numerosi fronti, come la raccolta di informazioni, l’analisi degli attacchi, la risoluzione di disservizi, il reporting delle attività e, in generale, tutto ciò che riguarda l’ottimizzazione della sicurezza informatica.
Per noi la Cyber Security è una priorità assoluta: i nostri tecnici rimangono costantemente aggiornati effettuando ricerche sugli attacchi informatici più recenti e sulle ultime evoluzioni tecnologiche, allo scopo di espandere le proprie conoscenze, comprendere meglio il funzionamento del mondo dell’hacking e prendere le adeguate precauzioni di fronte a qualsiasi tipologia di sistema guidato dall’intelligenza artificiale.
Sviluppiamo sempre nuovi metodi e tecniche per proteggere efficacemente i nostri clienti e rendere affidabili le loro infrastrutture. Il nostro obiettivo è assistere il processo decisionale degli utenti finali, illustrando loro le strategie degli aggressori affinché possano imparare a riconoscerle in totale sicurezza. Vogliamo rendere i nostri clienti consapevoli delle capacità dei criminali informatici, facilitando la gestione degli attacchi prima che essi possano comportare significative perdite aziendali. Siamo in grado di estrapolare tutte le informazioni disponibili ed esporle all’attenzione dell’utente finale, in modo tale che egli possa seguire l’intero processo di identificazione di eventuali problematiche
Le probabilità che si verifichi un disservizio aumentano in proporzione alle vulnerabilità, ma anche di fronte all’emersione di nuove tecniche sconosciute ed impreviste. I nostri esperti valutano le diverse aree digitali grazie ad un approccio multidimensionale, in grado di testare ogni singolo livello delle politiche di sicurezza implementate, per poi preparare diverse tipologie di aggressioni e, infine, fornire rapporti dettagliati sulle attività svolte e sulle possibili soluzioni.
Penetration Test in ambito software
Esistono due tipologie di Penetration Test in ambito software: i WhiteBox ed i BlackBox. La differenza tra i due consiste nel fatto che, nel primo caso, viene fornita conoscenza della rete e della struttura informatica; nel secondo caso, invece, non vengono specificati i dettagli, i quali devono essere desunti dall’attaccante.
L’analisi comprende più fasi e ha come obiettivo quello di evidenziare le debolezze della piattaforma, fornendo il maggior numero di informazioni sui punti deboli che ne hanno permesso l’accesso non autorizzato.
L’analisi è condotta dal punto di vista di un potenziale attaccante e consiste nello sfruttamento delle vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema.
Un Penetration Test può aiutare a determinare se le difese del sistema sono sufficienti o se esso presenta delle fragilità. In quest’ultimo caso, vengono elencate quali difese il test ha sconfitto.
Tutti i problemi di sicurezza rilevati vengono quindi presentati al cliente, assieme ad una valutazione del loro impatto nel sistema e nello scenario del business aziendale, fornendo altresì una soluzione tecnica o una proposta di migrazione e mitigazione del sistema stesso.
Il Penetration Test offre, dunque, una stima chiara delle capacità di difesa e del livello di penetrazione raggiunto nei confronti:
- Delle vulnerabilità interne al sistema;
- Delle vulnerabilità esterne al sistema;
- Della sicurezza fisica.
Il nostro lavoro, in sintesi, consiste nei seguenti obiettivi:
- Raccolta e preparazione delle informazioni;
- Riconoscimento attivo e passivo;
- Identificazione della vulnerabilità;
- Analisi approfondita;
- Post Exploitation;
- Rapporti su misura;
I passaggi che effettuiamo per valutare il livello di sicurezza dei sistemi sono:
- Accesso al portale;
- Scoping & Discovery;
- Valutazione di vulnerabilità;
- Exploitation;
- Reporting e orientamento;
- Risanamento di eventuali vulnerabilità.
Altre tipologie di PT
Esistono anche altre tipologie di PT, quali:
Networking penetration Test
Valutazione della capacità della rete di resistere agli attacchi. Il nostro team tecnico conosce esattamente il modo di eseguire tali test, infatti a volte sono necessari solo pochi minuti per ottenere l’accesso. A questo punto, dunque, possono essere effettuate verifiche sia esterne che interne.
Wireless Network Penetration Test
Penetration Test sulla rete wireless (WLAN) tramite connessione remota LAN, per scoprire eventuali difetti a livello di sicurezza.
Analisi sociale
Valutazione della capacità dei dipendenti di identificare e resistere agli attacchi attraverso tecniche di social engineering. Per la nostra valutazione, utilizziamo le stesse tecniche degli hacker Black Hat come, ad esempio, la ricognizione avanzata, il phishing, l’accesso fisico, eccetera.
Scansione delle vulnerabilità e Pen Test
Alcune persone credono erroneamente che la scansione delle vulnerabilità o le scansioni antivirus siano paragonabili a un Pen Test professionale. In realtà, un vulnerability scanning esterno è un test automatizzato ed economico che identifica i punti deboli noti nelle strutture di rete. Si tratta di operazioni molto utili, che necessitano di essere implementate periodicamente, tuttavia non producono gli stessi risultati di un PT. Ad ogni modo, la differenza principale risiede nel fatto che le scansioni di vulnerabilità sono processi automatizzati, mentre i Penetration Test richiedono la presenza di un tecnico specializzato in grado di approfondire tutti gli aspetti che riguardano una rete. Il vulnerabilty scanning, inoltre, identifica unicamente i punti deboli: il PT, al contrario tenta di sfruttare tali vulnerabilità per ottenere l’accesso a sistemi sicuri o dati sensibili archiviati, identificando con maggiore chiarezza la natura degli elementi esposti.