PENETRATION TEST

Il Penetration Testing (PT) rappresenta la migliore pratica per trovare i punti deboli della propria organizzazione dal punto di vista della sicurezza di un sistema informatico o di una rete.
Il Penetration Test consiste nella simulazione di un attacco. Il fine è quello di raccogliere quante più informazioni sul bersaglio scelto, individuando i punti di accesso più probabili, ma anche i più nascosti e insospettabili, tentando di violarli e analizzandone i risultati forniti sotto forma di reportistica dettagliata.

INFORMATION GATHERING

Consiste nel reperimento di tutti i dati utili per lo svolgimento del Test.
Verranno ricercate più informazioni possibili del Cliente e degli obiettivi utilizzando anche tecniche avanzate di Open Source Intelligence (OSINT).
Un pentester lavora per raccogliere quante più informazioni sul Target, per trovare quanti più punti di ingresso disponibili e vulnerabilità dell'organizzazione.

VULNERABILITY SCAN AND ANALYSIS

Questa fase riguarda la scansione del sistema informatico tramite appositi tool mediante procedure automatizzate e semi-automatizzate per poi procedere con verifiche manuali eseguite da Specialisti ed Analisti di sicurezza. Tale attività viene comunemente definita come fase di Vulnerability Assessment.

EXPLOITATION

Con una mappa di tutte le possibili vulnerabilità e punti di ingresso, il pentester inizia a testare gli exploit all'interno della rete, delle applicazioni e dei dati.
In questa fase si procede con lo sfruttando delle vulnerabilità (exploiting) tentando di penetrare nel sistema target. Una volta ottenuto il primo accesso si tenterà di ottenere privilegi più alti tramite il processo di Privilege Escalation.

MAINTAINING ACCES

Lo scopo ultimo dell’Ethical Hacker è riuscire a mantenere l’accesso sul sistema violato il più a lungo possibile, quindi in modo invisibile agli utenti legittimi e con i privilegi più alti al fine di documentare una raccolta delle informazioni ottenute e dei privilegi acquisiti e procedere con la cancellazione di eventuali tracce.

REPORTING

L’ultima fase prevede la documentazione di tutte le operazioni svolte, delle falle e vulnerabilità sfruttate e delle misure da attuare per un corretto piano di mitigation attraverso una logica di priorità/gravità.
I risultati e le spiegazioni dettagliate del Report offriranno approfondimenti ed opportunità per migliorare significativamente la postura di sicurezza dell’organizzazione al fine di prevenire attacchi da parte di cyber criminali.