// TEST DI SICUREZZA PROATTIVA

Penetration Tests

La nostra azienda ha molti anni di esperienza nella conduzione di Penetration Test. Questo servizio si divide in più categorie, in base all'ambito del test (scope) e in base ai vettori di attacco utilizzati.
Web Application Penetration Test
External Network Penetration Test
Internal Network Penetration Test
// TEST DI SICUREZZA DELLE APPPLICAZIONI WEB E DEI SERVIZI WEB

Web Penetration Test

Questo servizio comprende l’esecuzione di test automatici e manuali (diamo priorità a questi ultimi, secondo la nostra policy). Lo scopo principale di questi test è la detection proattiva delle debolezze nella sicurezza informatica e delle vulnerabilità all’interno dell’azienda.

Il processo del test prevede:

  1. Durante la fase di Reconnaissance (ricognizione) vengono identificati i servizi e le tecnologie utilizzate, le loro versioni, le configurazioni ed il loro funzionamento
  2. Viene eseguita inizialmente una scansione automatica delle vulnerabilità, utilizzando almeno 2 degli scanner più popolari, come Acutinex e Netsparker
  3. Il risultato della scansione automatica, insieme ai risultati scoperti manualmente dai nostri specialisti vengono verificati, e le informazioni raccolte vengono usate durante gli step successivi, finalizzati ad ottenere l’accesso al sistema
  4. Viene effettuata una revisione del livello di sicurezza dell’applicazione nell’ambito del test (scope), utilizzando la nostra checklist di controlli e detection di vulnerabilità, in linea con gli standard internazionali e le best practices.
  5. Viene effettuato un tentativo di access escalation utilizzando le vulnerabilità trovate.
  6. Viene redatto un report finale, che raccoglie tutte le informazioni sulle vulnerabilità rilevate, insieme a tutte le raccomandazioni per la fase di remediation ed i vari riferimenti. Il report include una sezione dedicata al management, dove ogni cosa viene descritta nel dettaglio utilizzando un linguaggio ed una terminologia comprensibile anche da personale non tecnico.
  7. Dopo aver concordato un periodo di rimozione, il cliente ha la possibilità di ricevere un nuovo test dell’ambito (scope) concordato, entro 6 mesi dall’esecuzione del test iniziale gratuitamente.
  8. Viene redatto un report per il secondo test

La nostra metodologia per l’esecuzione dei penetration test è in linea con gli standard, includendo necessariamente le seguenti fasi:

Fase 1: Reconnaissance (ricognizione)
Fase 2: Scansione
Fase 3: Ottenimento degli accessi
Fase 4: Privilege Escalation (sorpasso delle autorizzazioni)

Tipi di penetration test, in base al livello di accesso:

Test “Black box”
Non è richiesta alcuna conoscenza preliminare della tecnologia o dell’ambito specifico di un’azienda. Non è necessario concedere l’accesso all’applicazione o al sistema specificato. I risultati si basano sull’accesso iniziale ottenuto da parte nostri specialisti.

Test “Grey box”
Viene concesso l’accesso parziale lato client alle applicazioni che rientrano nell’ambito. Vengono fornite informazioni parziali sulla tecnologia e sull’infrastruttura per le applicazioni in oggetto. Si consiglia di utilizzare questo approccio per le app aziendali e per le app utilizzate solo da persone con accesso già consentito.

// TEST DI SICUREZZA DI RETI E SERVIZI

Network Penetration Test

I Network Penetration Test esaminano la sicurezza delle reti interne e pubbliche di un’azienda e dei vari servizi correlati. Il servizio è consigliato alle aziende che dispongono di un’ampio range di servizi pubblici e di indirizzi IPv4 pubblici. Questo servizio è consigliato anche per aziende che hanno grandi reti interne con molti servizi e un’importante gestione di informazioni.

Sia i Web Penetration Test che i Network Penetration test si dividono in 2 categorie.

// Internal network penetration test

Per questo tipo di test, i nostri specialisti ottengono l’accesso alla rete interna dell’azienda tramite VPN o fisicamente. I penetration test includono un’ampia serie di verifiche per la configurazione errata dei servizi, presenza di vulnerabilità note e vari altri controlli eseguiti manualmente dai nostri specialisti e non soltanto tramite software di vulnerability scan.

Uno degli scopi di questo servizio è trovare tutti gli eventuali gaps di sicurezza in tutti i tuoi servizi e i tuoi sistemi in modo da risolverli in anticipo. Un altro aspetto che la maggior parte delle aziende ignora è il fatto che a volte i dipendenti sono il principale fattore di rischio per la sicurezza. Con i nostri test cerchiamo di riprodurre tutti gli scenari possibili, per mostrare come degli insiders disonesti possono compromettere la sicurezza della tua azienda.

I test condotti dai nostri specialisti si focalizzano inoltre anche sul rischio che persone non autorizzate “si muovano all’interno” della tua infrastruttura di rete, utilizzando credenziali già compromesse dei dipendenti o altre vulnerabilità presenti.

// External network penetration test

La maggior parte delle aziende dispone di server pubblici, servizi e sistemi ai quali possono accedere dipendenti, clienti e partners. Il test di sicurezza sugli asset IT pubblici si concentra sul rilevamento di quanto segue:

  • Scoperta di endpoint, domini e sottodomini
  • Identificazione di servizi, porte, tecnologie, versioni, providers di servizi
  • Scansione di porte e la loro configurazione nel firewall
  • Identificazione dei servizi e le relative versioni e configurazioni
  • Test automatizzati verificando tutte le vulnerabilità note disponibili
  • Detection manuale delle vulnerabilità
  • Verifica delle vulnerabilità scoperte
  • Sfruttamento delle vulnerabilità scoperte, attraverso exploit pubblici o privati
  • Utilizzo di script specifici o proprietari per sfruttare vulnerabilità o falle di sicurezza
  • Escalation degli accessi utilizzzando chiavi di accesso e credenziali compromesse

Sia gli Internal Penetration Test che gli External Penetration Test vengono eseguiti utilizzando la nostra checklist, che è stata sviluppata nel corso degli anni e produce risultati comprovati.

Per qualsiasi servizio che ha un’interfaccia web, vengono eseguiti dei test che si sovrappongono a quelli del web penetration test, dato che molti servizi attualmente utilizzano un ambiente web pensato per l’utente.

Analogamente ai test di penetrazione web, al termine viene redatto un report dettagliato che include i seguenti punti:

  • Sintesi (una descrizione dettagliata dei risultati e delle conclusioni, utilizzando il meno possibile terminologia e linguaggio tecnico ).
  • Information Gathering (raccolta di informazioni)
  • Valutazione del rischio
  • Metodologia
  • Scope (portata dell’ambito) e obiettivi
  • Checklist, a seconda del tipo di servizio
  • Elenco delle vulnerabilità trovate descritte in maniera completa ed esaustiva, completa di riferimenti, screenshot, e consigli per la fase di remediation.
  • Note positive e conclusioni
  • Raccomandazioni (divise in 3 categorie, in base ai risultati del test: a breve, medio e lungo termine)