Articoli

Penetration Test

Si definisce Sicurezza Proattiva il Test di Vulnerabilità che ha l’obiettivo di individuare

l’assenza o la carenza di contromisure rispetto a vulnerabilità tecnologiche note.

Oggetto delle attività di Test di Vulnerabilità sono i sistemi, le infrastrutture di Rete e le applicazioni. Le attività di questo tipo devono essere sempre contrattualizzate tramite NDA e Manleva Legale.

 

I Test di Vulnerabilità sono eseguiti dal solo personale con comprovata esperienza

pluriennale ed in possesso delle certificazioni professionali adeguate, le metodologie di

riferimento sono la ISECOM OSSTMM (www.isecom.org) per i sistemi e OWASP

(www.owasp.org) per le Applicazioni Web.

 

I Test di Vulnerabilità vengono eseguiti con il supporto di tool automatici, scelti per

soddisfare un set minimo di requisiti funzionali:

  • Configurabilità: possibilità di inserire e modificare parametri da un’interfaccia utente
  • Non intrusività: devono essere in grado di eseguire le loro funzioni principali senza compromettere il funzionamento della rete o generare disservizi
  • Reportistica: devono essere in grado di produrre informazione in modo esaustivo, e di salvare i risultati dell’analisi in formato testuale.

 Immagine5.jpgImmagine4.jpg

 

Il processo di conduzione dei Test di Vulnerabilità comporta le seguenti fasi:

 

  • Progettazione e pianificazione dei test
  • Predisposizione del test
  • Esecuzione del Test di Vulnerabilità
  • Analisi e documentazione dei risultati (verifica controllata)
  • Valutazione del livello di sicurezza
  • Identificazione delle contromisure
  • Organizzazione del Follow-up (Piano di Rientro)

 

Durante tutta la fase di test viene aggiornato un verbale come “Registro delle Attività”, il gruppo di lavoro di PT è coordinato da un Team Leader certificato OPSA

(OSSTMM Professional Security Analyst), nulla viene lasciato all’improvvisazione.

 Immagine8.jpg

Le fasi principali dell’attacco sono di seguito elencate:

  1. Enumerazione: Raccolta informazioni relative agli obiettivi.
  2. Scansione: Determinazione dei servizi erogati e da investigare.
  3. Ricerca vulnerabilità: Individuazione e valutazione dei fattori di rischio.
  4. Controllo puntuale: Controllo diretto delle vulnerabilità riscontrate per eliminare eventuali falsi positivi
  5. Attacco: Azioni controllate, mirate a violare: confidenzialità, integrità, disponibilità dei sistemi analizzati (In caso di vulnerabilità note, per evitare l’esposizione dell’azienda, si tende a correggere velocemente il problema piuttosto che sfruttarle per violare il sistema), tutte le attività di penetration test vengono registrate su un apposito verbale, che riporta in modo puntuale attività, IP, orari ed eventuali considerazioni.
  6. Sintesi Documentazione schematica delle conclusioni raggiunte.
  7. Azioni correttive Proposta piano di rientro.
  8. Attacchi Opzionali Sono tipologie di attacco che possono includere attività di War Dialing, Social Engineering, attività di Wireless Pen Test e Deny Of Service.
  9. Tutte queste tipologie devono essere richieste e autorizzate espressamente dal cliente, alcune prevedono tempistiche e costi differenti.

 Immagine7.jpgImmagine6.jpg