Penetration Test Interno
Il Penetration Test interno è simile a una strategia seguita da una persona che intende compiere un atto illecito e dannoso penetrando nella rete interna di un’azienda.
Questo tipo di procedura prevede lo svolgimento di Penetration Test interni presso la sede principale del cliente, a cui segue potenzialmente:
 Una penetrazione fisica effettiva
 Un Penetration Test logico tramite una campagna di email in fase di social engineering
L’obiettivo è identificare le lacune di sicurezza più pertinenti al fine di sviluppare un attacco realistico inteso a impossessarsi dei privilegi sulla rete. Tali privilegi permettono a un utente malintenzionato di ottenere l’accesso oppure informazioni specifiche.

 

Penetration Test Esterno
Un Penetration Test esterno imita le azioni svolte realmente da un hacker che non parte dall’accesso alla rete interna. L’esperto di PenTest esegue un attacco dall’esterno, tramite Internet, senza conoscere necessariamente l’infrastruttura dell’azienda colpita.
L’obiettivo di un Penetration Test esterno è cercare vulnerabilità presenti nell’infrastruttura accessibili da Internet e scegliere il metodo di penetrazione meno rischioso, più discreto e più efficiente.
Se necessario, è possibile tentare un’un’acquisizione di privilegi più elevati, consentendo al test di penetrare in reti inaccessibili da Internet (ad esempio la rete interna). La portata del test viene ampliata al fine di cercare un obiettivo o elementi sensibili. Simula un reale scenario di penetrazione da parte di un utente malintenzionato che mira ad attaccare l’infrastruttura dell’azienda colpita.
Grazie a questi test, è possibile eludere la sicurezza di tutti i componenti dell’infrastruttura, compresi quelli non necessariamente visibili da Internet, ad esempio le apparecchiature di filtraggio.

 

Penetration Test delle Applicazioni
Un Penetration Test delle applicazioni è un test completo di un sito web, che comprende la ricerca delle più comuni vulnerabilità come definito da OWASP.
Tali test consentono di determinare se un utente malintenzionato può compromettere potenzialmente la sicurezza del sistema IT mirando a una o più applicazioni ospitate internamente, nell’infrastruttura IT, ed esternamente.
Viene identificata la funzione sia delle applicazioni semplici che complesse. Successivamente, tali applicazioni vengono manipolate, nel tentativo di eluderne la sicurezza. Viene quindi svolto un controllo dell’applicazione web e della sicurezza della sua configurazione per rilevare le vulnerabilità che potrebbero essere state create durante l’integrazione dell’applicazione.
Approccio ibrido opzionale: Penetration Test di applicazioni autenticato
È possibile adottare un approccio ibrido ai Penetration Test di applicazioni grazie alla simulazione di un attacco dannoso da parte di un utente con credenziali di autenticazione o in grado di verificare se stesso automaticamente.

 

Penetration Test delle reti Wireless
I Penetration Test e i controlli delle reti wireless seguono un approccio simile a quello utilizzato da una persona che intende commettere atti dannosi nell’intervallo della rete wireless nella sede fisica dell’azienda richiedente.
L’obiettivo generale è dimostrare il livello di sfruttabilità di una rete e valutare il grado di competenza necessario per sfruttarla utilizzando vettori wireless.
È inoltre possibile eseguire valutazioni di sicurezza dei client dai diversi punti di accesso utilizzando punti di accesso falsi.

 

Vulnerability Assessment
Il Vulnerability Assessment è una valutazione automatizzata e programmata per identificare le vulnerabilità dei sistemi informatici di un'organizzazione.
I Vulnerability Assessment vengono eseguiti utilizzando strumenti e sistemi di scansione conformi alle norme di settore. L'esecuzione di vulnerability scan contribuirà a far sì che le vulnerabilità note del sistema vengano identificate e corrette tempestivamente, riducendo così l'esposizione al rischio dell’ organizzazione a un livello accettabile.
A differenza di un penetration test, un vulnerability assessment viene eseguito da un tool automatizzato che normalmente non comprende test manuali aggiuntivi.

 

Digital Forensic
Qualsiasi dispositivo digitale che disponga di un sistema di memorizzazione di dati e informazioni è formato da due parti: quella fisica e quella logica con i dati ivi contenuti. L’analisi della parte fisica consiste nel rinvenire su di essa ad esempio impronte digitali o residui organici; l’analisi della parte logica è molto più delicata e deve essere effettuata con estrema precisione e cautela per non rischiare di alterare e compromettere i dati digitali al suo interno.
 Acquisizione di dati da dispositivi digitali mediante l’uso di tecniche e metodologie forensi
 Estrazione di informazioni cancellate o nascoste in qualsiasi computer o dispositivo digitale
 Analisi forense di sistemi mobile come cellulari, smartphone, tablet
 Indagini post incidente su server per ricostruire l'origine e la tipologia di attacco
 Analisi di sistemi server e client

 

OSINT
Tramite attività di Open Source Intelligence (OSINT) è possibile ottenere informazioni su aziende, individui, situazioni per le quali è necessario conoscere a fondo le informazioni provenienti da fonti pubbliche. Esempi di ricerche online sono le indagini sui siti web e sui loro proprietari o gestori, spesso nascosti tramite whois privacy.
Esempi di ricerche OSINT sono le profilazioni di utenti che permettono di ricostruire la vita digitale di persone fino ad arrivare a ottenere indirizzo, telefono e dati personali pubblicamente e legalmente reperibili in rete.
All’interno delle piattaforme di social network come Facebook, Youtube, Twitter, Instagram, Badoo, etc… sono presenti innumerevoli informazioni spesso pubblicamente disponibili.

TOP