PenTest

Cos’è e come funziona un Penetration Test ?
Un’attività che permette al Cliente di avere una fotografia dello stato di esposizione dei propri sistemi a tutte le vulnerabilità note.

Cos’è e come funziona un Penetration Test?
Chi amministra una rete locale di computer, sa bene quanto siano faticosi i compiti che ne derivano, inerenti la configurazione e l’aggiornamento del sistema. È infatti necessario configurare tutti i componenti in modo tale che risultino funzionanti e aggiornati. Per tutti i dispositivi degli utenti deve essere installato il software desiderato e devono essere definiti i giusti permessi di accesso. Ma il compito più importante consiste nel mettere a punto una strategia di sicurezza adeguata, per proteggere così la propria rete da attacchi dannosi, tramite un penetration test.

A seconda delle dimensioni della rete e degli standard di sicurezza richiesti si prendono in considerazione diverse misure ed elementi costitutivi: si va dai classici firewall software e antivirus, passando per i più complessi firewall hardware, fino ad arrivare a soluzioni con componenti aggiuntivi come gli Intrusion Detection e gli Intrusion Prevention Systems.

Una volta scelta una strategia per la protezione del sistema, il compito non è però ancora concluso: infatti, nelle grandi aziende e nelle istituzioni pubbliche condurre test di sicurezza regolari per verificare la protezione della rete rientra nelle normali operazioni di routine. Così con i penetration test, abbreviati anche in pen test, si può determinare la vulnerabilità della rete dei singoli sistemi o persino delle singole applicazioni. Sulla base dei risultati del test si possono infine mettere in atto le giuste misure di ottimizzazione. Ma come si esegue esattamente un test di questo tipo e cosa comporta per la rete esistente?

Motivazione e premesse per effettuare un pen test

Un’attività di Vulnerability Assessment (VA) permette al Cliente di avere una fotografia dello stato di esposizione dei propri sistemi a tutte le vulnerabilità note.

A questo scopo, si utilizzano alcuni tool automatici, i quali, effettuano una lunga serie di controlli su ogni singolo sistema o applicazione, permettendo di conoscere dettagli riguardanti la loro configurazione e l’eventuale presenza di vulnerabilità. La velocità con la quale questi software effettuano le verifiche necessarie permette di testare in breve tempo un perimetro estremamente ampio, fornendo allo stesso tempo una visione di notevole dettaglio.

Di contro, utilizzare strumenti automatici porta da un lato all’impossibilità di estendere il controllo oltre le vulnerabilità per le quali il tool è stato programmato e dall’altro a non verificare l’effettiva possibilità che un attaccante avrebbe di sfruttare tali vulnerabilità.

Al fine di fornire al Cliente la possibilità di effettuare analisi più precise ed approfondite di quelle permesse da un VA, il nostro CyberTeam offre la propria esperienza anche nel campo dei Penetration Test (PT).

Come funziona un penetration test

Cos’è e come funziona un Penetration Test? Vediamo assieme che cosa succede durante un Penetration Test dove si effettuano delle vere e proprie simulazioni di intrusione, ipotizzando diversi scenari di attacco e combinando tecniche manuali all’utilizzo degli strumenti automatici.

In questo modo è possibile analizzare innanzitutto l’esposizione a vulnerabilità non verificabili dai software automatici, ma ancora più importante è la possibilità di mostrare come, anche laddove le vulnerabilità presenti, se considerate singolarmente non portino ad una reale situazione di rischio, un loro sfruttamento combinato possa invece esporre a conseguenze di notevole impatto.

Infine, operando manualmente su sistemi ed applicazioni, è anche possibile sfruttare le vulnerabilità riscontrate, portando a termine la simulazione di attacco, così da mostrare quali siano le reali conseguenze a cui questo potrebbe portare in un caso reale

Il PenTesting avverrà secondo gli standard e metodologie OWASP, OSSTMM e NIST Special Publications 800-115.


Euro Informatica S.p.A., leader in questo settore può metterti a disposizione la decennale esperienza nel monitorare e identificare qualsiasi rischio remoto.

Disponiamo di moltissime soluzioni e tecnologie, chiavi in mano, che permetteranno alla tua azienda di rendere da subito le soluzioni di smart working semplici e sicure, permettendo ai tuoi collaboratori di essere subito nelle condizioni di lavoro ottimali e sicure sia per loro ma soprattutto per tutta l’infrastruttura di rete della tua azienda.

Il nostro team è a tua disposizione per informazioni sui nostri servizi. Contattaci gratuitamente.