Test di penetrazione

I test di penetrazione consentono di realizzare un auditing dell’infrastruttura informatica e degli anelli deboli della struttura del Cliente, spesso legati non solo a carenze od errori di progettazione della rete, ma anche alla carenza o assenza di procedure standardizzate legate alla sicurezza informatica ed alla mancata sensibilizzazione di base all’importanza della sicurezza informatica dei dipendenti. I test di penetrazione valutano l’efficacia delle misure di sicurezza già adottate dall’Azienda e ne evidenziano eventuali gap da colmare.

I test di penetrazione è il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il cui fine è l’ottenimento di informazioni protette o il controllo completo di sistemi remoti.

L’analisi intrapresa da innov@ctors comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate sia a livello logico che a livello fisico, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato.

Particolare attenzione verrà data a:

  • i punti di accesso alla rete del Cliente sulla rete Internet
  • i modelli procedurali, inclusa l’interazione umana
  • gli accessi fisici

Tutti i problemi rilevati vengono presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

 

Blind penetration test

Il test di penetrazione “blind” – letteralmente: “cieco” - non si avvantaggia di informazioni fornite dal Cliente, simulando così un attacco di chi non ha informazioni interne o privilegiate.

Le statistiche indicano che la maggior parte degli attacchi proviene (direttamente o indirettamente) dall’interno della struttura aziendale. Per questi tipi di attacco, il Blind penetration test contribuirà solo limitatamente al miglioramento del livello di sicurezza.

Apparati e servizi ospitati all’interno della rete

Con questo test si andranno ad individuare eventuali vulnerabilità presenti nella rete interna del Cliente, a partire dai punti di accesso della rete su Internet.

Apparati e servizi ospitati all’esterno della rete

Con questo test si andranno ad individuare eventuali vulnerabilità presenti nei servizi del Cliente ospitati su server esterni al perimetro della rete aziendale (tipicamente server web, server di posta, …)

Wireless

I segnali di una scheda wireless sono in grado di coprire distanze consistenti e in molti casi la copertura del segnale va oltre i confini fisici dell’Azienda.

È facile trovare Access Points Wireless del tutto insicuri e configurati inadeguatamente.

Situazioni di questo tipo permettono ad un potenziale hacker di potersi connettere alla rete Aziendale senza lasciare alcuna traccia fisica di accesso all’edificio dell’Azienda.

Con questo test si andranno ad individuare eventuali vulnerabilità presenti nelle reti wireless del Cliente – sia dal punto di vista tecnologico che dal punto di vista procedurale (ottenimento credenziali di accesso) e si proverà a sfruttarle per ottenere l’accesso alla rete interna.

 

Full-knowledge penetration test

Al contrario del test “blind”, questo test viene eseguito dopo una sessione di analisi dell’infrastruttura di rete, dei sistemi di sicurezza e delle procedure organizzative effettuata con il Responsabile IT del Cliente.

Sfruttando quindi la conoscenza completa dell’infrastruttura di rete del Cliente, sarà possibile mirare il test di penetrazione verso gli anelli del sistema informatico o delle procedure organizzative ritenute più deboli.

Questo test cerca di simulare i potenziali attacchi alla rete informatica dell’Azienda che possono essere effettuati, direttamente o indirettamente, dal personale interno all’azienda.

 

Social engineering penetration test

Spesso l’anello debole della catena della sicurezza informatica è quello umano.

Questo test consiste nel tentare di ottenere informazioni sensibili dalle componenti umane che si interfacciano con la rete informatica dell’Azienda (personale interno/esterno, consulenti, fornitori, clienti, partner commerciali), ed utilizzarle per portare a compimento un attacco alla rete informatica mirato all’ottenimento di materiale riservato.

Il test fornisce ai responsabili dell’Azienda informazioni relative al livello di rischio introdotto nella sicurezza informatica dal fattore umano.

 

Sicurezza fisica

Verranno analizzati tutti i sistemi e tutte le procedure di sicurezza fisica della struttura del Cliente con l’obbiettivo di identificare eventuali criticità che possono portare a vulnerabilità della struttura aziendale.

Particolare attenzione verrà data ai seguenti aspetti:

  • sistemi di controllo accessi
  • sistemi anti-intrusione
  • barriere fisiche
  • controlli agli ospiti ed aree a loro disposizione
  • accessibilità di prese LAN agli ospiti
Сачак (Ламперия) http://www.emsien3.com/sachak от ЕМСИЕН-3
Дървени талпи http://www.emsien3.com/талпи от ЕМСИЕН-3