Descrizione del servizio offerto:
|
Un'attività di penetration test è un processo di valutazione della sicurezza informatica mirato a testare la resistenza di un sistema o di una rete informatica aziendale attraverso simulazioni di attacchi da parte di professionisti della sicurezza. AptGetDefence mette a disposizione la propria esperienza nell'identificare e valutare le vulnerabilità presenti nei sistemi e determinare se un possibile attaccante potrebbe sfruttarli per accedere o compromettere dati sensibili o risorse critiche. |
Vantaggi nell’esecuzione di un penetration test:
|
- Identificazione di Vulnerabilità: L'obiettivo principale è individuare vulnerabilità tecniche, come errori di configurazione, difetti software o password deboli, che potrebbero essere sfruttate da malintenzionati per infiltrarsi nei sistemi.
- Valutazione della Sicurezza: Aiuta a valutare l'efficacia delle misure di sicurezza esistenti e a identificare aree che richiedono miglioramenti.
- Conformità Regolamentare: Molte organizzazioni sono tenute per legge a condurre test di penetrazione per conformarsi a regolamentazioni specifiche, come il GDPR nell'Unione Europea.
- Test di Sicurezza Continua: I penetration test possono essere parte di una strategia di sicurezza continua, permettendo alle organizzazioni di identificare e risolvere costantemente nuove vulnerabilità.
- Sensibilizzazione del Personale: I test possono contribuire a sensibilizzare il personale sull'importanza della sicurezza informatica e delle buone pratiche quando questi vengono condotti introducendo tecniche di social engineering.
Il Red Team di AptGetDefence utilizza metodologie e strumenti specializzati per simulare una vasta gamma di attacchi, dalla scansione di porte e vulnerabilità comuni all'esecuzione di attacchi più sofisticati. Una volta completato il test, vengono fornite all'organizzazione relazioni dettagliate che includono le vulnerabilità trovate, il loro grado di rischio e le raccomandazioni per mitigarle.
|
Attività che verranno svolte
|
- Definizione dello Scopo del PT: Si concorda con il cliente l'ambito del penetration test (Es. interno/esterno/ad un solo dispositivo/a un applicativo web/alla rete wi-fi), le regole di ingaggio, lo scopo da raggiungere (Es. ottenere privilegi amministrativi sul domain controller dell’azienda) e si definiscono i sistemi e gli asset che sono inclusi e quelli esclusi dal test.
- Raccolta di Informazioni: Raccogliamo in maniera passiva (OSINT, CLOSINT) informazioni sui sistemi obiettivo, come indirizzi IP, nomi di dominio e architettura di rete. Verifichiamo se l’azienda ha subito data breach o se sono presenti dati aziendali come username, password ed e-mail su clearnet e dark web.
- Enumerazione dei Servizi: Elenchiamo in maniera attiva i servizi e le applicazioni in esecuzione sui sistemi obiettivo.
- Scansione delle Vulnerabilità: Utilizziamo strumenti automatizzati e manuali per eseguire una scansione alla ricerca di vulnerabilità conosciute nei servizi e nelle applicazioni identificati.
- Sfruttamento della vulnerabilità: Sfruttiamo le vulnerabilità identificate per ottenere un accesso non autorizzato (ai fini del PT concordato con il cliente) per ottenere il controllo dei sistemi e/o asset obiettivo del test.
- Post-Sfruttamento: Viene esplorato il sistema compromesso per comprendere l'entità della compromissione e l'esposizione potenziale di dati aziendali.
- Stesura del report che descrive le operazioni effettuate e i risultati del PT: Viene prodotto un report dettagliato che include i passi effettuati per raggiungere l’obiettivo del PT, le conclusioni, i rischi e i dati esposti in conseguenza della compromissione dei sistemi.
- Meeting con il cliente per l'esposizione dei findings e presentazione del report bozza: Viene concordato un appuntamento con il cliente per esporre il risultato del penetration test, raccoglierne i commenti e fornire ulteriori chiarimenti che verranno poi riportati nel report finale.
- Consegna del report finale: Viene inviato al cliente il report finalizzato con cui si conclude l’incarico.
|
Ambiti delle attività di PENENTRATION TEST
|
Tipo di PT
|
Ambito
|
Network |
Analisi delle vulnerabilità e delle potenziali falle di sicurezza nelle infrastrutture di rete, come firewall, router, switch e dispositivi connessi. |
Application |
Sicurezza delle applicazioni web, inclusi siti web, portali e servizi web, per identificare vulnerabilità come injection di SQL, cross-site scripting (XSS) e altre minacce. |
Mobile Application |
App mobile su piattaforme iOS e Android per individuare vulnerabilità come problemi di autenticazione, falle di crittografia e potenziali rischi di privacy. |
Operating System |
Vulnerabilità presenti nei sistemi operativi, inclusi server, desktop e dispositivi embedded. |
Wireless Network |
Sicurezza delle reti wireless, identificando possibili punti di accesso non autorizzati e altre vulnerabilità. |
Internal Network |
Sicurezza della rete all'interno di un'organizzazione, cercando vulnerabilità che potrebbero essere sfruttate da utenti interni malintenzionati. |
External Network |
Sicurezza delle infrastrutture di rete accessibili dall'esterno dell'organizzazione |
Social Engineering |
Attacchi basati sull'ingegneria sociale per valutare la consapevolezza e la prontezza del personale a riconoscere e rispondere a minacce. |
Physical |
Sicurezza fisica degli ambienti aziendali, cercando di individuare possibili punti di ingresso non autorizzati. |
IoT |
Sicurezza dei dispositivi Internet of Things, come sensori, telecamere e dispositivi connessi, per identificare possibili vulnerabilità. |
Cloud Infrastructure |
Sicurezza delle piattaforme cloud, inclusi server virtuali, storage e servizi di rete, per individuare possibili vulnerabilità. |
VoIP Infrastructure |
Si concentra sulla sicurezza dei sistemi di comunicazione Voice over IP, identificando potenziali falle e vulnerabilità. |
SCADA/ICS |
Sicurezza dei sistemi di controllo industriale e di automazione, spesso utilizzati in settori come l'energia e i servizi pubblici. |
|