Vulnerability Assessment

Stacks Image 464
L'analisi delle vulnerabilità è mirata ad una valutazione tecnica del livello di sicurezza delle diverse componenti (infrastruttura di networking, sistemi di sicurezza, client, server, ...). L'obiettivo è identificare le vulnerabilità, le configurazioni errate e i punti critici in caso di attacco. Generalmente viene effettuata attraverso l'analisi delle configurazioni esistenti e dello stato di manutenzione (patch-level) di ogni singola apparecchiatura, comparate con i database di vulnerabilità note e con le tecniche di attacco comunemente utilizzate. Spesso rientra in una più ampia opera di analisi del rischio, di cui è importante complemento pratico, purché effettuata periodicamente. Oltre ad analizzare caso per caso i sistemi dal lato amministrativo, si effettuano generalmente attività di mapping della rete e simulazione di attacco.

Scopo del test è verificare mediante l'utilizzo di strumenti automatizzati la presenza di vulnerabilità specifiche nei sistemi e/o software in uso. A differenza di un penetration test però, lo scopo ultimo non è quello di simulare il più realisticamente possibile scenari di attacco reali; per questo il nostro team non tenterà di ottenere accesso abusivo a sistemi e/o risorse, quanto piuttosto mappare lo stato del bersaglio in termini di sicurezza delle configurazioni e dei software utilizzati.

Penetration Test / Ethical Hacking

Stacks Image 462
La simulazione vera e propria di attacco informatico è mirata a replicare il comportamento di un attaccante esperto, riducendo al minimo i rischi di reale impatto sulle strutture in esercizio. Viene utilizzata come verifica pratica del grado di esposizione del sistema informativo nei confronti di malintenzionati, o per approfondire i risultati emersi da un precedente Vulnerability Assessment.

Può essere considerata il test sul campo del livello di sicurezza raggiunto ed è fondamentale per provare l'efficacia dei sistemi di sicurezza e networking (stabilità, logging, allarmi, reportistica, gestione, ...). Il livello di dettaglio e di analisi varia in base al campione del sistema informativo che si è scelto di considerare e alla tipologia di accesso.

Spesso quest'attività è affidata ad un tiger team esterno (ethical hacking) che sia completamente all'oscuro della configurazione e delle procedure di gestione, per simulare un attacco quanto più veritiero possibile. Per questo motivo il nostro team non utilizzerà software di scansione automatizzata, quanto piuttosto tool quali quelli usati dagli attaccanti stessi.

Application Security

Stacks Image 466
Si tratta di una simulazione di attacco particolarmente approfondita. Può essere dedicata ad applicativi proprietari sviluppati dal cliente, da fornitori terzi o a software poco diffusi commercialmente oppure, semplicemente, a situazioni in cui si desideri un livello di sicurezza molto elevato.

Il test di una applicazione può essere eseguito secondo due modalità distinte: blackbox e whitebox:

La modalità blackbox si fonda sul presupposto che il tester non conosca alcuna specifica del funzionamento interno dell'applicazione da testare. Questo costringe ad una analisi che si basi sul comportamento del software, piuttosto che su una verifica del suo funzionamento, appannaggio della modalità whitebox.

Quest'ultima serve infatti per testare applicazioni di cui si conoscano parzialmente o in toto gli internal, al fine di verificarne il funzionamento strutturale.

Quasi sempre, per ottenere risultati significativi da un punto di vista sia quantitativo che qualitativo, è necessario sottoporre ad entrambe le modalità l'applicazione da esaminare.

SEARCH

ABOUT US

Società attiva nel campo della sicurezza informatica dal 2004. Expertise in vulnerability assessment e penetration test, ricerca e sviluppo, training.

CONTACT US

Enforcer s.r.l.
P.IVA 02203500596
info@enforcer.it

Stacks Image 1433