© 2000-2023 - Enkey Magazine - Tutti i diritti riservati
ENKEY SNC - P.IVA IT03202450924 / Cod. REA CA253701 - Tel. 078162719
La sicurezza informatica è fondamentale per le aziende. In alcuni precedenti articoli abbiamo parlato di metodi grazie ai quali la sicurezza può essere migliorata e oggi ne illustreremo un altro: il Penetration Test.
Che cos’è il Penetration Test
Il Penetration Test, chiamato anche Pentest, è un test della sicurezza informatica che serve a sottolineare quali sono le criticità e i punti deboli del sistema. Ha l’obiettivo di comprendere e verificare quali sarebbero le entità del danno di un attacco a questi punti.
Il Pentest viene eseguito tramite la simulazione di un attacco informatico e si può attuare non solo sulla rete informatica ma anche su altri elementi. L’unica cosa fondamentale è che il soggetto dell’analisi sia un sistema legato a internet e alla rete.
Il Penetration Test deve essere condotto da personale qualificato i cui specialisti sono chiamati ethical hacker (hacker etici). Questo perché i professionisti agiscono come se fossero hacker per cercare di entrare nel sistema su cui stanno lavorando in modo da rilevare le falle su cui hacker veri potrebbero attaccare.
In questo modo vengono testate effettivamente non solo le difficoltà del sistema ma anche i suoi sistemi di difesa. Si riesce a capire se sono sufficienti, quali sono efficaci e quali invece hanno bisogno migliorie.
Le fasi del Pentest
Per svolgere il Penetration Test correttamente si devono seguire alcuni step.
Durante la fase preliminare si devono decidere le modalità da adottare, le tempistiche e gli obiettivi che si vogliono raggiungere. Sempre in questa fase si devono poi analizzare le caratteristiche della rete su cui si sta facendo l’analisi.
Nella seconda fase si devono elencare i problemi, i punti deboli e gli errori presenti nel sistema in modo da capire su cosa è più utile concentrarsi.
Con la terza fase, chiamata Vulnerability Spotting si devono usare le informazioni appena raccolte per realizzare concretamente l’attacco hacker. Ovviamente si devono seguire le linee guida delineate nella prima fase.
Nella fase successiva, quella di Ripristino, si devono cancellare le tracce dell’attacco appena realizzato riportando il sistema alla situazione iniziale.
Nell’ultimo step infine si devono esaminare i risultati ottenuti. Si deve quindi stilare un report conclusivo che racchiuda tutte le informazioni raccolte su modalità di attacco e vulnerabilità e che consigli come agire per limitare gli impatti negativi.
Le tipologie di Penetration test
Ci sono varie tipologie di Penetration Test.
La prima è l’External Testing ovvero i test che i professionisti svolgono senza avere alcuna conoscenza sulla struttura. Servono per capire se un hacker può effettivamente entrare nel sistema informatico e a quale profondità.
Abbiamo poi l’Internal Testing che è eseguito da un membro interno dell’azienda per comprendere l’impatto di un eventuale attacco nel sistema interno solo per gli impiegati.
C’è poi il Targeted Testing ovvero il test eseguito da un consulente esterno insieme al personale interno dell’azienda per scopo principalmente formativo.
Altra tipologia di test è il Blind Testing, metodo più realistico e costoso, ovvero un test cieco in cui l’unica informazione resa disponibile agli specialisti è il nome dell’azienda.
Infine c’è il Double Blind Testing in cui l’azienda non sa che sta per avvenire la simulazione. Questo rende il processo realistico e serve non solo a verificare la sicurezza del sistema ma anche la capacità di reazione del personale dell’azienda.
Ultime informazioni utili
Il Penetration Test è diverso dal Vulnerability Assesment trattato in qualche articolo precedente. Il secondo è inteso come analisi di sicurezza mentre il primo come attacco autorizzato per testare la sicurezza.
Il Penetration Test è importante non solo a un livello pratico. Esso infatti permette all’azienda di guadagnare punti per quanto riguarda la reputazione e l’affidabilità (può anche evitare che la stessa riceva sanzioni o comprometta la sua immagine).
Ultima cosa da sottolineare è che è importante ripetere il Pentest periodicamente e ad esempio è consigliato eseguirlo quando viene attuato un qualsiasi cambiamento all’interno della stessa.