Le differenze con un Vulnerability Assessment sono nella tipologia e l'aggiunta dell'attività di Exploiting.
Proponiamo ai clienti, due differenti tipologie di Penetration Test :
Il Penetration Test Orizzontale ha lo scopo di riscontrare il maggior numero di problematiche e di testare il livello del rischio.Per ogni vulnerabilità rilevata sarà verificato l’impatto sul sistema, e il grado di instabilità che ne deriva, impiegando il tempo necessario per eliminare con dovuta sicurezza eventuali falsi positivi.
In questo caso chi conduce l’attacco si concentrerà a trovare le vulnerabilità per raggiungere il suo scopo nel minor tempo possibile, e non si soffermerà a verificare tutte le vulnerabilità che affliggono il sistema attaccato. Noi sfrutteremo le vulnerabilità riscontrate per arrivare a compromettere il più possibile il sistema scelto per il test, in modo da dimostrare al cliente quali siano le conseguenze peggiori che si potrebbero verificare in caso di attacco informatico reale.
Penetration Test, in modo da dare al cliente l’ idea generale di ciò che viene svolto sulla sua infrastruttura di rete e sui sistemi informativi aziendali.
Per tutte le reti e i sistemi che sono oggetto del test, saranno richieste le seguenti informazioni:
La rete in oggetto sarà analizzata per determinare: la configurazione, la struttura, i sistemi attivi, gli apparati di protezione perimetrale e la topologia.Lo scopo è di ricavare una mappa dell’intera rete il più dettagliata possibile.
Su tutti i sistemi rilevati si individueranno le porte aperte ed i corrispettivi servizi.
Si procede con l’identificazione di tutti i target rilevati:
L’attività è svolta su ogni porta aperta (individuata durante il PortScanning), sia su tutti gli apparati di rete che su quelli di protezione perimetrale.
Lo scopo è censire tutti gli utenti, gruppi, sessioni, servizi RPC, condivisioni e polices di tutti i sistemi analizzati.
Con le informazioni ottenute dai precedenti test tracceremo le vulnerabilità, che posso essere di natura implementativa, di configurazione e applicativa.
L’exploiting è la fase in cui utilizziamo le vulnerabilità raccolte al fine di testarle e acquisire l’accesso ai target o per migliorarne i privilegi.
Al termine dell’intera attività si potrà realizzare un report completo, contente:
Il grado di dettaglio del report sarà concordato col cliente prima di procedere con l’attività di analisi.
You must be logged in to post a comment