30 giorni di garanzia

Penetration Test effettuati dai nostri esperti certificati 

Penetration Test effettuati dai nostri esperti certificati


Che cos’è un Penetration Test?


Un Penetration Test è una simulazione di un attacco dannoso a un sistema informatico, una rete o un’organizzazione in condizioni reali. Consente di determinare la resistenza del sistema informatico rispetto agli attacchi reali.




I test e la convalida della conformità sono due procedure essenziali del ciclo di sviluppo in quasi tutti i campi in cui sono presenti sistemi complessi che richiedono procedure di sviluppo. SSL247® svolge Penetration Test non solo su sistemi e reti ma anche su eventuali dispositivi IT correlati.

I Penetration Test effettuati dai nostri team includono:



Qual è la soluzione più adatta per la Sua azienda?

I nostri esperti di PenTest hanno creato un questionario personalizzato che consente di individuare i servizi più idonei a risolvere gli eventuali problemi riscontrati e soddisfare le Sue esigenze..


I nostri test



  • Penetration Test interni


Che cos’è un Penetration Test interno?


Il Penetration Test interno è simile a una strategia seguita da una persona che intende compiere un atto illecito e dannoso penetrando nella rete interna di un’azienda.

Perché effettuare un Penetration Test interno?


Questo tipo di procedura prevede lo svolgimento di Penetration Test interni (black box) presso la sede principale del cliente, a cui segue potenzialmente:

  • Una penetrazione fisica effettiva
  • Un Penetration Test logico tramite una campagna di email in fase di social engineering

L’obiettivo è identificare le lacune di sicurezza più pertinenti al fine di sviluppare un attacco realistico inteso a impossessarsi dei privilegi sulla rete. Tali privilegi permettono a un utente malintenzionato di ottenere l’accesso oppure informazioni specifiche.

I nostri team tentano di ampliare quanto più possibile lo scenario di penetrazione. In questo modo, il test risulta estremamente realistico e copre un numero maggiore di elementi dell’infrastruttura testata.

The different steps of internal penetration testing


Schema test intrusion interne

Nel caso di Penetration Test ancora più interni, i nostri consulenti intervengono sul posto e lavorano autonomamente in base all’accesso fornito loro dall’azienda richiedente.

Tra le possibili strategie di test si annoverano:

  • Utilizzo di accessi con privilegi meno restrittivi (livello inferiore), ad esempio accesso “visitatore”, in cui in genere all’utente viene garantito soltanto l’accesso a una connessione Internet.
  • Opzioni di accesso più specifiche, ad esempio accesso all’“ufficio standard” o il comune accesso concesso a tutti i dipendenti alla rete aziendale.

Una possibile variante è svolgere i Penetration Test sulle reti wireless per convalidare l’isolamento fra tali reti e la rete interna.

Le fasi metodologiche dei test interni sono le seguenti:

  • Fase di rilevamento

Mira a raccogliere la massima quantità di informazioni sulla rete interna in base all’accesso fisico utilizzato. Prevede un ascolto passivo del traffico (le interazioni con la rete e i dispositivi del server.

  • Fase di mappatura

L’obiettivo di questa fase è raccogliere quante più informazioni possibile sui diversi obiettivi al fine di identificare la superficie di attacco e rendere gli attacchi più efficaci. Il nostro team ha sviluppato strumenti che automatizzano una parte di questa fase, per dare maggiore risalto ai test manuali.

  • Fase di penetrazione

Questa fase consente di identificare i punti di ingresso nella rete interna ed eventuali lacune che permettono di assumere il controllo dei dispositivi e acquisire dati al fine di identificare altre vulnerabilità. Questa è una delle principali fasi di questo tipo di test.

  • Fase di sfruttamento

Si tratta di un’altra fase importante dei Penetration Test interni, in cui è possibile identificare le eventuali vulnerabilità e acquisire il maggior livello di accesso. La fase di sfruttamento “classica” inizia con una vulnerabilità che consente di controllare un computer (workstation o server) e termina con l’assunzione del controllo del cluster di computer o domini. Questo schema di attacco replica una situazione realistica di esplorazione e un movimento laterale finalizzato all’estrazione dei dati.


  • Penetration Test esterni


Che cos’è un Penetration Test esterno?


Un Penetration Test esterno imita le azioni svolte realmente da un hacker che non parte dall’accesso alla rete interna. L’esperto di PenTest esegue un attacco dall’esterno, tramite Internet, senza conoscere necessariamente l’infrastruttura dell’azienda colpita.

Perché effettuare un Penetration Test esterno?


L’obiettivo di un Penetration Test esterno è cercare vulnerabilità presenti nell’infrastruttura accessibili da Internet e scegliere il metodo di penetrazione meno rischioso, più discreto e più efficiente.

20x20
Requisiti preliminari

Questo tipo di test richiede soltanto un intervallo di indirizzi IP e un’autorizzazione di test per ciascun host incluso nell’area da testare.

20x20
Simulazione di un attacco reale e conseguenze

Se necessario, è possibile tentare un’un’acquisizione di privilegi più elevati, consentendo al test di penetrare in reti inaccessibili da Internet (ad esempio la rete interna). La portata del test viene ampliata al fine di cercare un obiettivo o elementi sensibili. Simula un reale scenario di penetrazione da parte di un utente malintenzionato che mira ad attaccare l’infrastruttura dell’azienda colpita.

20x20
Una risorsa preziosa per il processo decisionale

Grazie a questi test, è possibile eludere la sicurezza di tutti i componenti dell’infrastruttura, compresi quelli non necessariamente visibili da Internet, ad esempio le apparecchiature di filtraggio.

Una volta valutati i suggerimenti contenuti nel report dettagliato, è possibile prendere decisioni più oculate, ad esempio rafforzando la separazione della rete o concentrando gli sforzi sullo sviluppo di una maggiore sicurezza.

The different steps of an external penetration test


Schema test intrusion externe

  • Fase di esplorazione

Vengono svolte più ricerche da fonti pubbliche per trovare fughe di informazioni che potrebbero essere sfruttate per sferrare un attacco: tra queste si annoverano motori di ricerca, DNS, Whois, pastebin-like ecc.

  • Fase di mappatura

L’obiettivo di questa fase è raccogliere quante più informazioni possibile sui diversi obiettivi al fine di identificare la superficie di attacco e rendere gli attacchi più efficaci. Ogni servizio viene recuperato e classificato per semplificarne l’elaborazione nella successiva fase di penetrazione. Questo passaggio consente inoltre di identificare il percorso di rete interessato e quindi di individuare potenzialmente le apparecchiature che filtrano il sistema e il server delle applicazioni da sottoporre a test.

  • Fase di penetrazione

Questa fase consente di identificare i punti di ingresso nella rete interna ed eventuali lacune che permettono di assumere il controllo dei dispositivi e acquisire dati al fine di identificare altre vulnerabilità. Questa è una delle principali fasi di questo tipo di test:

  1. Vulnerabilità nei servizi web: lo sfruttamento delle vulnerabilità in un ambiente web offre un numero maggiore di vie di accesso a un utente malintenzionato rispetto a un servizio di rete di terzi come SMTP, FTP o SSH. Ecco perché prestiamo particolare attenzione e adottiamo una metodologia specifica per testare le applicazioni web.
  2. Vulnerabilità nei servizi non web di terzi: in questo caso, si sfruttano i punti deboli della configurazione e vengono svolti tentativi quali enumerazione di password o utilizzo di exploit noti.
  • Fase di sfruttamento

Questa fase consente di confermare il livello di rischio delle vulnerabilità identificate e offre visibilità sulle opportunità che un hacker potrebbe sfruttare per esfiltrare dati riservati e modificare elementi sensibili nell’infrastruttura. Questa fase rappresenta la parte concreta del Penetration Test e dimostra la competenza dei nostri consulenti.

  1. In questo tipo di test, la fase di sfruttamento spesso mira a trasformare una vulnerabilità di sistema/applicazione in un mezzo di comunicazione con la rete interna. Lo scopo è individuare un modo per compromettere la rete interna tramite un’infrastruttura esposta a Internet.
  2. Il “movimento laterale” è un’altra componente della fase di sfruttamento che mira a simulare le azioni commesse da un utente malintenzionato nella rete interna, ad esempio passando da un server web compromesso al database e quindi alla directory principale dell’azienda.

  • Penetration Test delle applicazioni


Qual è l’obiettivo di un Penetration Test delle applicazioni?


Un Penetration Test delle applicazioni è un test completo di un sito web, che comprende la ricerca delle più comuni vulnerabilità come definito da OWASP.

Qual è l’obiettivo di un Penetration Test delle applicazioni?


Tali test consentono di determinare se un utente malintenzionato può compromettere potenzialmente la sicurezza del sistema IT mirando a una o più applicazioni ospitate internamente, nell’infrastruttura IT, ed esternamente.

Viene identificata la funzione sia delle applicazioni semplici che complesse. Successivamente, tali applicazioni vengono manipolate, nel tentativo di eluderne la sicurezza. Viene quindi svolto un controllo dell’applicazione web e della sicurezza della sua configurazione per rilevare le vulnerabilità che potrebbero essere state create durante l’integrazione dell’applicazione.

Approccio ibrido opzionale: Penetration Test di applicazioni autenticato

È possibile adottare un approccio ibrido ai Penetration Test di applicazioni grazie alla simulazione di un attacco dannoso da parte di un utente con credenziali di autenticazione o in grado di verificare se stesso automaticamente.

The different steps of an application penetration test



Schema test applicatif

Basandosi sulle metodologie OWASP, i nostri team hanno sviluppato le seguenti fasi di test:

  • Mappatura di reti e sistemi

Questa fase è stata progettata per identificare l’esposizione del server che ospita l’applicazione web al fine di eseguire test approfonditi nelle fasi successive.

In questa fase, è possibile identificare i servizi accessibili e confermare l’esistenza di errori nella configurazione del server.

Questa fase mira a identificare le vulnerabilità correlate al server (ad esempio Apache, IIS, Nginx) che ospita il servizio e l’applicazione web.

In base alle impostazioni di configurazione e al livello di aggiornamento del sistema/software, un utente malintenzionato potrebbe essere in grado di compromettere il server e le relative applicazioni ospitate.

  • Penetrazione nelle applicazioni

Si tratta della fase più importante del test ed è quella che richiede più tempo da parte del consulente. Questa fase mira a eludere la sicurezza del codice sviluppato o della soluzione già implementata (ad esempio un software CMS) testando ciascuna funzione in dettaglio.

Se si svolge un Penetration Test di applicazioni autenticato, questa fase includerà un’analisi della sicurezza dettagliata dei vari mezzi di autenticazione e manutenzione della sessione. Si verificherà inoltre se è possibile eludere i meccanismi di autenticazione e se i dati della sessione di ciascun utente sono isolati o meno.

  • Fase di sfruttamento

In questa fase si sfrutta ciascuna vulnerabilità identificata, consentendo di ottenere:

  1. Dati riservati: se ad esempio si rileva un difetto di isolamento, si tenterà di recuperare informazioni sugli utenti diverse da quelle provenienti da un determinato account.
  2. Controllo del server: è possibile estendere il test alla rete interna ottenendo un prompt dei comandi sul computer che ospita l’applicazione. In questo modo, è possibile verificare l’esecuzione dei comandi di sistema.
  3. Accesso con privilegi: si tenta di rappresentare l’identità di un utente e acquisire un accesso con privilegi più avanzati rispetto a quello dello specifico account/utente.

  • Penetration Test delle reti wireless


Che cos’è un Penetration Test delle reti wireless?


I Penetration Test e i controlli delle reti wireless seguono un approccio simile a quello utilizzato da una persona che intende commettere atti dannosi nell’intervallo della rete wireless nella sede fisica dell’azienda richiedente.

Qual è l’obiettivo di un Penetration Test delle reti wireless?


L’obiettivo generale è dimostrare il livello di sfruttabilità di una rete e valutare il grado di competenza necessario per sfruttarla utilizzando vettori wireless.

È inoltre possibile eseguire valutazioni di sicurezza dei client dai diversi punti di accesso utilizzando punti di accesso falsi.

The different steps of a wireless penetration test



  • Fase di rilevamento

In base alla quantità di informazioni ricevute inizialmente, si tenterà innanzitutto di identificare tutte le reti Wi-Fi appartenenti all’azienda da sottoporre a test, per analizzare le tecnologie di sicurezza implementate e l’architettura dei punti di accesso. Questa fase consente di valutare il livello di esposizione e opacità delle reti Wi-Fi.

  • Fase di mappatura delle reti Wi-Fi

Inizia con la mappatura di tutti i punti di accesso nelle reti. Si verifica inoltre che le reti estranee/non autorizzate non violino il perimetro e che non siano presenti punti di accesso non autorizzati.

  • Fase di penetrazione nei captive portal

Una volta definito il perimetro, si tenta di rilevare le possibili vulnerabilità dei punti di accesso che potrebbero consentire a un utente malintenzionato di accedere alla rete interna o di ottenere dati riservati dell’organizzazione e dei suoi servizi. Lo scopo di questa fase è mostrare la sfruttabilità delle vulnerabilità e determinare il livello di abilità o competenze necessario per sfruttare le vulnerabilità. Verrà dimostrata inoltre l’eventuale presenza di isolamento della rete rispetto ad altre reti con privilegi.

  • Fase di penetrazione nei punti di accesso privati

Se si rileva che le reti aziendali o protette sono in uso (ovvero reti che si prevede vengano utilizzate internamente e non destinate all’accesso pubblico), verrà tentata una serie di attacchi mirati a ottenere accesso a reti private. Tali attacchi possono mirare a client wireless (dipendenti), con l’obiettivo di sottrarre i dati di accesso che consentono di accedere alla rete.


  • Che cos’è un Penetration Test del protocollo VoIP?


Che cos’è un Penetration Test del protocollo VoIP?


Un Penetration Test del protocollo VoIPsegue un approccio simile a quello utilizzato da una persona che intende commettere atti dannosi sulla rete VoIP nella rete interna dell’azienda.

Qual è l’obiettivo di un Penetration Test del protocollo VoIP?


20x20
Raccolta delle informazioni

Tra la presa Ethernet e il telefono, l’obiettivo è raccogliere quante più informazioni possibile dalla rete VoIP.

20x20
Tentativi di penetrazione nei telefoni IP

Tali test sono mirati ai telefoni IP e ad analizzarne la configurazione e la superficie di attacco. Viene valutata la privacy e l’integrità dei dati riservati scambiati tra il telefono e l’infrastruttura. Viene effettuato un tentativo di compromettere la rete e i servizi disponibili, accedendo anche fisicamente al telefono IP (ad esempio utilizzando metodi di sottrazione delle identità).

20x20
Tentativi di penetrazione nell’infrastruttura telefonica

Tali test mirano ad attaccare l’infrastruttura VoIP ed eventuali sistemi e servizi accessibili tramite i server. Lo scopo è identificare le falle di sicurezza e valutare il livello di competenze necessario per sfruttarle e mettere in atto l’attacco. SSL247® evidenzierà i rischi di intercettazioni e frodi.

20x20
Requisiti preliminari

In genere, i Penetration Test del protocollo VoIP vengono svolti in loco, presso la sede dell'azienda richiedente. Per eseguire i test, è richiesto l’accesso soltanto a uno o pochi altri telefoni.

20x20
Frodi telefoniche: un rischio con forti implicazioni finanziarie

È possibile svolgere anche test esterni, ad esempio su una segreteria telefonica o una casella vocale.

The different steps of wireless penetration tests


Enterpriseremote access penetration test

Questo test è composto dai seguenti passaggi:

  • Raccolta delle informazioni

Le informazioni vengono raccolte dalla connessione di rete locale e da un telefono IP fisico al fine di ottenere la massima quantità di informazioni sulla rete VoIP.

  • Tentativi di penetrazione nei telefoni IP

In questo passaggio, l’obiettivo dell’attacco sono i telefoni IP, allo scopo di analizzarne la configurazione e la superficie di attacco. Viene quindi convalidata la riservatezza e l’integrità dei dati scambiati sulla rete tra il telefono e l’infrastruttura telefonica. Successivamente, si tenta di compromettere i servizi disponibili, anche tramite l’accesso fisico al telefono IP (ad esempio furto di identità).

  • Tentativi di penetrazione nell’infrastruttura telefonica

L’obiettivo di questo test è l’infrastruttura VoIP e tentare di identificare i sistemi e servizi disponibili sui server. Lo scopo è dimostrare la presenza di eventuali falle di sicurezza e valutare il livello di competenze necessario per sfruttarle. SSL247® evidenzia i rischi di frodi e ascolto illegale.

È inoltre possibile analizzare le cause e le conseguenze di un tentativo di frode tramite l’infrastruttura telefonica e come prevenire tali rischi.


  • Penetration Test dell’accesso remoto


Che cos’è un Penetration Test dell’accesso all’azienda/remoto?


Il Penetration Test dell’accesso all’azienda corrisponde a una versione più mirata del Penetration Test delle applicazioni. Il test si focalizza su un tipo specifico di applicazione, che richiede una metodologia separata e strumenti specifici dell’ambiente.

Qual è l’obiettivo di un Penetration Test dell’accesso all’azienda/remoto?


Nel mondo professionale di oggi è sempre più comune lavorare a distanza, e proteggere questa modalità di lavoro remoto diventa sempre più difficile. Pertanto, consigliamo vivamente di eseguire test di sicurezza di qualsiasi servizio ad accesso remoto (ad esempio VDI/Citrix/desktop remoti) in uso.


20x20
Requisiti preliminari

Per eseguire questo tipo di test, è necessario fornire l’URL dei servizi ad accesso remoto e almeno un set di credenziali di autenticazione utilizzate per l’applicazione virtuale.

20x20
Una valutazione dell’isolamento delle applicazioni virtuali

La nostra simulazione di attacco mira principalmente a valutare la possibilità che un utente malintenzionato possa eludere le restrizioni del controllo degli accessi e riesca quindi ad accedere a informazioni e servizi a cui non sono autorizzati ad accedere.

20x20
Minacce critiche

Un utente malintenzionato può riuscire a violare altri aspetti dei servizi ad accesso remoto, esponendo l’azienda attaccata a tutta una serie di minacce. Tra queste si annoverano sottrazione di dati di client o dipendenti, accesso a un database nell’infrastruttura o compromissione del dominio. In genere, si tende a sottovalutare tali minacce: proprio per questo i nostri team evidenziano l’importanza di eseguire test sui servizi ad accesso remoto in uso.

20x20
Suggerimenti flessibili

Sono disponibili numerose soluzioni per ridurre i rischi legati all’utilizzo di questi tipi di prodotti. Nei nostri report offriamo i suggerimenti più adatti a soddisfare le esigenze di utilizzo dei servizi ad accesso remoto.

The different steps of an enterprise/remote access penetration test


Schema test access entreprise

This test is composed of the following steps:

  • Mapping Phase

We will scan the network to identify use of any remote access services.

  • Application Partitioning Assessment Phase

In this phase, we assess the risk of an attacker extending their access beyond the access level intended for the user. This will be done with an approach similar to that of an application penetration test.

  • Local Exploitation Phase

We will assess the privileges of the server and identify sensitive data.

  • Post-Exploitation Phase

We will move laterally on the internal network, attempting to comprise the centralised architecture.


Report dei test

I nostri report non si limitano a segnalare un mero elenco di vulnerabilità generate con l’ausilio di uno strumento automatizzato. Dalla metodologia alle strategie utilizzate per monitorare i dati, i nostri report offrono informazioni estremamente dettagliate, che consentono di comprendere e replicare lo sfruttamento o la verifica di tutte le vulnerabilità identificate.


 

Livrable_testd'intrusionSSL247


Offriamo un altro servizio che potrebbe essere di Suo interesse:




Perché scegliere SSL247®?

SSL247® vanta esperti accreditati con oltre 12 anni di esperienza nel settore della sicurezza del web e tutta una serie di riconoscimenti, tra cui EMEA Symantec Champion Award 2017 e la certificazione ISO 27001:2013. Siamo specializzati inOnline Business Continuity.


Ci contatti

Per ulteriori informazioni sui vantaggi che i Penetration Test possono apportare alla Sua azienda, Le basterà contattare uno dei nostri cordiali consulenti accreditati senza alcun obbligo.

null  +39 04 54580501 
null  sales@ssl247.it 

Symantec

I sigilli Norton sono visualizzati fino a 800 milioni di volte al giorno su oltre 100.000 siti Web in 170 Paesi, nei risultati di ricerca su browser abilitati, sui siti partner di shopping e pagine di recensione del prodotto. Quando i visitatori del sito Web vedono il Sigillo Trust di Norton, sono meno propensi ad annullare una transazione e più disposti a fare affari con te online.

Certificati SSL

Le nostre partnership
I nostri accreditamenti
Il nostro sigillo di affidabilità
Mappa del sito | Cookie | Legale
© 2017 . Tutti i diritti riservati. SSL247 SARL est enregistrée au Registre du Commerce de Roubaix-Tourcoing - RCS 508308 079. | Tel.: +39 04 54580501

Cookie SSL247 uses cookies to provide you a seamless user experience. For more information please read our Termini e Condizioni. Continua