Consulenza
Vulnerability Assessment o Collaudi di Sicurezza / Penetration Test
Con Collaudi di Sicurezza si intendono, tutte le attività di ricerca
dei punti di debolezza dei sistemi informatici che possono permettere
ad un attaccante di introdursi in un sistema. Queste attività,
come i Vulnerability Assessment o i Penetration Test, sono articolate
in diversi aspetti tecnici e si coniugano con attività di Risk
Analisys per interpretare i risultati alla luce del valore dell’asset
vulnerabile per un processo e per un’azienda.
Gli assessment tecnici possono essere straordinari, ad esempio quando
si vuole mettere in linea un nuovo sistema, o periodici, all’interno
delle verifiche pianificate della sicurezza di un sistema informativo.
In caso di reti distribuite e formate da migliaia di apparecchiature queste
indagini sono indispensabili per prevenire i problemi e per organizzare
la conoscenza sullo stato della sicurezza della rete dato che ogni intervento
manuale sistematico è incompatibile per tempi ed efficacia.
I Vulnerability Assessment sono attività condotte senza l’utilizzo
di agent installati sulla macchina che si vuole controllare, lavorando
con l’ottica di un attaccante esterno. Dato il continuo ricorso
a dati tecnici relativi alla sicurezza in supporto sia ai processi di
verifica che di quelli di amministrazione (patching, classificazione degli
allarmi, controllo delle intrusioni), è sempre più richiesto
che i dati dei Vulnerability Assessment possano alimentare automaticamente
questi processi, scambiando quindi informazioni con altre strutture informatiche.
I Collaudi di Sicurezza / Penetration Test più efficaci sono quelli
che dopo una fase di pianificazione con il Cliente, sono focalizzati ad
un preciso scopo: testare la sicurezza di un’applicazione bancaria
utilizzabile dal web, bypassare i firewall perimetrali, verificare le
potenzialità di un attaccante via VPN.
Elementi diversificanti dei Penetration Test
strumenti utilizzati: da tool di auditing automatici fino a codice
scritto ad hoc
target: da singoli computer a tutto quello che è connesso in rete
con/senza analisi dei sorgenti software
con/senza conoscenza delle caratteristiche dei sistemi target
con/senza preavviso delle attività allo staff IT
con/senza wireless (da Wi-Fi a Bluetooth)
con/senza social engineering
altri aspetti che sono pianificati con il Cliente
Scopo dell'attività di analisi: valutare il livello di sicurezza della rete aziendale o dei servizi online: le informazioni così raccolte saranno di utilità sia per le attività di risk analysis sia per l'identificazione di possibili interventi correttivi o implementativi.
Output: report di sintesi e di dettaglio in merito alle vulnerabilità eventualmente rilevate e relative indicazioni tecniche correttive