Studio Ingegneria Informatica Forense

Dott. Ing. Michele Vitiello

Penetration Testing e Vulnerability Assessment

Con il termine Penetration Testing si intende un’attività volta all’analisi e successiva valutazione delle vulnerabilità di sicurezza di un sistema informatico e/o della rete in cui è contenuto. Simulando dei tentativi di violazione da parte di utenti malintenzionati è possibile stimare le possibilità di successo di attacchi informatici di diversa natura come:

  • Attacchi automatici esterni (da bot o script)
  • Attacchi mirati esterni (Utente interessato ad una particolare Azienda o Ente)
  • Attacchi interni da soggetti terzi (Ospiti negli uffici, Consulenti esterni, Fornitori, ecc.)
  • Attacchi interni da personale interno (Dipendenti infedeli)

Oltre ad evidenziare la presenza o meno di possibili debolezze nell’infrastruttura, il penetration testing ha anche lo scopo di esporre la complessità e la criticità delle singole vulnerabilità, ovvero quanto è difficile da attuare per l’attaccante e quanto gli permette di addentrarsi nella rete, nei sistemi e nei servizi informatici aziendali.

Scansione con NMAP di una rete aziendale in cui sono evidenziati possibili host vulnerabili

Operazioni svolte durante l’attività

Lo studio effettua l’attività di penetration testing ad aziende ed enti pubblici che vogliono misurare la sicurezza della propria infrastruttura informatica, di seguito sono proposte le fasi che si effettuano durante il processo operativo.

  • Studio della realtà aziendale e fase di information gathering (policy aziendali, indirizzi IP pubblici, domini registrati, ecc.)
  • Esecuzione dei primi test da remoto a servizi pubblici (Sito internet, portali, Webmail, ecc..)
  • Presso la sede, esecuzione scanning di rete e test sugli host individuati
  • Fase di Vulnerability Assesment, ovvero analisi delle vulnerabilità riscontrate
  • Presso la sede, fase di Exploitation ed Exfiltration in cui vengono simulati gli attacchi alle debolezze analizzate
  • Studio del piano di bonifica dell’infrastruttura
  • Stesura relazione tecnica conclusiva con le analisi svolte, i risultati degli attacchi e presentazione del piano di bonifica

Le attività saranno effettuate con la massima discrezione e senza compromettere il regolare funzionamento dei servizi o dell’attività produttiva.

Se c’è il sospetto della presenza di uno o più dipendenti infedeli all’interno oppure c’è il sospetto che un attacco sia già stato effettuato e c’è riscontro di un furto di informazioni, è possibile effettuare, in aggiunta all’attività di penetration testing, una perizia informatica con analisi forense dei dispositivi aziendali quali computer e smartphone che permette di riscontrare la presenza di malware o software spia e l’eventuale sottrazione di documentazione riservata.
Per maggiori informazioni ti invitiamo a leggere la pagina sulle perizie informatiche.

Per informazioni, puoi contattarci chiamando il numero 030.3540238, cliccando su Whatsapp o se preferisci utilizzando il modulo sottostante.

Informativa Privacy