Penetration Test
La simulazione di un potenziale attacco informatico per testare le difese di un’infrastruttura e svelare potenziali vulnerabilità.
Sfruttiamo le vulnerabilità per penetrare nei sistemi, come farebbe un cybercriminale.
Come funziona un Penetration Test? Ecco le fasi:
- Information Gathering: Questa attività consiste nella raccolta di quante più informazioni possibili sul target comprese informazioni di tipo tecnico.
- Enumeration: È la fase in cui il security engineer procederà con l’identificazione di tutti account validi e delle risorse condivise connesse ai sistemi.
- Gaining Access: In questa fase il “finto”attaccante prenderà il controllo di un sistema o una parte di esso (OS, network).
- Privilege Escalation: Dopo avere effettuato l’accesso la fase successiva consiste nell’aumentare i propri privilegi ed avere il controllo totale sui sistemi.
- Maintaining Access: A questo punto dopo avere guadagnato i privilegi l’attaccante cercherà di mantenere l’accesso al sistema.
- Covering Tracks: Questa è la fase finale in cui vengono rimossi i log di accesso ed eventuali artefatti che possano far risalire all’attaccante o all’attacco stesso.
Al termine dell’attività di Penetration Test, verrà stilato e consegnato al cliente un report contenente una lista delle vulnerabilità individuate, un’analisi del rischio relativa alle vulnerabilità ed infine un remediation plan, ovvero una serie di soluzioni per correggerle.
Stai cercando un Ethical Hacker?
Hacker Vs Ethical Hacker
La differenza sta solo nelle intenzioni. Assumere un Ethical Hacker significa assoldare un professionista con le stesse competenze di un hacker malevolo, per testare la resistenza della propria infrastruttura, la differenza sostanziale è che un Ethical Hacker si fermerà prima di creare ingenti danni. Un Ethical Hacker può anche aiutare un’azienda che ha subito un attacco a cercare di recuperare dati rubati, a ripristinare i sistemi eliminando i virus oppure addirittura dare la caccia agli hacker che hanno perpetrato l’attacco.
Scopri tutti i nostri servizi
SIEM
I sistemi SIEM permettono un monitoraggio in tempo reale di accessi ed eventi, per individuare anomalie o segnali critici e generare allarmi che consentono di intervenire tempestivamente.
ApprofondisciLog Management
Analizzare i Log permette di analizzare le operazioni effettuate in un sistema e quindi scoprire le tracce lasciate dai cyber criminali in caso di attacchi.
ApprofondisciCyber Threat Intelligence
La CTI è la capacità di Intelligence sviluppata in ambito cybersecurity. Consiste nella raccolta e analisi di informazioni al fine di individuare le minacce informatiche.
ApprofondisciSecurity Assessment
Un SA è un’analisi dettagliata dei componenti di un’infrastuttura, che ti fornisce un quadro chiaro e completo della sicurezza del tuo ecosistema informatico.
ApprofondisciVulnerability Assessment
Il VA è un’analisi della sicurezza dei vostri sistemi informatici, che ha l’obiettivo di identificare e classificare in base al livello di rischio le vulnerabilità dei sistemi.
ApprofondisciPenetration Test
La simulazione di un potenziale attacco informatico per testare le difese di un’infrastruttura e svelare potenziali vulnerabilità.
Approfondisci