Vulnerability Assessment e Penetration Test

L’Information Security (Sicurezza informatica), in quanto protezione dei requisiti di Confidenzialità, Integrità e Disponibilità delle informazioni, dei servizi e delle tecnologie attraverso le quali esse sono messe a disposizione di business aziendale, rientra a pieno titolo negli obiettivi di efficienza ed efficacia dei servizi ICT per l’azienda. Durante l’assessment security ci serviamo di tools e strumenti che rispettano gli standard riconosciuti a livello globale e tutte le procedure coinvolte.
Le attività di Vulnerability Assessment e Penetration Test Infrastrutturale hanno lo scopo di: 
– Verificare che le informazioni sulla rete del Cliente visibili da Internet siano ridotte a ciò che è strettamente necessario
– Verificare che non sia possibile ottenere accessi non autorizzati dalla rete pubblica verso la rete del Cliente, sfruttando vulnerabilità a livello infrastruttura

Le fasi di un Penetration Test

 

t

Information Gathering

Questa fase ha l’obiettivo di raccogliere quante più informazioni possibili al fine di ricavarne dati preziosi da poter sfruttare durante il corso del test.
Si comincia con il ricavare l’indirizzo IP e il WhoIs dell’infrastruttura in modo da ottenere dati come serverMail utilizzato, contatti di posta elettronica, numeri telefonici e tutte quelle informazioni utili per l’esecuzione di un attacco di social
engineering.

Vulnerability Assessment

L’attività di Vulnerability Assessment (VA) permette di avere un quadro completo dello stato di esposizione dei propri sistemi a tutte le vulnerabilità note e anche verso quelle non ancora ufficialmente censite. A tale scopo vengono utilizzati tools automatici che grazie alla loro velocità di scansione permettono di testare in breve tempo un numero estremamente ampio di servizi e applicazioni.

Exploitation

Con il termine exploit si identifica una tipologia di attacco che sfrutta una particolare vulnerabilità che può portare ad acquisire privilegi sul computer target o alla negazione di servizio (DoS). Gli exploit possono essere classificati a seconda del tipo di vulnerabilità che sfruttano. Più in generale avremo un exploit remoto se compiuto attraverso la rete e un exploit locale se si opera su un computer con privilegi limitati impostati dall’amministratore.

Privilege Escalation

Ottenuto l’accesso ad un servizio, è utile verificare se è possibile innalzare i propri privilegi (Privilege Escalation). Questo può avvenire in diversi modi, sniffando i pacchetti che transitano nella rete o semplicemente cercando di ottenere le password in chiaro di un utente amministratore.

Maintaining Access

Violato il sistema è comodo mantenere l’accesso (Maintaining Access) in modo da poter operare in un secondo momento anche da remoto e senza ripetere l’intero hack. A tale scopo è solito installare una backdoor o una web-shell che ci permetterà di avere un controllo immediato del sistema.

Reporting

L’attività si conclude con la pulizia delle tracce e con la stesura di un report dettagliato sulle vulnerabilità riscontrate, l’analisi dell’impatto di rischio ed eventualmente una possibile soluzione tecnica operativa rispetto ai problemi di sicurezza evidenziati.

Sicurezza Informatica

La sicurezza informatica rappresenta quindi un aspetto importante della sicurezza del Business, diventando obiettivo di management, e non solo questione tecnica. Il tema deve essere affrontato agendo su leve diverse, quali la cultura, la formazione, l’organizzazione dei processi di business, la gestione delle tecnologie e gli strumenti specifici di sicurezza. Tutto ciò rientra nel concetto di “Information Security Management System”, l’insieme di processi, responsabilità di governo e gestione dell’Information Security.

VeronaInformatica offre servizi di formazione e consulenza in ambito Hacking & Security, permettendo acquisire le competenze e consapevolezze proprie degli hackers. I partecipanti potranno servirsi degli stessi strumenti utilizzati dagli hackers e considerare la sicurezza dal punto di vista dell’attaccante.
Per vincere le battaglie della sicurezza non bastano solo dei buoni tool. Per fronteggiare il mistero e la magia che circondano il mondo degli hackers ed il caos dell’underground è richiesta una capacità di analisi che lo renda chiaro, netto e comprensibile a chi deve affrontarlo. Durante l’apprendimento, i tecnici beneficeranno di esperienze derivanti da studi dei sistemi complessi (Complex Adaptive Systems) e dalla gestione del Caos (Chaos Management)
Si acquisiranno le tecniche di intrusione, come fare privileges escalation e quali misure possono essere adottate per garantire la sicurezza del sistema. Si affronteranno inoltre argomenti quali: Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows e Virus Creation.