Penetration Test: come misurare la sicurezza di un sistema informatico

16 Novembre 2021

Misurare la sicurezza di un sistema informatico o di una rete è un passo fondamentale per ogni azienda, oggi più che mai visto che quasi tutto passa attraverso internet e i vari dispositivi tecnologici.

I pericoli di attacchi esterni da parte di pirati informatici sono all’ordine del giorno: hackerare i sistemi è una tecnica che ha l’obiettivo di danneggiare un’impresa magari accedendo a informazioni e dati sensibili per poi diffonderli, bloccando alcune funzioni per impedirne l’attività e così via.
Tutto questo può generare conseguenze davvero gravi per chi subisce queste violazioni.

Ecco perché è fondamentale poter contare su profili esperti di cybersecurity in grado non solo di intervenire tempestivamente al momento di un cyber attacco, ma soprattutto di prevenire e mettere al sicuro il sistema e la rete aziendale al fine di evitare certi problemi.

Uno strumento efficace per misurare la sicurezza di un sistema informatico

L’obiettivo di questo articolo è presentarti uno strumento molto importante che serve a misurare la cybersecurity di un’azienda: si chiama Penetration Test ed è il processo operativo utile ad analizzare e valutare il livello di violabilità di un sistema informatico o di una rete.

È una simulazione, autorizzata da parte dell’azienda, di un possibile attacco da parte di un collaboratore che si finge un utente malintenzionato che ha l’obiettivo di rilevare eventuali vulnerabilità del sistema fornendo il maggior numero di informazioni su queste ‘debolezze’.

Ti riassumiamo qui di seguito i 10 punti cruciali:

  1. Organizzarsi per registrare i passaggi e i dati di un Penetration Test
    Quando si simula un attacco di rete, come ad esempio lo sniffing (intercettazione dei dati), o si procede con un Penetration Test è bene preparare in anticipo un applicativo dove registrare tutti i passaggi e i dati utili. È un’organizzazione che porta nel tempo a documentare ruoli e configurazioni per averli sempre a disposizione in un unico report.
  2. Assegnare i primi comandi a un Reconnecense
    Il Reconnecense è un sistema di riconoscimento a cui bisogna inserire le proprie richieste per vedere se risponde al meglio.
  3. Fare una scansione delle porte accessibili di una macchina
    Attraverso delle specifiche funzioni è possibile eseguire la scansione di tutte le porte virtuali di una macchina e verificare così quali sono accessibili e quali invece sono bloccate. Al termine della scansione è opportuno riportare i dati sull’applicativo.
  4. Eseguire un “tracert” o un “traceroute” di una macchina
    Questi comandi possono essere fatti rispettivamente da Windows e da Linux e servono per esplorare se la macchina che vogliamo “attaccare” è effettivamente violabile, cioè se possiamo collegarci ad essa. Si tratta di effettuare una vera e propria traccia della macchina.
  5. Conoscere informazioni su proprietari e dove si trova il nodo della macchina
    Attraverso la funzione “who is” è utile acquisire le informazioni circa il proprietario della macchina oggetto dell’attacco e dove si trova il relativo nodo.
  6. Rilevare la presenza di un servizio raggiungibile nella rete
    Con la funzione “powershell” si esegue il test network connection (tnc) che è un comando per testare il protocollo rdp e tentare la connessione con la porta di una macchina. Questo passaggio si può effettuare con tutti i tipi di servizi per sapere se sono attivi, riconoscibili e utilizzabili.
  7. Creare il primo report di Reconnecense
    Conclusi questi primi passaggi, è utile creare il report di tutte le informazioni prese e registrate fino a questo momento. È la tracciatura cronologica a livello di timeline di tutte queste scansioni per capire cosa sia accessibile e cosa non lo sia di una determinata macchina, ovvero quanto questa stessa macchina sia vulnerabile.
  8. Stabilire tecniche e tattiche di intrusione informatica con il Mitre Attack Navigator
    È l’utility che racchiude le possibili soluzioni di attacchi informatici per le varie macchine con cui poter fare dei test. Attraverso questo passaggio si possono conoscere le tecniche che possono essere introdotte, sviluppate ed eseguite per far sì che un attacco sia persistente, bypassi i privilegi di accesso, superi le difese messe in atto dalle macchine, acquisisca delle credenziali, riscontri nelle macchine ciò che è collegabile o modificabile e molto altro ancora fino ad arrivare a causare un impatto sull’azienda.
  9. Nascondere i tentativi di intrusione
    Per simulare al meglio un attacco informatico su una certa macchina, è utile nascondere le proprie intenzioni. Per farlo si crea un nodo interno che reindirizzi le informazioni su un local host specifico con cui fare le scansioni e che tutte le macchine hanno.
  10. Definire l’attacco informatico alla macchina
    Attraverso alcune utility (per esempio Burp Suite su Linux) si possono rilevare le anomalie di alcune macchine ma soprattutto eseguire delle scansioni e determinare dei proxi per tracciare quelli che sono i movimenti interni della macchina “vittima” dell’attacco. Da lì si possono definire le azioni di violazione che si vogliono intraprendere.

Scopri come diventare un cyber security specialist professionista

Puoi diventare un cybersecurity specialist professionista “buono” seguendo il nostro master in Cybersecurity; imparerai a proteggere sistemi informatici e reti aziendali dagli attacchi esterni di cyber pirati

La formazione è una tappa fondamentale del tuo successo professionale!

PER MAGGIORI INFORMAZIONI

INSERISCI QUI I TUOI DATI

Giusto quelli che servono per poterti contattare

Se ti interessa l'argomento

Dai un’occhiata anche a questi articoli
5-migliori-film-sulla-sicurezza-informatica-da-guardare-assolutamente-2
26 Ottobre 2023

I 5 migliori film sulla Cybersecurity da guardare assolutamente

sanita-settore-rischio-cybercrime-come-prevenire-2
6 Agosto 2023

La sanità, un settore a rischio cybercrime: come prevenire certi errori

come-scegliere-la-password-per-i-propri-dispositivi-2
12 Giugno 2023

Come scegliere la password corretta per i propri dispositivi