Misurare la sicurezza di un sistema informatico o di una rete è un passo fondamentale per ogni azienda, oggi più che mai visto che quasi tutto passa attraverso internet e i vari dispositivi tecnologici.
I pericoli di attacchi esterni da parte di pirati informatici sono all’ordine del giorno: hackerare i sistemi è una tecnica che ha l’obiettivo di danneggiare un’impresa magari accedendo a informazioni e dati sensibili per poi diffonderli, bloccando alcune funzioni per impedirne l’attività e così via.
Tutto questo può generare conseguenze davvero gravi per chi subisce queste violazioni.
Ecco perché è fondamentale poter contare su profili esperti di cybersecurity in grado non solo di intervenire tempestivamente al momento di un cyber attacco, ma soprattutto di prevenire e mettere al sicuro il sistema e la rete aziendale al fine di evitare certi problemi.
Uno strumento efficace per misurare la sicurezza di un sistema informatico
L’obiettivo di questo articolo è presentarti uno strumento molto importante che serve a misurare la cybersecurity di un’azienda: si chiama Penetration Test ed è il processo operativo utile ad analizzare e valutare il livello di violabilità di un sistema informatico o di una rete.
È una simulazione, autorizzata da parte dell’azienda, di un possibile attacco da parte di un collaboratore che si finge un utente malintenzionato che ha l’obiettivo di rilevare eventuali vulnerabilità del sistema fornendo il maggior numero di informazioni su queste ‘debolezze’.
Ti riassumiamo qui di seguito i 10 punti cruciali:
- Organizzarsi per registrare i passaggi e i dati di un Penetration Test
Quando si simula un attacco di rete, come ad esempio lo sniffing (intercettazione dei dati), o si procede con un Penetration Test è bene preparare in anticipo un applicativo dove registrare tutti i passaggi e i dati utili. È un’organizzazione che porta nel tempo a documentare ruoli e configurazioni per averli sempre a disposizione in un unico report. - Assegnare i primi comandi a un Reconnecense
Il Reconnecense è un sistema di riconoscimento a cui bisogna inserire le proprie richieste per vedere se risponde al meglio. - Fare una scansione delle porte accessibili di una macchina
Attraverso delle specifiche funzioni è possibile eseguire la scansione di tutte le porte virtuali di una macchina e verificare così quali sono accessibili e quali invece sono bloccate. Al termine della scansione è opportuno riportare i dati sull’applicativo. - Eseguire un “tracert” o un “traceroute” di una macchina
Questi comandi possono essere fatti rispettivamente da Windows e da Linux e servono per esplorare se la macchina che vogliamo “attaccare” è effettivamente violabile, cioè se possiamo collegarci ad essa. Si tratta di effettuare una vera e propria traccia della macchina. - Conoscere informazioni su proprietari e dove si trova il nodo della macchina
Attraverso la funzione “who is” è utile acquisire le informazioni circa il proprietario della macchina oggetto dell’attacco e dove si trova il relativo nodo. - Rilevare la presenza di un servizio raggiungibile nella rete
Con la funzione “powershell” si esegue il test network connection (tnc) che è un comando per testare il protocollo rdp e tentare la connessione con la porta di una macchina. Questo passaggio si può effettuare con tutti i tipi di servizi per sapere se sono attivi, riconoscibili e utilizzabili. - Creare il primo report di Reconnecense
Conclusi questi primi passaggi, è utile creare il report di tutte le informazioni prese e registrate fino a questo momento. È la tracciatura cronologica a livello di timeline di tutte queste scansioni per capire cosa sia accessibile e cosa non lo sia di una determinata macchina, ovvero quanto questa stessa macchina sia vulnerabile. - Stabilire tecniche e tattiche di intrusione informatica con il Mitre Attack Navigator
È l’utility che racchiude le possibili soluzioni di attacchi informatici per le varie macchine con cui poter fare dei test. Attraverso questo passaggio si possono conoscere le tecniche che possono essere introdotte, sviluppate ed eseguite per far sì che un attacco sia persistente, bypassi i privilegi di accesso, superi le difese messe in atto dalle macchine, acquisisca delle credenziali, riscontri nelle macchine ciò che è collegabile o modificabile e molto altro ancora fino ad arrivare a causare un impatto sull’azienda. - Nascondere i tentativi di intrusione
Per simulare al meglio un attacco informatico su una certa macchina, è utile nascondere le proprie intenzioni. Per farlo si crea un nodo interno che reindirizzi le informazioni su un local host specifico con cui fare le scansioni e che tutte le macchine hanno. - Definire l’attacco informatico alla macchina
Attraverso alcune utility (per esempio Burp Suite su Linux) si possono rilevare le anomalie di alcune macchine ma soprattutto eseguire delle scansioni e determinare dei proxi per tracciare quelli che sono i movimenti interni della macchina “vittima” dell’attacco. Da lì si possono definire le azioni di violazione che si vogliono intraprendere.
Scopri come diventare un cyber security specialist professionista
Puoi diventare un cybersecurity specialist professionista “buono” seguendo il nostro master in Cybersecurity; imparerai a proteggere sistemi informatici e reti aziendali dagli attacchi esterni di cyber pirati
La formazione è una tappa fondamentale del tuo successo professionale!