Sicurezza informatica: i penetration test
In informatica, il penetration test (o informalmente pen test) è il processo operativo di valutazione della sicurezza di un sistema o di una rete tramite la simulazione dell’attacco di un utente malintenzionato. Consiste nello sfruttamento delle vulnerabilità di sicurezza rilevate, al fine di ottenere più informazioni possibili per accedere indebitamente al sistema. Il risultato aiuta a determinare se le difese del sistema sono sufficienti o se sono presenti delle vulnerabilità. (tratto da Wikipedia)
Gli attacchi informatici possono paralizzare sistemi, accedere a dati risevati o cruciali per l’azienda, rovinare la reputazione di un’organizzazione.
I penetration test servono per valutare la sicurezza dei propri sistemi e mettere in luce falle di sicurezza. Naturalmente presentano pro e contro.
Tra gli aspetti a favore:
permettono di identificare le vulnerabilità del tuo sistema. Uno degli aspetti più critici è la consapevolezza di vulnerabilità che permettono ad estranei di introdursi nella rete. I penetration test permettono di identificare le falle e probabilmente di porre rimedio, aumentando la sicurezza del sistema;
forniscono un report nel quale vengono elencate tutte le vulnerabilità trovate, anche quelle che potrebbero essere giudicate poco rilevanti, e quale potenziale danno potrebbero causare;
forniscono consigli, raccomandazioni e linee guida che permettono di risolvere le falle di sicurezza.
Alcuni dei lati negativi sono:
i penetration test eseguiti in maniera approssimativa, o da persone non qualificate, possono bloccare i server e l’intero sistema dell’azienda, provocare la perdita o l’esposizione di dati sensibili, danneggiando le attività;
si dà ad una persona il pieno accesso ai propri sistemi. Se non si tratta di una persona affidabile l’esecuzione del test potrebbe essere molto più dannoso di un vero attacco;
quando viene eseguito un penetration test, il personale dell’azienda deve essere all’oscuro di tutto, per evitare che un loro comportamento non naturale posso rendere poco efficace il test. Un vero attacco informatico arriva all’improvviso, senza essere annunciato e coglie di sorpresa tutti.
Come viene svolto un penetration test
Innanzitutto il penetration test deve essere approvato formalmente da parte dell’organizzazione che lo richiede. Il test consiste nell’effettuare un vero attacco informatico, e nessuno desidera passare delle grane per avere svolto l’hackeraggio di un’azienda senza poter dimostrare che gli era stato chiesto.
I penetration test possono essere svolti sulla rete esterna, sulle applicazioni web, sulla rete interna, sulla rete wireless.
I penetration test possono essere di diversi tipi:
Zero knowledge test: all’incaricato vengono fornite solo le informazioni essenziali sull’organizzazione. In questo modo viene inscenato un tipo di attacco reale nel quale l’hacker non ha informazioni privilegiate per accedere ai sistemi
.
Partial knowledge test: vengono fornite solo le informazioni di base sui sistemi; ad esempio gli indirizzi IP, lo schema di rete e informazioni sulle configurazioni. È il tipo di test effettuato più spesso.
Full knowledge test: vengono fornite tutte le informazioni che vengono richieste. È il tipo di test è eseguito da personale interno all’azienda, che effettua regolari verifiche sulla sicurezza dei sistemi.
Blind test: il test viene eseguito all’insaputa del personale, ne è al corrente solo il team della sicurezza.
Double blind test: il test viene eseguito all’insaputa di tutto il personale, compreso il team della sicurezza.
Restano poi da stabilire le condizioni in cui il test viene eseguito. Estremamante realistici per assomigliare ad una situazione reale o meno ? In alcuni casi viene richiesto di modificare alcune configurazioni esistenti o disabilitare alcune misure di sicurezza.