pentest e sicurezza informatica Giacomo Lanzi

Sicurezza: pentest e verifica delle vulnerabilita’

Tempo di lettura: 4 min

La sicurezza informatica di un sistema e’ molto importante per evitare spiacevoli inconvenienti dovuti ad attacchi malevoli. In linea di massima, non e’ sufficiente impostare un sistema di sicurezza completo, bisogna anche verificare che i suddetti sistemi funzionino. Per farlo ci si rivolge ai professionisti che possono svolgere dei pentest (penetration test) e fare una verifica della vulnerabilita’.

Per verificare la sicurezza di un sistema, si utilizzano due procedimenti specifici. Il primo, la verifica delle vulnerabilita’, si occupa di ricercare ed elencare le possibili brecce nell’infrastruttura. La seconda, il Penetration Test (PenTest), cerca di sfruttare le debolezze individuate per guadagnare l’accesso a un sistema chiuso. 

In sostanza si tratta di fare quello che farebbe un malintenzionato: usare i suoi strumenti verificando la loro efficacia o meno sul sistema di sicurezza. Se queste operazioni vengono effettuate in ambiente controllato, sara’ possibile prendere provvedimenti prima che avvenga una reale intrusione dannosa.

Verifica delle vulnerabilita’

Noto come vulnerability assessment oppure VA, e’ il processo di identificazione delle minacce e delle vulnerabilita’ su una macchina specifica o una rete.

Il processo avviene tendenzialmente nelle seguenti fasi:

Analisi delle caratteristiche
Utilizzando software automatici per velocizzare il processo, si individuano quali sono le caratteristiche generali di un obiettivo.
Identificazione dei punti deboli
Si individuano quali siano i punti deboli che potrebbero essere sfruttati per colpire l’obiettivo.
Test manuali specifici
Talvolta si effettuano una serie di test manuali con strumenti specifici. Questo per valutare ulteriormente la sicurezza di specifiche applicazioni o reti e per verificare le vulnerabilita’ rilevate in precedenza.
Redazione di un report
Dopo aver individuato quali siano i punti deboli di un obiettivo, viene redatto un documento in cui si dichiarano i risultati.

Una verifica delle vulnerabilita’ ha importanza se intesa come verifica proattiva svolta ciclicamente. Scoprire le vulnerabilita’ per poter poi riparare i problemi individuati, e’ fondamentale nell’ambito di un programma di gestione della sicurezza.

Un serio programma di gestione della sicurezza, include anche i penetration test. Tuttavia, questi ultimi saranno richiesti meno frequentemente rispetto al VA. La verifica delle vulnerabilita’ dovrebbe essere eseguita di frequente. Solo in questo modo si e’ certi di identificare immediatamente i punti deboli di un sistema e ridurre le possibilita’ di attacco riuscito.

Pentest

Un test di penetrazione, o PenTest, si compone di una serie di processi manuali. In generale, l’obiettivo finale di un hacker etico che compie un test di questo tipo, e’ ottenere l’accesso non autorizzato a un obiettivo. Per farlo, vengono utilizzate anche le vulnerabilita’ scoperte nella fase di verifica.

Un pentest e’ spesso richiesto in vari scenari che possono includere:

  • – il lancio di una nuova applicazione
  • – un importante cambiamento o aggiornamento della rete
  • – adattamento a nuove normative di conformita’
  • – una violazione dovuta a un attacco mirato

Poiche’ sono varie le ragioni per condurre un pentest, gli obiettivi che ci si pone possono spesso differire anche di parecchio.

Chi esegue di solito un pentest / VA?

I tecnici che se ne occupano sono degli hacker, ovviamente i cosiddetti white-hats, quelli che sfruttano le loro conoscenze a fin di bene. Una squadra di pentester potrebbe comunque avere un background estremamente vario per quanto riguarda l’educazione e l’esperienza.

Quello che importa davvero e’ che abbiano tutti una cosa in comune: la passione per la sicurezza e la grande curiosita’ nel trovare e mettere alla prova le debolezze di un sistema.

Il lavoro potrebbe essere automatizzato?

La risposta breve e’: si’ e no. Ci sono alcune fasi che avvengono automaticamente e altre che richiedono l’intervento di un tecnico.

La fase principale di una valutazione delle vulnerabilita’ e’ svolta da un’applicazione automatizzata che eseguira’ i controlli su una rete, applicazione o codice. L’intera esecuzione di questa fase e’ automatica. Pero’, l’impostazione di questo passaggio e il successivo reporting sono tutte azioni manuali

Inoltre, un pentest richiede molto piu’ lavoro manuale e non e’ automatizzabile. Puo’ capitare, infatti, che durante un pentest si riscontrino nuove brecce che prima non erano state individuate.

La maggior parte di un pentest è frutto di lavoro manuale da parte dei tester. I software utilizzati possono solo fornire dati che poi andranno analizzati a fondo dai tecnici.

Il test manuale di un’applicazione di grandi dimensioni puo’ richiedere parecchio tempo, risorse e molte conoscenze precedenti sull’architettura delle web-app e sui framework di test utilizzati.

Sicurezza informatica

Il tema della sicurezza viene solitamente a galla solo quando e’ troppo tardi e un attacco e’ gia’ stato effettuato. Se c’e’ la necessita’ di gestire dati sensibili, reti complesse o si vuole semplicemente essere sicuri di non subire danni, pianificare azioni di verifica dell’infrastruttura e’ di vitale importanza.

Se sei interessato alla sicurezza della tua web app o rete aziendale, contattaci.

Link utili:

Vulnerability Assessment & Penetration Test

Servizi cloud per le piccole imprese locali

La storia di Secure Online Desktop(Si apre in una nuova scheda del browser)

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • BeyondTrust PRA connection takeover - CVE-2025-0217 Maggio 6, 2025
    Posted by Paul Szabo via Fulldisclosure on May 06=== Details ======================================================== Vendor: BeyondTrust Product: Privileged Remote Access (PRA) Subject: PRA connection takeover CVE ID: CVE-2025-0217 CVSS: 7.8 (high) CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Author: Paul Szabo Date: 2025-05-05 === Introduction =================================================== I noticed an issue in BeyondTrust Privileged...
  • Microsoft Windows .XRM-MS File / NTLM Information Disclosure Spoofing Maggio 1, 2025
    Posted by hyp3rlinx on May 01[+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org [+] Source: https://hyp3rlinx.altervista.org/advisories/Microsoft_Windows_xrm-ms_File_NTLM-Hash_Disclosure.txt [+] x.com/hyp3rlinx [+] ISR: ApparitionSec [Vendor] www.microsoft.com [Product] .xrm-ms File Type [Vulnerability Type] NTLM Hash Disclosure (Spoofing) [Video URL PoC] https://www.youtube.com/watch?v=d5U_krLQbNY [CVE Reference] N/A [Security Issue] The...
  • [IWCC 2025] CfP: 14th International Workshop on Cyber Crime - Ghent, Belgium, Aug 11-14, 2025 Aprile 27, 2025
    Posted by Artur Janicki via Fulldisclosure on Apr 26[APOLOGIES FOR CROSS-POSTING] CALL FOR PAPERS 14th International Workshop on Cyber Crime (IWCC 2025 - https://2025.ares-conference.eu/program/iwcc/) to be held in conjunction with the 20th International Conference on Availability, Reliability and Security (ARES 2025 - http://2025.ares-conference.eu) August 11-14, 2025, Ghent, Belgium IMPORTANT DATES Submission Deadline May 12, 2025 […]
  • Inedo ProGet Insecure Reflection and CSRF Vulnerabilities Aprile 27, 2025
    Posted by Daniel Owens via Fulldisclosure on Apr 26Inedo ProGet 2024.22 and below are vulnerable to unauthenticated denial of service and information disclosure attacks (among other things) because the information system directly exposes the C# reflection used during the request-action mapping process and fails to properly protect certain pathways. These are amplified by cross-site request […]
  • Ruby on Rails Cross-Site Request Forgery Aprile 27, 2025
    Posted by Daniel Owens via Fulldisclosure on Apr 26Good morning. All current versions and all versions since the 2022/2023 "fix" to the Rails cross-site request forgery (CSRF) protections continue to be vulnerable to the same attacks as the 2022 implementation. Currently, Rails generates "authenticity tokens" and "csrf tokens" using a random "one time pad" (OTP). […]
  • Microsoft ".library-ms" File / NTLM Information Disclosure (Resurrected 2025) Aprile 27, 2025
    Posted by hyp3rlinx on Apr 26[-] Microsoft ".library-ms" File / NTLM Information Disclosure Spoofing (Resurrected 2025) / CVE-2025-24054 [+] John Page (aka hyp3rlinx) [+] x.com/hyp3rlinx [+] ISR: ApparitionSec Back in 2018, I reported a ".library-ms" File NTLM information disclosure vulnerability to MSRC and was told "it was not severe enough", that being said I post […]
  • HNS-2025-10 - HN Security Advisory - Local privilege escalation in Zyxel uOS Aprile 24, 2025
    Posted by Marco Ivaldi on Apr 23Hi, Please find attached a security advisory that describes some vulnerabilities we discovered in the Zyxel uOS Linux-based operating system. * Title: Local privilege escalation via Zyxel fermion-wrapper * Product: USG FLEX H Series * OS: Zyxel uOS V1.31 (and potentially earlier versions) * Author: Marco Ivaldi * Date: […]
  • APPLE-SA-04-16-2025-4 visionOS 2.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-4 visionOS 2.4.1 visionOS 2.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122402. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple Vision Pro Impact: Processing an audio stream […]
  • APPLE-SA-04-16-2025-3 tvOS 18.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-3 tvOS 18.4.1 tvOS 18.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122401. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: Apple TV HD and Apple TV 4K (all […]
  • APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 Aprile 24, 2025
    Posted by Apple Product Security via Fulldisclosure on Apr 23APPLE-SA-04-16-2025-2 macOS Sequoia 15.4.1 macOS Sequoia 15.4.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122400. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. CoreAudio Available for: macOS Sequoia Impact: Processing an audio […]

Customers

Newsletter

{subscription_form_2}