Standard e best practice Piergiorgio Venuti

Standard e best practice per il penetration testing: tutto quello che devi sapere per proteggere la tua azienda

Estimated reading time: 5 minuti

Il penetration testing è una pratica fondamentale per garantire la sicurezza delle reti e dei sistemi informatici delle aziende. In un mondo sempre più interconnesso, gli attacchi informatici diventano sempre più frequenti e sofisticati, rendendo necessaria l’adozione di standard e best practice nel penetration testing. In questo articolo esploreremo i principali standard come l’OWASP e l’OSSTMM, e scopriremo le migliori pratiche per proteggere la tua azienda.

Indice

  1. Introduzione al penetration testing
  2. Standard per il penetration testing
    1. OWASP
    2. OSSTMM
    3. PTES
    4. NIST SP 800-115
  3. Best practice per il penetration testing
    1. Scoping
    2. Pianificazione
    3. Esecuzione
    4. Reporting
    5. Follow-up
  4. Conclusioni e passi successivi

1. Introduzione al penetration testing

Il penetration testing, spesso abbreviato come “pen testing” o “pentesting”, è il processo di valutazione della sicurezza di un sistema informatico, di una rete o di un’applicazione web attraverso l’imitazione di un attacco da parte di un malintenzionato. L’obiettivo del penetration testing è identificare eventuali vulnerabilità che potrebbero essere sfruttate da un attaccante per accedere a dati sensibili, manipolare sistemi o danneggiare infrastrutture.

Il penetration testing è un componente critico di un approccio proattivo alla sicurezza informatica, consentendo alle organizzazioni di individuare e correggere le debolezze prima che possano essere sfruttate da attaccanti reali.

2. Standard per il penetration testing

Esistono diversi standard e framework per il penetration testing, ognuno con i propri obiettivi, metodologie e requisiti. In questa sezione esamineremo alcuni dei più noti e ampiamente adottati standard nel settore.

2.1. OWASP

L’Open Web Application Security Project (OWASP) è una comunità globale di professionisti della sicurezza che lavorano insieme per migliorare la sicurezza delle applicazioni web. OWASP è noto per il suo “OWASP Top Ten Project”, che elenca le dieci vulnerabilità più critiche delle applicazioni web.

L’OWASP offre inoltre una serie di linee guida e strumenti per il penetration testing, tra cui l’OWASP Testing Guide, un documento completo che fornisce una metodologia dettagliata per il penetration testing delle applicazioni web. L’OWASP Testing Guide copre quattro fasi principali del processo di penetration testing:

  1. fase di raccolta delle informazioni;
  2. Fase di valutazione della vulnerabilità;
  3. Fase di sfruttamento delle vulnerabilità;
  4. Fase di reportistica.

2.2. OSSTMM

L’Open Source Security Testing Methodology Manual (OSSTMM) è un framework di test di sicurezza completo e aperto sviluppato dall’Institute for Security and Open Methodologies (ISECOM). L’OSSTMM fornisce una metodologia strutturata per il penetration testing che si concentra sull’analisi della sicurezza delle operazioni, delle comunicazioni e dei controlli di sicurezza fisica.

L’OSSTMM copre sei aree di sicurezza principali:

  1. sicurezza fisica;
  2. Sicurezza delle telecomunicazioni;
  3. Sicurezza delle reti;
  4. Sicurezza delle applicazioni;
  5. Sicurezza delle operazioni di sicurezza;
  6. Sicurezza del personale.

2.3. PTES

Il Penetration Testing Execution Standard (PTES) è un framework di penetration testing creato da professionisti della sicurezza con l’obiettivo di fornire linee guida e standard per l’esecuzione di test di sicurezza. Il PTES si concentra sull’intero ciclo di vita del penetration testing, dalla pianificazione e la raccolta delle informazioni fino alla reportistica e all’analisi post-test.

Il PTES è suddiviso in sette fasi principali:

  1. pre-engagement Interactions;
  2. Intelligence Gathering;
  3. Threat Modeling;
  4. Vulnerability Analysis;
  5. Exploitation;
  6. Post Exploitation;
  7. Reporting.

2.4. NIST SP 800-115

Lo Special Publication 800-115 (SP 800-115) del National Institute of Standards and Technology (NIST) è un documento che fornisce linee guida per il penetration testing delle reti e dei sistemi informatici. Il NIST SP 800-115 copre diversi aspetti del penetration testing, tra cui la pianificazione, l’esecuzione, l’analisi dei risultati e la reportistica.

Le linee guida del NIST includono quattro fasi principali del processo di penetration testing:

  1. pianificazione;
  2. Scoperta;
  3. Attacco;
  4. Reportistica.

3. Best practice per il penetration testing

Oltre agli standard e ai framework specifici, ci sono alcune best practice che possono essere adottate per garantire che il penetration testing sia efficace e fornisca risultati utili per migliorare la sicurezza delle organizzazioni.

3.1. Scoping

Il processo di definizione dell’ambito, o “scoping”, è fondamentale per stabilire gli obiettivi, le tempistiche e le risorse necessarie per il penetration testing. Durante la fase di scoping, è importante identificare gli asset critici dell’organizzazione e definire l’ambito del test in base a questi asset. Inoltre, è necessario stabilire chiaramente le modalità di comunicazione e le procedure di escalation per eventuali problemi riscontrati durante il test.

3.2. Pianificazione

Una pianificazione accurata è essenziale per garantire che il penetration testing sia eseguito in modo efficiente e sistematico. Durante la fase di pianificazione, è importante definire le metodologie e gli strumenti che verranno utilizzati nel processo di test, oltre a stabilire le tempistiche e le milestone per le varie fasi del test.

3.3. Esecuzione

L’esecuzione del penetration testing deve essere svolta seguendo le metodologie e gli strumenti stabiliti nella fase di pianificazione. Durante l’esecuzione, i tester devono documentare tutti i risultati e le scoperte, in modo da poter essere analizzati e utilizzati per migliorare la sicurezza dell’organizzazione.

3.4. Reporting

La reportistica è una componente cruciale del penetration testing, in quanto consente di comunicare i risultati e le scoperte ai responsabili della sicurezza e ai decisori aziendali. Il report deve essere chiaro, conciso e includere informazioni dettagliate sulle vulnerabilità identificate, l’impatto potenziale e le raccomandazioni per mitigare i rischi associati.

3.5. Follow-up

Dopo aver completato il penetration testing e condiviso i risultati con le parti interessate, è essenziale effettuare un follow-up per garantire che tutte le raccomandazioni siano state implementate e che le vulnerabilità identificate siano state correttamente mitigate. Questo può includere test di verifica o ulteriori valutazioni di sicurezza per garantire che le misure di sicurezza siano efficaci.

4. Conclusioni e passi successivi

Il penetration testing è un elemento cruciale di un approccio proattivo alla sicurezza informatica e può aiutare le organizzazioni a identificare e correggere le vulnerabilità prima che possano essere sfruttate da attaccanti reali. Adottando standard come l’OWASP, l’OSSTMM o il NIST, le aziende possono garantire che il loro penetration testing sia basato sulle migliori pratiche e sugli standard di riferimento per la sicurezza informatica. L’OWASP offre una vasta gamma di strumenti e metodi per testare la sicurezza delle applicazioni web, mentre l’OSSTMM fornisce un approccio sistematico e rigoroso alla valutazione della sicurezza. Il NIST (National Institute of Standards and Technology) è invece un organismo governativo degli Stati Uniti che fornisce linee guida e standard per la sicurezza informatica, incluso il Framework per il miglioramento della sicurezza delle infrastrutture critiche (CSF). L’adozione di questi standard può aiutare le organizzazioni a condurre un penetration testing completo e accurato, identificando le vulnerabilità e mitigando le minacce prima che possano essere sfruttate da attaccanti reali.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • CyberDanube Security Research 20241219-0 | Authenticated Remote Code Execution in Ewon Flexy 205 Dicembre 22, 2024
    Posted by Thomas Weber | CyberDanube via Fulldisclosure on Dec 21CyberDanube Security Research 20241219-0 ------------------------------------------------------------------------------- title| Authenticated Remote Code Execution product| Ewon Flexy 205 vulnerable version|
  • Stored XSS with Filter Bypass - blogenginev3.3.8 Dicembre 19, 2024
    Posted by Andrey Stoykov on Dec 18# Exploit Title: Stored XSS with Filter Bypass - blogenginev3.3.8 # Date: 12/2024 # Exploit Author: Andrey Stoykov # Version: 3.3.8 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/12/friday-fun-pentest-series-16-stored-xss.html Stored XSS Filter Bypass #1: Steps to Reproduce: 1. Login as admin and go to "Content" > "Posts" 2. On […]
  • [SYSS-2024-085]: Broadcom CA Client Automation - Improper Privilege Management (CWE-269) Dicembre 19, 2024
    Posted by Matthias Deeg via Fulldisclosure on Dec 18Advisory ID: SYSS-2024-085 Product: CA Client Automation (CA DSM) Manufacturer: Broadcom Affected Version(s): 14.5.0.15 Tested Version(s): 14.5.0.15 Vulnerability Type: Improper Privilege Management (CWE-269) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-10-18 Solution Date: 2024-12-17 Public Disclosure:...
  • [KIS-2024-07] GFI Kerio Control <= 9.4.5 Multiple HTTP Response Splitting Vulnerabilities Dicembre 17, 2024
    Posted by Egidio Romano on Dec 16--------------------------------------------------------------------------- GFI Kerio Control
  • RansomLordNG - anti-ransomware exploit tool Dicembre 17, 2024
    Posted by malvuln on Dec 16This next generation version dumps process memory of the targeted Malware prior to termination The process memory dump file MalDump.dmp varies in size and can be 50 MB plus RansomLord now intercepts and terminates ransomware from 54 different threat groups Adding GPCode, DarkRace, Snocry, Hydra and Sage to the ever […]
  • APPLE-SA-12-11-2024-9 Safari 18.2 Dicembre 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Dec 12APPLE-SA-12-11-2024-9 Safari 18.2 Safari 18.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121846. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Available for: macOS Ventura and macOS Sonoma Impact: On a […]
  • APPLE-SA-12-11-2024-8 visionOS 2.2 Dicembre 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Dec 12APPLE-SA-12-11-2024-8 visionOS 2.2 visionOS 2.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121845. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Crash Reporter Available for: Apple Vision Pro Impact: An app may […]
  • APPLE-SA-12-11-2024-7 tvOS 18.2 Dicembre 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Dec 12APPLE-SA-12-11-2024-7 tvOS 18.2 tvOS 18.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121844. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. AppleMobileFileIntegrity Available for: Apple TV HD and Apple TV 4K (all […]
  • APPLE-SA-12-11-2024-6 watchOS 11.2 Dicembre 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Dec 12APPLE-SA-12-11-2024-6 watchOS 11.2 watchOS 11.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121843. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. AppleMobileFileIntegrity Available for: Apple Watch Series 6 and later Impact: A […]
  • APPLE-SA-12-11-2024-5 macOS Ventura 13.7.2 Dicembre 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Dec 12APPLE-SA-12-11-2024-5 macOS Ventura 13.7.2 macOS Ventura 13.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121842. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Apple Software Restore Available for: macOS Ventura Impact: An […]

Customers

Newsletter

{subscription_form_2}