Servizi

Penetration Test

La simulazione di un potenziale attacco informatico per testare le difese di un’infrastruttura e svelare potenziali vulnerabilità.

Sfruttiamo le vulnerabilità per penetrare nei sistemi, come farebbe un cybercriminale.

Come funziona un Penetration Test? Ecco le fasi:

  1. Information Gathering: Questa attività consiste nella raccolta di quante più informazioni possibili sul target comprese informazioni di tipo tecnico.
  2. Enumeration: È la fase in cui il security engineer procederà con l’identificazione di tutti account validi e delle risorse condivise connesse ai sistemi.
  3. Gaining Access: In questa fase il “finto”attaccante prenderà il controllo di un sistema o una parte di esso (OS, network).
  4. Privilege Escalation: Dopo avere effettuato l’accesso la fase successiva consiste nell’aumentare i propri privilegi ed avere il controllo totale sui sistemi.
  5. Maintaining Access: A questo punto dopo avere guadagnato i privilegi l’attaccante cercherà di mantenere l’accesso al sistema.
  6. Covering Tracks: Questa è la fase finale in cui vengono rimossi i log di accesso ed eventuali artefatti che possano far risalire all’attaccante o all’attacco stesso.

Al termine dell’attività di Penetration Test, verrà stilato e consegnato al cliente un report contenente una lista delle vulnerabilità individuate, un’analisi del rischio relativa alle vulnerabilità ed infine un remediation plan, ovvero una serie di soluzioni per correggerle.

Stai cercando un Ethical Hacker?

Hacker Vs Ethical Hacker

La differenza sta solo nelle intenzioni. Assumere un Ethical Hacker significa assoldare un professionista con le stesse competenze di un hacker malevolo, per testare la resistenza della propria infrastruttura, la differenza sostanziale è che un Ethical Hacker si fermerà prima di creare ingenti danni. Un Ethical Hacker può anche aiutare un’azienda che ha subito un attacco a cercare di recuperare dati rubati, a ripristinare i sistemi eliminando i virus oppure addirittura dare la caccia agli hacker che hanno perpetrato l’attacco.

Vuoi più informazioni sul nostro servizio di Penetration Test?