Come fare un penetration test efficace con l’aiuto di Cloudflare

Come fare un penetration test efficace con l’aiuto di Cloudflare

28/12/2021 0 By Redazione

In informatica il test di penetrazione (o penetration test) è un sistema efficace per scoprire la presenza di falle della sicurezza in una rete o un sito aziendale. Di solito il compito di fare il penetration test è affidato a esperti esterni all’organizzazione in modo che si comportino come farebbe un criminale informatico che non ha nessuna conoscenza del sistema che sta cercando di attaccare. Gli incaricati di un penetration test di solito sono definiti “hacker etici” in inglese “white hat hackers” (pirati dal cappello bianco), esperti in informatica e cyber security che hanno frequentato corsi universitari e master in materia. Molti sono autodidatti e possiamo anche trovare ex criminali informatici pentiti che hanno deciso di mettere le loro conoscenze a disposizione della società.

Quali sono i tipi di penetration test possibili?

Secondo gli esperti di Cloudflare, l’azienda di San Francisco specializzata in sicurezza informatica, secondo lo scopo che si vuole raggiungere si possono usare diversi tipi di penetration test. Si parte dal più semplice, il test a scatola aperta (open-box pen test) per il quale il committente fornisce all’hacker alcune informazioni relative alle misure di sicurezza adottate per proseguire con quello a scatola chiusa con l’hacker che viene messo a conoscenza solo del nome dell’azienda. Sicuramente più complesso e di conseguenza più efficace è il test a “doppio cieco” o “covert pen test”. In questo caso non solo l’hacker non conosce nulla sulla struttura della sicurezza informatica dell’azienda committente ma anche i programmatori e i responsabili della rete della ditta che ha chiesto il test non sanno che questo sarà effettuato. Fondamentale in questo caso che l’hacker, per evitare problemi con le forze dell’ordine, abbia un incarico ufficiale e scritto con i dettagli dell’ambito in cui è autorizzato a operare. Inoltre i penetration test possono essere esterni, con l’hacker che affronta i web server e gli altri server esterni dell’azienda e potrebbe anche non essere autorizzato e mettere piede negli edifici; oppure interni con l’hacker che ha accesso alla rete aziendale simulando il comportamento di un dipendente non attento o infedele.

Come si esegue un penetration test

Prima di tutto il professionista incaricato cercherà di scoprire tutte le informazioni possibili per pianificare il proprio attacco. Una volta raccolte le informazioni metterà in campo le sue conoscenze e, attraverso una serie di strumenti software e hardware, cercherà di ottenere e mantenere l’accesso al sistema anche se i professionisti IT interni cercano di respingere l’attacco. L’hacker etico deve conoscere non solo i software progettati per eseguire attacchi di forza bruta o SQL injection ma anche le tecniche di ingegneria sociale per inviare mail di phishing per trovare le vulnerabilità. In alcuni casi può ricorrere a dispositivi hardware progettati per violare le reti informatiche arrivando perfino a travestirsi da addetto alle consegne per entrare nella sede. Completato il lavoro e raccolte le informazioni è fondamentale far sparire ogni traccia dell’attacco, rimuovendo tutto il software utilizzato ed eventuali dispositivi hardware in modo che tutto ritorni come era prima del test. Subito dopo preparerà una relazione per condividere quello che ha scoperto con il team di sicurezza dell’azienda committente in modo che gli stessi possano implementare aggiornamenti di sicurezza per colmare eventuali vulnerabilità scoperte durante il test.