Ethical Hacking
Tutti noi siamo soliti immaginare gli hacker come ragazzini che, in un garage e indossando felpe con il cappuccio, utilizzano in modo disonesto tecniche informatiche avanzate solo per divertimento. Tuttavia, l’immaginario collettivo è limitato e non sempre corrisponde alla realtà.
Oggi l’Hacking è un vero e proprio business miliardario diffuso su scala globale e per questo motivo è importante conoscerlo per contrastarlo.
Eventi come la compromissione di apparecchiature quali Pc, Smartphone, Tablet o reti aziendali sono sempre più diffusi poiché i dati aziendali e privati sono ormai memorizzati su dispositivi digitali.
Tra i motivi che spingono gli hacker ad agire alcuni sono:
- Ottenere informazioni sensibili utili, come password, atte a sottrarre denaro e/o rubare identità
- Spionaggio aziendale su commissione al fine di estorcere informazioni riservate o rubare brevetti
- Piacere personale nel compiere crimi informatici a vittime illustri come nazioni, banche o ministeri
- Attivismo sociopolitico
La Sicurezza Informatica dovrebbe essere una delle priorità giornaliere di ogni azienda. Troppo spesso accade invece che sia messa in secondo piano per svariati motivi. KERNET la definisce invece una priorità assoluta e cerca con tutte le sue forze di passarne l’importanza ai suoi clienti diffondendo l’uso di sistemi di sicurezza proattivi, sia per la difesa periferica della rete, sia per la difesa dei sistemi operativi e dei software.
Il nostro staff tecnico è certificato:
Servizi di sicurezza informatica

PT (Penetration Test)
Attacco informatico simulato alla vostra infrastruttura IT al fine di individuare il maggior numero di vulnerabilità presenti nei sistemi bersaglio.

APT (Advanced Penetration Test)
Attacco informatico Avanzato simulato alla vostra infrastruttura IT includendo tecniche quali 0-days e Social Engineering sfruttando l’interazione umana.

RTA (RED Team Assessment)
Simulazione di un attacco informatico Avanzato, mirato e protratto nel tempo da parte di un Team di Ethical hackers (RED Team contro BLUE Team) che simulano un “conflitto”.
Fasi di attacco
Raccolta delle informazioni che permette all’attaccante di acquisire dati utili ad aumentare la superficie d’attacco
Analisi delle informazioni raccolte, anche tramite tool automatici, per una prima indicazioni delle vulnerabilità
Sfruttamento delle vulnerabilità più o meno note al fine di ottenere l’accesso ai sistemi bersaglio.
Innalzamento dei privilegi ottenuti a seguito dell’avvenuto accesso cercando di procurarsi più informazioni possibili
Violato il sistema è utile creare un accesso secondario nascondendo backdoors all’interno della rete bersaglio
Stesura di un Report dettagliato sulle vulnerabilità riscontrate e sulle procedure utilizzate durante le fasi precedenti.