Penetration test
“PENSA COME IL NEMICO”
Un Penetration Test (PT) è una simulazione d’attacco informatico alla vostra infrastruttura IT.
Esso consiste in tecniche sia automatiche che manuali al fine di individuare il maggior numero di vulnerabilità. Nel contesto delle applicazioni web, il Penetration Test è comunemente definito WAPT (Web Application Penetration Test).
Al termine dell’attività, il processo di ethical hacking e tutte le vulnerabilità individuate verranno raccolte in un report il quale verrà poi consegnato e spiegato al cliente.
Tipicamente i risultati dei Penetration Test servono a stimare gli eventuali impatti di un attacco e portano il cliente a valutare le dovute contromisure per ridurre i rischi a cui un’infrastruttura è esposta.
Il nostro staff tecnico è certificato:
TIMELINE DI ESECUZIONE
ATTACCO AL SISTEMA
1 / 2 Settimane
STESURA DEL RAPPORTO
1 settimana
PRESENTAZIONE REPORT
1 giorno
Advanced Penetration Test
“AGISCI COME IL NEMICO”
Un Advanced Penetration Test richiede più abilità, risorse e tempo rispetto ad un normale Penetration Test.
Potrebbe essere necessario sviluppare exploit 0-day per accedere a sistemi che “apparentemente” sono privi di vulnerabilità note al produttore.
Un exploit 0-day è una vulnerabilità sconosciuta che non è ancora disponibile pubblicamente sul web. È piuttosto difficile difendere i propri sistemi da questo tipo di attacchi in quanto i vendor di sicurezza informatica non ne hanno ancora alcuna conoscenza.
Inoltre, il cliente potrebbe richiedere l’esecuzione di una campagna di phishing al fine di testare la sicurezza aziendale contro attacchi di Social Engineering.
Gli attacchi di Social Engineering si basano sull’interazione umana e sono normalmente utilizzati per ottenere un accesso non autorizzato o informazioni sul sistema bersaglio.
Red Team Assessment
“WE DO NOT CARE ABOUT THE TOOLS BUT ABOUT THE TEAM”
Un RED Team Assessment è simile ad un Penetration Test ma con obiettivi diversi.
Mentre il Penetration Test è atto ad individuare il maggior numero di vulnerabilità, il RED Team assessment focalizza la sua attenzione sulla capacità di risposta ad un cyber attacco da parte dell’organizzazione bersaglio.
Per questo motivo è necessario che il cliente disponga di un proprio BLUE Team interno, tipicamente anche individuabile nella figura del Network & System Administrator, il quale si occuperà dell’individuazione e delle contromisure al cyber attacco portato da RED Team
La time-line di un RED Team Assessment è considerevolmente differente rispetto ad un Penetration Test Base o Avanzato. Un RED Team Assessment potrebbe anche richiedere settimane o mesi in base alla complessità insite nella tipologia del sistema bersaglio.