Breach Attack Simulation Piergiorgio Venuti

BAS (Breach Attack Simulation): cos’è e come funziona

Estimated reading time: 6 minuti

BAS – La sicurezza informatica è sempre stata una delle maggiori preoccupazioni per le aziende e le organizzazioni. Il rischio di subire un attacco informatico è sempre in agguato, soprattutto in un’epoca in cui la tecnologia è sempre più avanzata e la presenza online è sempre più diffusa. Per questo motivo, le aziende stanno cercando sempre più di mettere in atto misure di prevenzione e di protezione per evitare il peggio.

In questo contesto, uno strumento che sta diventando sempre più popolare è il BAS (Breach Attack Simulation). In questo articolo vedremo cos’è il BAS, come funziona e quali sono i suoi vantaggi.

Cos’è il BAS (Breach Attack Simulation)?

Il BAS è uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica. In pratica, il BAS simula un attacco informatico al fine di valutare la capacità di una rete di resistere a un attacco.

Il BAS può simulare una vasta gamma di attacchi informatici, da quelli più comuni come i virus e il phishing, a quelli più sofisticati come gli attacchi DDoS (Distributed Denial of Service) e gli attacchi zero-day. Inoltre, il BAS può anche simulare le azioni di un hacker per valutare la capacità di una rete di rilevare e rispondere agli attacchi.

Come funziona il BAS (Breach Attack Simulation)?

bas

Il BAS funziona eseguendo una serie di test su una rete informatica. In genere, i test vengono eseguiti in due fasi: la fase di scansione e la fase di attacco.

Nella fase di scansione, il BAS cerca di identificare tutte le vulnerabilità presenti nella rete. Questo viene fatto utilizzando una serie di strumenti di scansione che analizzano la rete alla ricerca di punti deboli.

Una volta individuate le vulnerabilità, il BAS passa alla fase di attacco. In questa fase, il BAS tenta di sfruttare le vulnerabilità identificate per accedere alla rete o per causare un malfunzionamento. L’obiettivo del test è quello di valutare la capacità della rete di resistere a un attacco.

Vantaggi del BAS (Breach Attack Simulation)

Ci sono diversi vantaggi nell’utilizzo del BAS per testare la sicurezza di una rete informatica. Ecco alcuni di essi:

  1. Identificazione delle vulnerabilità: il BAS consente di individuare le vulnerabilità presenti nella rete, permettendo alle aziende di adottare misure di protezione mirate per proteggersi da eventuali attacchi.
  2. Test in ambiente controllato: il BAS consente di testare la sicurezza della rete in un ambiente controllato, senza rischiare di causare danni alla rete o alle applicazioni.
  3. Valutazione delle contromisure: il BAS consente di valutare l’efficacia delle contromisure adottate per proteggere la rete.
  4. Rilevamento delle vulnerabilità non conosciute: il BAS consente di rilevare le vulnerabilità non conosciute presenti nella rete, ovvero quelle vulnerabilità che non sono state ancora identificate dagli esperti di sicurezza.
  5. Risparmio di tempo e denaro: il BAS consente di risparmiare tempo e denaro nella ricerca delle vulnerabilità. Grazie all’utilizzo di strumenti automatizzati, il BAS può eseguire una vasta gamma di test in un breve lasso di tempo.

Differenze tra il BAS e il penetration test

Sebbene il BAS e il penetration test siano entrambi strumenti utilizzati per testare la sicurezza di una rete informatica, ci sono alcune differenze tra i due.

Il penetration test, o test di penetrazione, è una tecnica utilizzata per testare la sicurezza di una rete simulando un attacco informatico. Tuttavia, a differenza del BAS, il penetration test prevede un’analisi più approfondita della rete informatica e la creazione di scenari di attacco personalizzati.

In altre parole, il penetration test simula un attacco informatico come se fosse un attacco reale, mentre il BAS si concentra maggiormente sulla simulazione di attacchi noti o comuni.

Un’altra differenza tra il BAS e il penetration test riguarda la portata del test. Mentre il BAS è in grado di eseguire test automatizzati su una vasta gamma di vulnerabilità, il penetration test prevede un’analisi più approfondita della rete e una valutazione più specifica delle contromisure adottate.

Inoltre, il penetration test è spesso eseguito da esperti di sicurezza informatica esterni all’azienda, mentre il BAS può essere eseguito internamente all’azienda stessa, utilizzando strumenti automatizzati.

In generale, il penetration test è considerato una tecnica più avanzata e approfondita rispetto al BAS, ma richiede anche maggiori risorse e investimenti. D’altra parte, il BAS è più adatto per le aziende che vogliono eseguire test di sicurezza in modo autonomo, utilizzando strumenti automatizzati e senza la necessità di coinvolgere esperti esterni.

Come il BAS può testare le intere kill chain definite dal MITRE ATT&CK Framework

Il MITRE ATT&CK Framework è uno strumento utilizzato per definire le fasi di un attacco informatico, dalla fase di ingresso nella rete fino alla fase di esfiltrazione dei dati. Il framework identifica 14 fasi, o “tattiche”, e una serie di “tecniche” per ciascuna fase.

Il BAS può essere utilizzato per testare l’intera kill chain definita dal MITRE ATT&CK Framework, simulando ogni fase dell’attacco e valutando la capacità della rete di rilevare e mitigare l’attacco.

Ad esempio, il BAS può simulare un attacco di phishing, inviando e-mail di phishing ai dipendenti dell’azienda e monitorando la loro risposta. Se un dipendente fa clic su un link di phishing o fornisce informazioni sensibili, il BAS può rilevare la violazione della sicurezza e segnalare il problema.

Il BAS può anche simulare un attacco di ransomware, diffondendo il malware nella rete e valutando la capacità della rete di rilevare e bloccare il malware. In questo modo, il BAS può aiutare l’azienda a identificare le vulnerabilità nella propria rete e adottare misure di protezione più efficaci.

Inoltre, il BAS può essere utilizzato per testare l’efficacia delle contromisure adottate dall’azienda, come i firewall, gli antivirus e i sistemi di rilevamento delle intrusioni. Il BAS può simulare attacchi noti o comuni e verificare se le contromisure adottate sono in grado di rilevare e bloccare l’attacco.

In generale, il BAS può aiutare le aziende a testare la loro capacità di rilevare e mitigare gli attacchi informatici in ogni fase della kill chain. In questo modo, le aziende possono identificare le vulnerabilità nella propria rete e adottare misure di protezione mirate per proteggere i propri dati e le proprie attività online.

Conclusioni

Il BAS è uno strumento molto utile per le aziende che vogliono testare la sicurezza della propria rete informatica. Grazie all’utilizzo del BAS, le aziende possono identificare le vulnerabilità presenti nella rete e adottare misure di protezione mirate per proteggersi da eventuali attacchi. Inoltre, il BAS consente di testare la sicurezza della rete in un ambiente controllato, senza rischiare di causare danni alla rete o alle applicazioni. Per questi motivi, il BAS sta diventando sempre più popolare tra le aziende che vogliono proteggere i propri dati e le proprie attività online.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • PoC pubblico per lo sfruttamento della CVE-2024-2389 (AL09/240412/CSIRT-ITA) Aprile 12, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-2389 – già sanata dal vendor – presente in Flowmon, software per il monitoraggio del traffico di rete di Progress. Tale vulnerabilità – con score CVSS v3.x pari a 10.0 – potrebbe permettere ad un attaccante non autenticato di eseguire da remoto codice sui sistemi affetti per […]
  • Aggiornamenti di sicurezza per Node.js (AL08/240412/CSIRT-ITA) Aprile 12, 2024
    Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “alta” in Node.js, noto software open source per l’esecuzione di codice Javascript.
  • Aggiornamenti di sicurezza per prodotti Juniper Networks (AL07/240412/CSIRT-ITA) Aprile 12, 2024
    Juniper Networks rilascia aggiornamenti di sicurezza per sanare molteplici vulnerabilità in Junos OS. Tali vulnerabilità, qualora sfruttate, potrebbero comportare la divulgazione di informazioni sensibili, la compromissione della disponibilità del servizio e il bypass dei meccanismi di sicurezza sui sistemi interessati.
  • Palo Alto Networks risolve vulnerabilità in PAN-OS (AL03/240412/CSIRT-ITA) Aprile 12, 2024
    Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
  • Aggiornamenti per VMware Spring (AL06/240412/CSIRT-ITA) Aprile 12, 2024
    Aggiornamenti di sicurezza VMware risolvono una vulnerabilità in Spring, noto framework open source per lo sviluppo di applicazioni Java. Tale vulnerabilità, correlata alle CVE-2024-22259 e CVE-2024-22243, potrebbe permettere il reindirizzamento della navigazione tramite la distribuzione di URL opportunamente predisposte.
  • Sanate vulnerabilità su GitLab CE/EE (AL05/240412/CSIRT-ITA) Aprile 12, 2024
    Rilasciati aggiornamenti di sicurezza che risolvono 4 vulnerabilità, di cui 2 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE). Tali vulnerabilià potrebbero permettere a un utente malintenzionato l’accesso a informazioni sensibili e la possibilità di compromettere la disponibilità del servizio sul sistema target.
  • Vulnerabilità in Rust (AL04/240412/CSIRT-ITA) Aprile 12, 2024
    Rilevata una vulnerabilità con gravità “critica” in Rust, linguaggio di programmazione sviluppato da Mozilla Research. Tale vulnerabilità, qualora sfruttata, potrebbe consentire l’esecuzione di comandi arbitrari sui sistemi interessati tramite file batch con argomenti opportunamente predisposti.
  • Aggiornamenti per prodotti Citrix (AL02/240412/CSIRT-ITA) Aprile 12, 2024
    Aggiornamenti Citrix 2 alcune vulnerabilità, di cui una con gravità “alta”, nei prodotti Hypervisor e XenServer.
  • Risolte vulnerabilità in Google Chrome (AL01/240412/CSIRT-ITA) Aprile 12, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza con gravità “alta”.
  • Aggiornamenti Mensili Microsoft (AL07/240409/CSIRT-ITA) - Aggiornamento Aprile 10, 2024
    Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 150 nuove vulnerabilità.

RSS darkreading

RSS Full Disclosure

  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
  • OXAS-ADV-2024-0001: OX App Suite Security Advisory Aprile 11, 2024
    Posted by Martin Heiland via Fulldisclosure on Apr 10Dear subscribers, We&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0001.html. […]
  • Trojan.Win32.Razy.abc / Insecure Permissions (In memory IPC) Aprile 11, 2024
    Posted by malvuln on Apr 10Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0eb4a9089d3f7cf431d6547db3b9484d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Razy.abc Vulnerability: Insecure Permissions (In memory IPC) Family: Razy Type: PE32 MD5: 0eb4a9089d3f7cf431d6547db3b9484d SHA256: 3d82fee314e7febb8307ccf8a7396b6dd53c7d979a74aa56f3c4a6d0702fd098 Vuln ID: MVID-2024-0678...
  • CVE-2023-27195: Broken Access Control - Registration Code in TM4Web v22.2.0 Aprile 11, 2024
    Posted by Clément Cruchet on Apr 10CVE ID: CVE-2023-27195 Description: An access control issue in Trimble TM4Web v22.2.0 allows unauthenticated attackers to access a specific crafted URL path to retrieve the last registration access code and use this access code to register a valid account. If the access code was used to create an Administrator […]
  • [CFP] IEEE CSR Workshop on Cyber Forensics& Advanced Threat Investigations in Emerging Technologies 2024 Aprile 5, 2024
    Posted by Andrew Zayine on Apr 05Dear Colleagues, IEEE CSR Workshop on Cyber Forensics and Advanced Threat Investigations in Emerging Technologies organizing committee is inviting you to submit your research papers. The workshop will be held in Hybrid mode. The in-person mode will held at Hilton London Tower Bridge, London from 2 to 4 September […]
  • Backdoor.Win32.Agent.ju (PSYRAT) / Authentication Bypass RCE Aprile 5, 2024
    Posted by malvuln on Apr 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0e6e40aad3e8d46e3c0c26ccc6ab94b3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.ju (PSYRAT) Vulnerability: Authentication Bypass RCE Family: PSYRAT Type: PE32 MD5: 0e6e40aad3e8d46e3c0c26ccc6ab94b3 Vuln ID: MVID-2024-0677 Disclosure: 04/01/2024 Description: The PsyRAT 0.01 malware listens on...

Customers

Newsletter

{subscription_form_2}