Sicurezza: pentest e verifica delle vulnerabilita’
Home » Sicurezza: pentest e verifica delle vulnerabilita’

Sicurezza: pentest e verifica delle vulnerabilita’
Tempo di lettura: 4 min
La sicurezza informatica di un sistema e’ molto importante per evitare spiacevoli inconvenienti dovuti ad attacchi malevoli. In linea di massima, non e’ sufficiente impostare un sistema di sicurezza completo, bisogna anche verificare che i suddetti sistemi funzionino. Per farlo ci si rivolge ai professionisti che possono svolgere dei pentest (penetration test) e fare una verifica della vulnerabilita’.
Per verificare la sicurezza di un sistema, si utilizzano due procedimenti specifici. Il primo, la verifica delle vulnerabilita’, si occupa di ricercare ed elencare le possibili brecce nell’infrastruttura. La seconda, il Penetration Test (PenTest), cerca di sfruttare le debolezze individuate per guadagnare l’accesso a un sistema chiuso.
In sostanza si tratta di fare quello che farebbe un malintenzionato: usare i suoi strumenti verificando la loro efficacia o meno sul sistema di sicurezza. Se queste operazioni vengono effettuate in ambiente controllato, sara’ possibile prendere provvedimenti prima che avvenga una reale intrusione dannosa.
Verifica delle vulnerabilita’
Noto come vulnerability assessment oppure VA, e’ il processo di identificazione delle minacce e delle vulnerabilita’ su una macchina specifica o una rete.
Il processo avviene tendenzialmente nelle seguenti fasi:
- Analisi delle caratteristiche
- Utilizzando software automatici per velocizzare il processo, si individuano quali sono le caratteristiche generali di un obiettivo.
- Identificazione dei punti deboli
- Si individuano quali siano i punti deboli che potrebbero essere sfruttati per colpire l’obiettivo.
- Test manuali specifici
- Talvolta si effettuano una serie di test manuali con strumenti specifici. Questo per valutare ulteriormente la sicurezza di specifiche applicazioni o reti e per verificare le vulnerabilita’ rilevate in precedenza.
- Redazione di un report
- Dopo aver individuato quali siano i punti deboli di un obiettivo, viene redatto un documento in cui si dichiarano i risultati.
Una verifica delle vulnerabilita’ ha importanza se intesa come verifica proattiva svolta ciclicamente. Scoprire le vulnerabilita’ per poter poi riparare i problemi individuati, e’ fondamentale nell’ambito di un programma di gestione della sicurezza.
Un serio programma di gestione della sicurezza, include anche i penetration test. Tuttavia, questi ultimi saranno richiesti meno frequentemente rispetto al VA. La verifica delle vulnerabilita’ dovrebbe essere eseguita di frequente. Solo in questo modo si e’ certi di identificare immediatamente i punti deboli di un sistema e ridurre le possibilita’ di attacco riuscito.
Pentest
Un test di penetrazione, o PenTest, si compone di una serie di processi manuali. In generale, l’obiettivo finale di un hacker etico che compie un test di questo tipo, e’ ottenere l’accesso non autorizzato a un obiettivo. Per farlo, vengono utilizzate anche le vulnerabilita’ scoperte nella fase di verifica.
Un pentest e’ spesso richiesto in vari scenari che possono includere:
- – il lancio di una nuova applicazione
- – un importante cambiamento o aggiornamento della rete
- – adattamento a nuove normative di conformita’
- – una violazione dovuta a un attacco mirato
Poiche’ sono varie le ragioni per condurre un pentest, gli obiettivi che ci si pone possono spesso differire anche di parecchio.
Chi esegue di solito un pentest / VA?
I tecnici che se ne occupano sono degli hacker, ovviamente i cosiddetti white-hats, quelli che sfruttano le loro conoscenze a fin di bene. Una squadra di pentester potrebbe comunque avere un background estremamente vario per quanto riguarda l’educazione e l’esperienza.
Quello che importa davvero e’ che abbiano tutti una cosa in comune: la passione per la sicurezza e la grande curiosita’ nel trovare e mettere alla prova le debolezze di un sistema.
Il lavoro potrebbe essere automatizzato?
La risposta breve e’: si’ e no. Ci sono alcune fasi che avvengono automaticamente e altre che richiedono l’intervento di un tecnico.
La fase principale di una valutazione delle vulnerabilita’ e’ svolta da un’applicazione automatizzata che eseguira’ i controlli su una rete, applicazione o codice. L’intera esecuzione di questa fase e’ automatica. Pero’, l’impostazione di questo passaggio e il successivo reporting sono tutte azioni manuali.
Inoltre, un pentest richiede molto piu’ lavoro manuale e non e’ automatizzabile. Puo’ capitare, infatti, che durante un pentest si riscontrino nuove brecce che prima non erano state individuate.
La maggior parte di un pentest è frutto di lavoro manuale da parte dei tester. I software utilizzati possono solo fornire dati che poi andranno analizzati a fondo dai tecnici.
Il test manuale di un’applicazione di grandi dimensioni puo’ richiedere parecchio tempo, risorse e molte conoscenze precedenti sull’architettura delle web-app e sui framework di test utilizzati.
Sicurezza informatica
Il tema della sicurezza viene solitamente a galla solo quando e’ troppo tardi e un attacco e’ gia’ stato effettuato. Se c’e’ la necessita’ di gestire dati sensibili, reti complesse o si vuole semplicemente essere sicuri di non subire danni, pianificare azioni di verifica dell’infrastruttura e’ di vitale importanza.
Se sei interessato alla sicurezza della tua web app o rete aziendale, contattaci.
Link utili:
Vulnerability Assessment & Penetration Test
Servizi cloud per le piccole imprese locali
La storia di Secure Online Desktop(Si apre in una nuova scheda del browser)
Condividi
RSS
Piu’ articoli…
- Unificare la piattaforma per la threat detection
- L’importanza del monitoring ICT
- I benefici SOAR: semplificare indagine e risposta
- Security Code Review: come funziona il servizio
- Automated Response Integration: le automazioni nel SOCaaS
- Coordinazione tra CTI e SOC: come alzare ulteriormente le difese
- Novità Cloud Server: internet ridondata
- Certificato di qualità per il SOCaaS di SOD
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (15)
- Security (157)
- Cyber Threat Intelligence (CTI) (5)
- Ethical Phishing (8)
- SOCaaS (49)
- Vulnerabilita' (84)
- Web Hosting (15)
Tags
CSIRT
- Aggiornamenti per prodotti Citrix
(AL02/220525/CSIRT-ITA) Maggio 25, 2022Risolte 2 vulnerabilità presenti nei prodotti Citrix ADC e Citrix Gateway che, qualora sfruttate, potrebbero consentire a un utente malintenzionato la compromissione della disponibilità del servizio.
- Nuova versione di Google Chrome
(AL01/220525/CSIRT-ITA) Maggio 25, 2022Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 32 vulnerabilità di sicurezza, di cui 1 con gravità “critica” e 8 con gravità “alta”.
- Aggiornamenti per CISCO IOS XR
(AL02/220523/CSIRT-ITA) Maggio 23, 2022Aggiornamenti di sicurezza Cisco sanano una vulnerabilità nel prodotto IOS XR.
- Aggiornamenti di sicurezza per prodotti Mozilla
(AL01/220523/CSIRT-ITA) Maggio 23, 2022Mozilla ha rilasciato aggiornamenti di sicurezza per sanare 2 vulnerabilità con gravità “critica” nei prodotti Firefox, Firefox ESR, Firefox per Android e Thunderbird.
- La Settimana Cibernetica del 22 maggio 2022 Maggio 23, 2022Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 16 al 22 maggio 2022
- ATTACCHI DDoS - Tipologie e azioni di mitigazione
(BL01/220520/CSIRT-ITA) Maggio 20, 2022L’Agenzia per la Cybersicurezza Nazionale continua a monitorare con la massima attenzione le minacce cibernetiche nei confronti del Paese, con particolare riguardo al fenomeno degli attacchi DDOS che dalla tarda serata di ieri interessano alcuni siti web di Pubbliche Amministrazioni e Soggetti privati. Rispetto a quanto già comunicato nell’alert, diramato in data 13 maggio , […]
- Attività malevole verso dispositivi VMWare
(BL01/220519/CSIRT-ITA) Maggio 19, 2022La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente pubblicato un Cybersecurity Advisory (CSA) per allertare le organizzazioni di possibili attività malevole volte a sfruttare vulnerabilità note che interessano i prodotti VMWare.
- Aggiornamenti per ISC BIND
(AL02/220519/CSIRT-ITA) Maggio 19, 2022Aggiornamenti di sicurezza ISC sanano una vulnerabilità con gravità “alta” nel prodotto BIND che potrebbe comportare la compromissione della disponibilità del servizio.
- Attività malevole perpetrate verso dispositivi QNAP
(AL01/220519/CSIRT-ITA) Maggio 19, 2022Il QNAP Product Security Incident Response Team (QNAP PSIRT) ha recentemente rilasciato un avviso di sicurezza in cui evidenzia l’incremento di attività malevole volte a compromettere i dispositivi sui quali sono presenti istanze software vulnerabili.
- Emotet: rilevata nuova campagna di distribuzione - Aggiornamento 20/05
(AL02/220518/CSIRT-ITA) Maggio 18, 2022Rilevata una nuova campagna malspam volta alla distribuzione del noto malware Emotet verso organizzazioni italiane.
Dark Reading
- Forescout Launches Forescout Frontline to Help Organizations Tackle Ransomware and Real Time Threats Maggio 25, 2022New threat hunting and risk identification service provides organizations with an enterprise-wide baseline of their threat landscape and risk exposure.
- Is Your Data Security Living on the Edge? Maggio 25, 2022Gartner's security service edge fundamentally changes how companies should be delivering data protection in a cloud and mobile first world.
- Interpol's Massive 'Operation Delilah' Nabs BEC Bigwig Maggio 25, 2022A sprawling, multiyear operation nabs a suspected SilverTerrier BEC group ringleader, exposing a massive attack infrastructure and sapping the group of a bit of its strength.
- JFrog Launches Project Pyrsia to Help Prevent Software Supply Chain Attacks Maggio 25, 2022Open source software community initiative utilizes blockchain technology.
- Mastercard Launches Cybersecurity “Experience Centre” Maggio 25, 2022Experience Centre features emerging Mastercard products and solutions for securing digital payments on a global scale, including those developed locally in Vancouver.
- Qualys to Unveil VMDR 2.0 at Qualys Security Conference in San Francisco Maggio 25, 2022Company will detail enhancements to Vulnerability Management, Detection and Response solution next month.
- Corelight Announces New SaaS Platform for Threat Hunting Maggio 25, 2022Corelight Investigator aids threat hunting and investigation through intelligent alert aggregation, built-in queries and scalable search
- Cybersecurity-Focused SYN Ventures Closes $300 Million Fund II Maggio 25, 2022Cylance co-founder Ryan Permeh has joined full time as an operating partner.
- Vishing Attacks Reach All Time High, According to Latest Agari and PhishLabs Report Maggio 25, 2022According to the findings, vishing attacks have overtaken business email compromise as the second most reported response-based email threat since Q3 2021.
- Zero-Click Zoom Bug Allows Code Execution Just by Sending a Message Maggio 25, 2022Google has disclosed a nasty set of six bugs affecting Zoom chat that can be chained together for MitM and RCE attacks, no user interaction required.
Full Disclosure
- Disclosing Vulnerability of CLink Office 2.0 Maggio 23, 2022Posted by chan chan on May 23Dear Sir/Madam, I would like to submit a vulnerability found on CLink Office 2.0. I had contacted the vendor 60 days before but in vain. # Exploit Title: Multiple blind SQL injection vulnerabilities in in CLink Office 2.0 Anti-Spam management console # Date: 30 Mar 2022 # Exploit Author: […]
- [tool] tplink backup decryptor. Maggio 23, 2022Posted by retset on May 23Yet another "tool" to decrypt a backup configs for some tplink wifi routers. Only tested on latest fw for "Archer C7". I hope that it will be useful for someone. https://github.com/ret5et/tplink_backup_decrypt_2022.bin
- SEC Consult SA-20220518-0 :: Multiple Critical Vulnerabilities in SAP® Application Server, ABAP and ABAP® Platform (Different Software Components) Maggio 18, 2022Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on May 18SEC Consult Vulnerability Lab Security Advisory < 20220518-0 > ======================================================================= title: Multiple Critical Vulnerabilities product: SAP® Application Server ABAP and ABAP® Platform (Different Software Components) vulnerable version: see section "Vulnerable / tested versions" fixed version: see SAP security notes...
- PHPIPAM 1.4.4 - CVE-2021-46426 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-03/2022 ]========================== PHPIPAM - Version 1.4.4 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents ]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability […]
- LiquidFiles - 3.4.15 - Stored XSS - CVE-2021-30140 Maggio 18, 2022Posted by Rodolfo Augusto do Nascimento Tavares via Fulldisclosure on May 18=====[ Tempest Security Intelligence - ADV-12/2021 ]========================== LiquidFiles - 3.4.15 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ Vulnerability...
- Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! Maggio 18, 2022Posted by malvuln on May 18Watch multiple LockBit Ransom get DESTROYED Mass PWNAGE at scale! https://www.youtube.com/watch?v=eg3l8a_HSSU
- github.com/malvuln/RansomDLLs / Catalog of current DLLs affecting vulnerable Ransomware strains. Maggio 18, 2022Posted by malvuln on May 18Reference list for my Ransomware exploitation research. Lists current DLLs I have seen to date that some ransomware search for, which I have used successfully to hijack and intercept vulnerable strains executing arbitrary code pre-encryption. https://github.com/malvuln/RansomDLLs
- APPLE-SA-2022-05-16-2 macOS Monterey 12.4 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-2 macOS Monterey 12.4 macOS Monterey 12.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213257. AMD Available for: macOS Monterey Impact: An application may be able to execute arbitrary code with kernel privileges Description: A memory corruption issue was addressed […]
- APPLE-SA-2022-05-16-6 tvOS 15.5 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-6 tvOS 15.5 tvOS 15.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213254. AppleAVD Available for: Apple TV 4K, Apple TV 4K (2nd generation), and Apple TV HD Impact: An application may be able to execute arbitrary code with kernel […]
- APPLE-SA-2022-05-16-5 watchOS 8.6 Maggio 17, 2022Posted by Apple Product Security via Fulldisclosure on May 16APPLE-SA-2022-05-16-5 watchOS 8.6 watchOS 8.6 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213253. AppleAVD Available for: Apple Watch Series 3 and later Impact: An application may be able to execute arbitrary code with kernel privileges Description: A use after free […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Security Awareness, la sicurezza aziendale parte dai dipendenti. L'ingegneria sociale fa spesso leva sull'ignoranza… https://t.co/nGAs70Ofn5
-
SecureOnlineDesktop
Torna all'inizio Scopri i nostri servizi di Cyber SecurityTroverai sicuramente quello che fa al caso tuo Se vuoi m… https://t.co/Emm5kUfFc4
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Today we see one of the latest additions to our SOCaaS, the Autonomous Threat… https://t.co/QNvHnKbEqq
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The Security Code Review (SCR) service is increasingly used by companies l… https://t.co/rJmYXr1oCj
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il servizio di Security Code Review (SCR) è sempre più utilizzato dalle aziende… https://t.co/g2ho2C8FYh
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Unificare la piattaforma per la threat detection Maggio 23, 2022
- L’importanza del monitoring ICT Maggio 11, 2022
- I benefici SOAR: semplificare indagine e risposta Aprile 18, 2022
- Security Code Review: come funziona il servizio Aprile 13, 2022
- Automated Response Integration: le automazioni nel SOCaaS Aprile 11, 2022
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications