Vulnerability Assessment, Vulnerability Management e Penetration Test

Vulnerability Assessment, Vulnerability Management e Penetration Test

Richiedi informazioni

Vulnerability Assessment

Il Vulnerability Assessment (VA) fa riferimento all’analisi di sicurezza rivolta ad individuare tutte le eventuali vulnerabilità dei sistemi e delle applicazioni di una rete, attraverso una identificazione e valutazione dei possibili danni che l’attaccante potrebbe causare all’attività.

L’attività di Vulnerability Assessment può essere eseguita sia dall’interno che dall’esterno della rete aziendale consentendo di simulare diversi scenari che potrebbero verificarsi in un’azienda. Questo fornisce un report finale contenente le vulnerabilità che se risolte potrebbero garantire una sicurezza maggiore e un sistema più sicuro. Il Vulnerability Assessment deve essere garantito, in modo periodico, in presenza di dati sensibili, soprattutto dopo l’introduzione del GDPR.

A seguito del Vulnerability Assessment viene consegnato un report che descrive le vulnerabilità identificate seguite da eventuali soluzioni.

Servizi offerti

I servizi di Vulnerability Assessment che offriamo sono:

  • Scansioni relative al Networking e quindi ai dispositivi di rete: eseguiamo scansioni di tutta la rete individuando: porte aperte, host attivi, versione del sistema operativo, versioni di web server e analisi dei pacchetti di rete.
  • Scansioni delle Reti Wireless: realizziamo scansioni di tutta la rete Wireless con l’obiettivo di individuare delle vulnerabilità e password deboli.
  • Scansioni relative alle Web Application: eseguiamo scansioni di un’intera Web Application individuando eventuali vulnerabilità partendo da un singolo IP/URL. Abbiamo tool che individuano la presenza di script vulnerabili all’interno della Web Application. Inoltre, testeremo le vulnerabilità già note per ottenere eventuali riscontri. Individuiamo i difetti che permettono di effettuare le SQL injection, cosi da evitare di perdere il controllo dei server DBMS. Infine, tutte le vulnerabilità trovate verranno elencato in base alla criticità.
  • Scansioni relative IoT: constatiamo la presenza di password deboli o di default dei dispositivi che potrebbero causare l’accesso alla rete da utenti non autorizzati. Verifichiamo la presenza di comunicazioni non crittografate, presenza di firmware non aggiornati e controllo dei protocolli utilizzati. Tutto questo al fine di evitare manomissioni e che i dispositivi vengano utilizzati senza autorizzazioni.
  • Application Security Testing: effettuiamo analisi statica (SAST), dinamica (DAST) e ibrida (IAST) del codice con lo scopo di individuare vulnerabilità. Infine, testeremo le vulnerabilità conosciute per ottenere riscontri.
  • Scansioni Utenze Privilegiate: compiamo scansioni di sistemi Windows, Unix e Linux alla ricerca delle utenze privilegiate presenti. Sui sistemi Unix/Linux scansioniamo anche le chiavi SSH presenti nei repository standard. Forniremo quindi correlazioni sugli accessi avvenuti fra i server, in funzione della prevenzione di attacchi di tipo Pass-the-has.
Vulnerability Management

Il Vulnerability Managemente (VM) è una pratica ciclica e completamente automatizzata mirata a identificare, classificare, dare priorità, rimediare e mitigare le vulnerabilità.

Le vulnerabilità possono essere individuate tramite con uno scanner di vulnerabilità, il quale analizza un sistema alla ricerca di vulnerabilità note, come porte aperte, configurazioni software non sicure e suscettibilità alle infezioni da qualsi tipo di malware.

Questa attività ciclica garantisce un continuo controllo sul sistema in maniera che una vulnerabilità, una volta risolta, non possa ripresentarsi nuovamente.

Servizi offerti

Monitoraggio e controllo: vengono adottate tecniche che consentono di identificare e risolvere in pochi minuti i problemi di tutti gli endpoint: fissi, portatili, fisici e virtuali. Utilizziamo tool che aiutano i team della sicurezza a individuare e stabilire priorità delle minacce in modo accurato in tutta l'azienda e offrono insight intelligenti che consentono ai team di rispondere rapidamente per ridurre l'impatto degli incidenti.

Inoltre, accorpiamo i dati degli eventi di log provenienti da migliaia di dispositivi, endpoint e applicazioni distribuiti in tutta la rete, con il fine di stabilire una correlazione tra tutte le varie informazioni e di raggruppare gli eventi correlati in singoli avvisi al fine di accelerare l'analisi e la correzione degli incidenti.

Penetration Test

l Penetration Test sono indispensabili per valutare la sicurezza di un sistema informatico, validando e verificando l’efficacia dei controlli di sicurezza informatica.

In pratica si tratta di una vera e propria simulazione di attacco hacker che ha come obiettivo un perimetro limitato del sistema. Questi tipi di test vengono di solito eseguiti mediante tecnologie manuali o automatizzate con l’obiettivo di compromettere volutamente i sistemi.

Si eseguono questi test solo dopo aver ottenuto l’autorizzazione dall’obiettivo. A seguito del Penetration Test viene consegnato un report che descrive le vulnerabilità identificate e le tecniche utilizate per violare il sistema. L’ultimo passaggio è la correzione delle vulnerabilità individuate.

Abbiamo la possibilita di effettuare due tipi di Penetration Test : Black Box e White Box.

Black Box

Un test di attacco Black Box non si hanno informazioni riguardo l’infrastruttura IT su cui effettuare i test. I nostri tester agiscono immedesimandosi nei panni di un vero cracker, quindi per identificare le vulnerabilità verrano effettuati veri attacchi. Il nostro servizio analizza la struttura e quindi la sicurezza dei vostri sistemi informativi.

L’obiettivo della tecnica di Black Box è quello di analizzare tutta la sicurezza dei sistemi utilizzando varie tecniche come attacchi ad hoc o utilizzare tecniche di ingegneria sociale per individuare punti deboli. Eseguiremo test sui sistemi IT, sul vostro personale e sulla sicurezza fisica (backup).

Il Black Box Testing include tutti o la maggior parte dei nostri servizi:

  • Penetration Test delle applicazioni Web;
  • Uso dell’ingegneria sociale;
  • Attacchi lato client;
  • Uso di malware controllati (backdoor, reverse shell);
  • Penetration Test sulle password.

In breve, nella tecnica Black Box non ci verrà offerta nessuna informazione sull’infrastruttura. Il cliente ci fornirà qualche indirizzo o solo il nome della società. Questo servizio è di natura adattiva e viene sempre fornito attraverso un team di professionisti, con competenze diverse in tutti i domini di sicurezza. I nostri professionisti sono certificati e continuamente aggiornati sulle dinamiche del campo della sicurezza. Inoltre, si occupano in prima persona di Threat Intelligence per essere sempre aggiornati rispetto i comportamenti dei nuovi malware e delle più recenti vulnerabilità.

White Box

In un test di attacco White Box i tester avranno ricevuto informazioni approfondite sui vari target e sull’intera infrastruttura. Questo tipo di test prevede una simulazione di scenari.

Alcune informazioni fornite ai tester possono essere: documentazione, architettura, codice sorgente o password d’accesso ai sistemi. Questo test garantisce una copertura maggiore rispetto alle tipologie di attacchi differenti che potrebbero non essere notati nei test Black Box.

Con questo test sarà possibile guadagnare del tempo, in quanto non servirà effettuare la fase di ricognizione come nel Black Box dato che tutte le informazioni ci verrano fornite dal cliente.

Nei test di White Box forniamo:

  • Valutazioni di vulnerabilità;
  • Penetration Test delle applicazioni Web;
  • Attacchi lato client;
  • Utilizzo di exploits sulla base delle informazioni fornite sui sistemi;
  • Pentration test su traffico di rete;
  • Uso di malware controllati (backdoor, reverse shell).
Serivizi offerti

I servizi di Penetration Test che offriamo sono:

  • Penetration test su Web Application: effettuiamo test su Web Application individuando le vulnerabilità presenti. Possiamo introdurci nei sistemi utilizzando porte aperte, configurazione errate del sistema o sfruttando vulneabilità dovute a vecchie versioni di alcuni software. Abbiamo tool che ci permettono di effettuare anche penetrazioni manuali.
  • Utilizza exploits per effettuare pen test su Windows, linux e Mac OS X: adottiamo tecniche che utilizzano exploit per sfruttare delle vulnerabiltà conosciute ed entrare nei sistemi e recuperare dati sensibili senza autorizzazione.
  • Pentration test su traffico di rete: adottiamo tecniche che permettono di intercettare il traffico di rete recuperando i dati sensibili che viaggiano non crittografati. Utilizziamo tool che effettuano sniffing di rete. Abbiamo a disposizone una suite completa per effettuare attacchi Man In The Middle.
  • Penetration test sulle password: rendiamo più sicure le password: lo facciamo attraverso cracker molto veloci che effettuano attacchi di Brute Force basati su word list con lo scopo di individuare le password deboli cosi da sostituirle.
  • Prestazione di malvertisement: è strutturato in modo tale da generare ed inviare ad una lista di utenti, una mail fake ben strutturata contente un link, con lo scopo di identificare tutti gli utenti che non controllano il mittente della mail e in modo del tutto naturale cliccano sul link. Il link punta ad un web-server che mappa l’utente che ha effettuato questo tipo di operazione.
Exprivia