Cos'è?​

Un vulnerability assessment è un’attività che consiste nell’identificare e valutare le possibili vulnerabilità presenti in un sistema o in una rete informatica. Lo scopo principale di questa attività è quello di individuare i punti deboli del sistema o della rete e di proporre le misure necessarie per mitigare i rischi.

Un penetration test, invece, è un’attività più avanzata che consiste nel simulare un attacco da parte di un aggressore esterno alla rete o al sistema, con l’obiettivo di valutare l’efficacia delle misure di sicurezza adottate. In pratica, un penetration tester cerca di penetrare nella rete o nel sistema utilizzando le stesse tecniche che un hacker potrebbe utilizzare per effettuare un attacco, al fine di individuare eventuali vulnerabilità che potrebbero essere sfruttate da un aggressore reale.

In sintesi, il vulnerability assessment è un’attività più generale e mirata ad identificare le vulnerabilità presenti in un sistema o una rete, mentre il penetration test è un’attività più specifica e mirata a valutare l’effettiva resilienza del sistema o della rete ad un attacco mirato da parte di un aggressore esterno. Entrambe le attività sono fondamentali per garantire la sicurezza delle reti e dei sistemi informatici.

Conoscere le proprie vulnerabilità è il primo passo fondamentale per risolverle

Un errore di sistema, una configurazione non corretta, la divulgazione non intenzionale di un documento delicato, o un utente con eccessivi privilegi di accesso sono solo alcune delle circostanze che possono mettere a rischio la sicurezza di un’azienda.

I servizi di valutazione delle vulnerabilità e test di penetrazione offerti da Safecore integrano le tradizionali analisi con azioni di intelligence, come la ricerca OSINT, l’interpretazione dei risultati in relazione al contesto specifico del cliente e la valutazione dell’effettivo livello di rischio per l’azienda.

Le vulnerabilità possono riguardare qualsiasi impresa che utilizzi sistemi informativi. La valutazione delle vulnerabilità è cruciale perché consente di intervenire prontamente, prevenendo possibili attacchi informatici. In particolare, è fondamentale la stima della gravità, ovvero la valutazione del rischio di compromissione associato a ciascuna vulnerabilità identificata.

I servizi di Vulnerability Assessment e Penetration Test mirano a identificare, verificare e categorizzare le vulnerabilità dei sistemi informativi, che possono riguardare asset IT su reti interne o Internet, reti wireless, piattaforme VoIP o di teleconferenza, focalizzandosi in particolare sul livello di rete.

Network Security

Lo scopo è fornire al cliente gli elementi necessari per comprendere e valutare criticità e contromisure attuabili, attraverso report e analisi dettagliate che costituiscono l’output dei nostri servizi di Offensive Security.

Come funzionano network vulnerability assessment e penetration test

Il processo noto come Vulnerability Assessment esamina tutte le componenti di una rete, sia quelle fisiche come router, switch e firewall, sia quelle legate ai servizi quali server web e applicativi, server di posta, database, ERP (ad esempio SAP) e altri sistemi back-end.

Questo procedimento richiede un approccio metodico dettagliato. Per ogni componente di rete, è essenziale stabilire, identificare e catalogare le vulnerabilità potenziali o effettivamente esistenti.

Questo stesso processo deve essere applicato anche all’intera infrastruttura di rete, poiché alcune vulnerabilità possono emergere dalla combinazione di vari dispositivi.

Si tratta di un’analisi minuziosa che considera non solo le criticità già note e documentate, ma anche la configurazione specifica e il contesto operativo di ciascuna componente.

Una volta rilevati e classificati i punti deboli potenziali dell’infrastruttura, il nostro protocollo prevede di presentarli in ordine di priorità, fornendo al cliente le informazioni e i criteri necessari per valutare il rischio associato a ciascuno e per sviluppare strategie efficaci per mitigare le vulnerabilità rilevate.

Generalmente, un Vulnerability Assessment utilizza strumenti di scansione della rete, per lo più automatizzati. Questo processo implica l’interazione con i target analizzati per individuare indirizzi IP attivi, porte aperte, versioni dei sistemi operativi o dei servizi (come le versioni di Apache o IIS in uso) e quindi identificare e catalogare il maggior numero possibile di vulnerabilità presenti.

Come avviene un NVAPT?

Per questo motivo, se richiesto dal cliente in fase di ingaggio, Safecore effettua un Network Penetration Test, simulando un attacco informatico che sfrutti queste problematiche per violare il sistema, con un punto di vista più rivolto ad andare in profondità:
ad esempio ottenendo l’accesso non autorizzato a uno o più target (exploitation);
eseguendo privilege escalation verticale, per ottenere i privilegi dell’amministratore di sistema;
o effettuando lateral movement in orizzontale, replicando gli attacchi su target confinanti.

Tutte pratiche abitualmente messe in atto da chiunque sia realmente intenzionato a prendere possesso di una rete o di una infrastruttura, sfruttando appunto le debolezze che Safecore è in grado di identificare grazie anche alla fase propedeutica del Vulnerability Assessment, che nell’ordine di esecuzione anticipa il Penetration Test.

Le fasi di un Network Pentest

  1. Raccolta delle informazioni: Chiediamo ai nostri clienti lo scopo del penetration test, se effettuare un pentest interno o esterno e la tipologia di test che intendono effettuare (White, Grey o Black box) e le informazioni necessarie all’esecuzione.

  2. Fase di ricognizione: Viene effettuata una scansione delle porte della rete dei sistemi. Lo scopo di questa fase è avere una visione generale della rete, dei dispositivi sulla rete e delle vulnerabilità esistenti.

  3. Fase di scoperta: Una volta trovate ed elaborate le informazioni che si stavano cercando durante la ricognizione, viene ideato un percorso per violare la rete.

  4. Esecuzione della simulazione d’attacco: Grazie alle informazioni ottenute nei punti 2 e 3, si effettua la vera e propria simulazione di un attacco informatico ai danni della rete.

  5. Report: Redazione del report dettagliato sulla simulazione e sulle vulnerabilità individuate, con raccomandazioni e consigli.

VA e PT due facce della stessa medaglia

Anche se Vulnerability Assessment e Network Penetration Test a volte sono considerati una pratica analoga, ci sono alcune differenze.

La finalità principale del Vulnerability Assessment è quella di scoprire debolezze di una rete, o di un sistema, e soprattutto di fornire indicazioni di remediation, cioè come ridurre o eliminare il rischio associata a una specifica problematica.

Questo avviene con l’utilizzo di una vasta gamma di strumenti, per la maggior parte automatici, i cui risultati vengono poi scrupolosamente esaminati dai nostri esperti e condensati in un report che mette in luce le diverse possibili vulnerabilità, i rischi e le soluzioni possibili.
Questo tipo di attività dovrebbe essere condotta periodicamente per trarne il massimo beneficio, ma anche e soprattutto quando vengono effettuati cambiamenti a livello infrastrutturale, in presenza di aggiornamenti critici, oppure dopo l’inserimento di nuovi dispositivi o servizi all’interno del sistema informativo.

Il Penetration Test invece si caratterizza per approfondire le vulnerabilità presenti utilizzando tecniche di simulazione: i nostri esperti di cybersecurity opereranno esattamente come cybercriminali, provando a forzare la sicurezza del sistema e a capire se e quali debolezze si traducono in una reale possibilità di attacco.

Chi ne può beneficiare?

Qualsiasi organizzazione che gestisca servizi critici per il proprio business o sensibili, siano essi accessibili pubblicamente o internamente, inclusi reti WiFi, sistemi VoIP o di videoconferenza, deve sottoporre le proprie infrastrutture tecnologiche a controlli accurati per valutare il rischio. Questo non è solo una pratica di gestione consigliabile, ma è anche necessario per assicurare la conformità alle leggi nazionali, agli standard internazionali e alle migliori pratiche del settore.

Group 2 Copy 3
Compila il form per ricevere via email il template report.
SAFECORE VIRTUAL ROOM

Benvenuto

Il nostro spazio digitale è a tua disposizione!

Scegli come interagire
Comincia da qui, puoi iniziare una nuova conversazione se il consulente è disponibile oppure prenotare il tuo appuntamento.

Parla con un consulente

Prenota un appuntamento