Cos'è il test di penetrazione della rete?

Autori

Teaganne Finn

Staff Writer

IBM Think

Amanda Downie

Staff Editor

IBM Think

Cosa sono i test di penetrazione della rete?

I test di penetrazione della rete sono un tipo di test di penetrazione, o "pen test", che mette alla prova l'intera rete informatica di un'azienda attraverso la pratica dell'hacking etico.

L'obiettivo dei test di penetrazione della rete è quello di rivelare e identificare eventuali vulnerabilità all'interno di un'organizzazione. Ciò include una valutazione approfondita delle misure di sicurezza della rete attraverso test esterni e interni, come test delle applicazioni web e attacchi di phishing simulati.

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e altro con la newsletter Think. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Come funziona un test di penetrazione della rete?

In un test di penetrazione della rete, gli hacker etici, o red team, utilizzano strumenti e tecniche di hacking per simulare un attacco informatico al sistema informatico di un'organizzazione. L'obiettivo è quello di superare il firewall dell'organizzazione ed effettuare un accesso non autorizzato.

I test di penetrazione della rete possono includere attacchi ad applicazioni web, API, endpoint e controlli fisici. Gli attacchi simulati al sistema operativo possono rivelare eventuali lacune nella sicurezza e mostrare all'organizzazione dove sono presenti dei punti deboli.

I falsi attacchi aiutano i team addetti alla sicurezza a scoprire le vulnerabilità della sicurezza nell'infrastruttura della rete. Le minacce più comuni che possono essere simulate attraverso il test includono gli attacchi DDos (Distributed Denial-of-Service), DNS (Domain Name System), malware, phishing e SQL injection.

I tester utilizzano anche strumenti per condurre ricognizioni e automatizzare il processo di pen testing. Spesso si eseguono due tipi di test: interni ed esterni.

Test di rete interni: in un test interno, i pen tester agiscono come aggressori interni o come individui che potrebbero tentare di compiere un'azione dannosa utilizzando credenziali rubate. Lo scopo principale di questo tipo di test è quello di individuare le vulnerabilità che una persona o un dipendente potrebbero utilizzare dall'interno dell'organizzazione. Questa simulazione avviene rubando informazioni e abusando dei privilegi per accedere a dati privati o sensibili.

Test di rete esterni: i servizi di test di penetrazione della rete esterni hanno lo scopo di simulare il tentativo di accesso alla rete da parte di aggressori esterni. Questi pen tester lavorano per individuare problemi di sicurezza direttamente connessi a internet, come server, router, siti web, applicazioni e computer dei dipendenti che rappresentano rischi open source.

Mixture of Experts | 28 agosto, episodio 70

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Il processo di test di penetrazione della rete

Un test di penetrazione della rete segue spesso quattro passaggi specifici e si conclude con un report del pen test della rete, ovvero un'analisi dettagliata dei rischi aziendali e dei loro risultati.

Raccolta di informazioni e pianificazione

In questa prima fase, gli hacker etici discutono con i principali stakeholder l'obiettivo generale del test e le vulnerabilità identificate dall'organizzazione. Prima del pen test è necessario eseguire una valutazione delle vulnerabilità.

Sulla base di questa valutazione, i pen tester e gli stakeholder decidono quali test eseguire e le metriche di successo che intendono utilizzare. I tester utilizzano diversi strumenti e metodologie per eseguire i falsi attacchi, come il port scanning e il network mapping (nmap).

Per condurre i test, vengono adottati comunemente tre diversi tipi di prospettiva. A seconda dell'organizzazione, queste metodologie possono essere utilizzate singolarmente o combinate.

Test black box: un test "black box" simula l'approccio di un hacker medio, privo di conoscenza interna della rete. Questo tipo di test è un pen test esterno, poiché il suo obiettivo è quello di utilizzare le vulnerabilità della rete dall'esterno.

Test gray box: questo tipo di penetration test della rete ha un focus più interno e mira a impersonare un hacker con accesso al sistema interno, pur mantenendo alcuni aspetti di un hacker esterno. Il test gray box ha l'obiettivo di simulare un soggetto malintenzionato che, all'interno di un'organizzazione, potrebbe godere di privilegi elevati e utilizzarli in modo dannoso.

Test white box: infine, il test white box è il più intrusivo dei tre tipi di test di sicurezza. Questo test viene eseguito per impersonare uno specialista IT o una persona con accesso al codice sorgente dell'organizzazione e a tutti i dati possibili relativi al sistema. Questo test viene generalmente eseguito per ultimo per verificare l'integrità di un'architettura IT e garantire ulteriormente che eventuali hacker e attacchi informatici non possano penetrare nel sistema target.

Ricognizione e rilevamento

Nella fase di ricognizione e rilevamento, i pen tester utilizzano i dati ottenuti dalla ricognizione per eseguire test dal vivo e scoprire le vulnerabilità esistenti tramite alcune tattiche, come l'ingegneria sociale. Utilizzando strumenti ingannevoli per manipolare le persone affinché condividano informazioni, i pen tester sperano di riuscire a individuare i punti deboli e iniziare ad affrontare tali vulnerabilità.

Nella fase di rilevamento, i pen tester possono utilizzare strumenti come uno scanner di porte e uno scanner di vulnerabilità. Lo scanner di porte identifica le porte aperte in un sistema in cui gli hacker potrebbero entrare, mentre uno scanner di vulnerabilità identifica le vulnerabilità esistenti in un sistema.

Esecuzione del penetration test della rete

Il passo successivo consiste nel mettere in pratica tutto il lavoro preliminare svolto finora. In questa fase i pen tester eseguono i penetration test della rete utilizzando strumenti in grado di utilizzare script o tentare di rubare dati. Lo scopo è quello di capire quanti danni possono causare gli hacker etici e, se riescono ad accedere, determinare per quanto tempo possono rimanere all’interno del sistema.

I pen tester possono iniziare testando una vulnerabilità alla volta, ma dovrebbero eseguire test su più vulnerabilità per assicurarsi che sia stato adottato un approccio ampio per affrontare questi rischi per la sicurezza.

Analisi e reporting delle informazioni

Il passaggio finale consiste nel documentare quali test di penetrazione della rete sono stati eseguiti, esaminare i risultati di ciascuno di tali test e discutere delle misure di correzione con il team di sicurezza delle informazioni. Il report descrive in dettaglio l'intero processo dall'inizio alla fine e identifica le vulnerabilità, le prove, i dati e le raccomandazioni per l'organizzazione.

Questo report è importante per il titolare dell'azienda per avere un quadro completo dei rischi identificati e un'analisi che lo aiuti ulteriormente a prendere decisioni informate.

Perché le aziende eseguono i penetration test della rete

Proteggi i tuoi dati

Un'organizzazione deve affrontare molte minacce e avere dei guardrail sui dati è fondamentale per proteggere l'azienda e le sue informazioni sensibili. Un test di penetrazione della rete identifica tutte le vulnerabilità e protegge i dati dell'organizzazione da tutti i possibili punti di ingresso. Sebbene una scansione delle vulnerabilità possa essere utile, non è uno strumento di test altrettanto completo e può essere eventualmente utilizzato come supplemento a un pen test.

Conosci meglio i tuoi controlli di sicurezza

Eseguendo un pen test avrai una migliore comprensione di quali controlli di sicurezza funzionano e quali devono essere rafforzati. Il test di penetrazione della rete offre inoltre a un'organizzazione la possibilità di analizzare il proprio livello di sicurezza.

Previeni le violazioni dei dati

L'analisi preventiva delle vulnerabilità della rete dell'organizzazione consente di eliminare quasi totalmente le possibilità di violazione dei dati. I pen test migliorano la sicurezza generale attraverso valutazioni di sicurezza e scansioni di cybersecurity.

Soluzioni correlate
Soluzioni di sicurezza aziendale

Trasforma il tuo programma di sicurezza con le soluzioni offerte dal più grande provider di sicurezza aziendale.

Esplora le soluzioni di cybersecurity
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

    Scopri i servizi di sicurezza informatica
    Cybersecurity dell'intelligenza artificiale (AI)

    Migliora la velocità, l'accuratezza e la produttività dei team di sicurezza con soluzioni di cybersecurity basate sull'AI.

    Esplora la cybersecurity dell'AI
    Fai il passo successivo

    Che tu abbia bisogno di soluzioni di sicurezza dei dati, di gestione degli endpoint, o di gestione delle identità e degli accessi (IAM), i nostri esperti sono pronti a collaborare con te per farti raggiungere un solido livello di sicurezza.Trasforma il tuo business e gestisci i rischi con un leader a livello globale nel campo della consulenza per la cybersecurity, del cloud e dei servizi di sicurezza gestiti.

    Esplora le soluzioni di cybersecurity Scopri i servizi di cybersecurity