Il progredire della digitalizzazione è ormai evidente in ogni settore e ambiente aziendale. Che siano PMI o grandi multinazionali, i cambiamenti in corso seguono lo stesso iter. Infatti, i processi diventano sempre più informatizzati e i sistemi connessi tra loro, così come le applicazioni sono utilizzate sui dispositivi mobili e nuovi dati spostati sui cloud.
Tutto ciò apre ovviamente altri imprevedibili scenari di cybercriminalità e potenziali attacchi informatici. Questo è possibile perché i dati sono diventati una preziosa risorsa da difendere dalle intrusioni e tentativi di appropriazione. È chiaro allora come la trasformazione digitale offra nuovi spunti di riflessione sulla sicurezza informatica e richieda misure di protezione da parte dell’ufficio IT.
In tal senso è molto utile il penetration test, ovvero un procedimento a più fasi che ha lo scopo di valutare la vulnerabilità di un sistema o di una rete informatica per individuare falle pericolose.
Tali test possono essere automatizzati oppure svolti manualmente e i report prodotti permettono di avere feedback di cui l’impresa ha bisogno per indirizzare al meglio i propri investimenti. Ma come funziona un penetration test e quali vantaggi assicura alle aziende? Scopriamo insieme.
Nel campo della sicurezza informatica il penetration test o pentest è un’attività di grande importanza in quanto aiuta nella prevenzione contro gli attacchi hacker dei criminali che navigano in rete in cerca di punti deboli e vulnerabilità da sfruttare per compromettere i dati aziendali.
L’obiettivo di questo genere di test è quello di effettuare una simulazione di un’azione aggressiva per capire dove sorgono eventuali anomalie e come potervi rimediare. Le società dovrebbero eseguire un penetration test almeno una volta all’anno, ma in alcuni casi si può effettuare anche con intervalli più brevi.
L’esecuzione di un penetration test è fondamentale soprattutto nei momenti più delicati ed importanti per l’azienda. Per esempio, quando si aggiungono nuove applicazioni o infrastrutture di rete, aggiornamenti alle applicazioni esistenti oppure se si aprono altri uffici in nuove sedi, se si applicano nuove patch di sicurezza o se vengono modificate le politiche relative agli utenti finali.
In ogni caso, poiché il penetration test non è un’operazione universale e valida per tutti nello stesso modo, la necessità di ricorrervi è legata a differenti fattori come le dimensioni dell’impresa, il budget a disposizione e l’uso dei cloud.
Il processo del penetration test si basa su un’analisi attiva e passiva per trovare difetti, falle e punti deboli derivanti da progettazione o gestione del sistema. La finalità ultima è dunque quella di impedire che i malintenzionati possano attaccare i sistemi informatici, compromettendo l’integrità dei dati e delle risorse.
I problemi individuati saranno poi presentati al proprietario del sistema tramite un report dettagliato, unitamente ad una valutazione dell’impatto, alla soluzione oppure a un rimedio per attenuarne le criticità. Per poter eseguire un penetration test su sistemi che non sono di proprietà bisogna lavorare previo contratto che vada a dimostrare consenso e autorizzazione all’attività, definendo obiettivi e tempistiche.
Tale contratto deve prevedere delle clausole di riservatezza, gli IP dai quali iniziare i test, le persone coinvolte e la collaborazione con operatori esterni, se ce ne sono. Chi esegue il test deve assicurare la non interruzione delle normali attività e la perdita o modifica dei dati del cliente.
Tutte le operazioni non regolamentate da apposito contratto sono da considerarsi illegali. Questo perché gli obiettivi devono essere decisi al momento della stipula dell’accordo ed è il proprietario del sistema informatico a decidere quali dati condividere con il penetration tester. È anche possibile creare un utente specifico per l’attività di analisi, fornendo credenziali temporanee a chi esegue il test.
L’uso di differenti strategie di penetration test permette ai tester di focalizzarsi sui sistemi informatici ed avere una maggiore comprensione dei cyberattacchi più pericolosi. Vediamo allora quali sono le principali tecniche per l’esecuzione dei penetration test:
L’esecuzione di un penetration test deve essere particolarmente accurata in quanto risponde a precise metodologie che assicurano la qualità delle conclusioni e la protezione del sistema testato. Principalmente un test di tale genere si compone di 3 segmenti: preparazione, esecuzione e consegna.
Grazie ai penetration test l’azienda riesce a identificare tutte le possibili vulnerabilità, così come tutti gli ipotetici scenari che possono condurre ad una compromissione del sistema informatico. Nel report conclusivo vengono forniti tutti i dettagli sulle situazioni di pericolo, l’analisi dei rischi e le raccomandazioni utili per un corretto piano d’azione.
Il penetration test si inserisce quindi nei processi di gestione del rischio ed incoraggia all’adozione di apposite contromisure per contenere le vulnerabilità ad un livello accettabile. Ecco allora quali sono i principali vantaggi del penetration test: