Penetration Test

Testa la sicurezza della tua infrastruttura informatica con penetration test professionali.

Un penetration test viene effettuato simulando il comportamento di un utente malintenzionato e valutando le conseguenze prima che il fatto avvenga.

I penetration tester simulano scenari reali cercando di individuare e sfruttare falle di sicurezza, verificando se è possibile esfiltrare dati, credenziali, proprietà intellettuale, dati personali, carte di credito ecc. Al termine del test verrà fornito un report completo di quanto rilevato ed i passi necessari alla mitigazione o la completa eliminazione della falla.

Razional a fianco della tua azienda

I nostri servizi in diretta e in out sourcing

1. Sistemi e reti (Small and medium business)
2. Applicazioni web
3. Reti WiFi
4. Dispositivi IoT

Penetration test esterni

Il penetration test esterno tende a riprodurre i possibili comportamenti ed azioni di un attaccante reale, a tale scopo non è necessario rendere nota la struttura della rete al tester prima dell’esecuzione dell’intervento.

Il Pentester eseguirà le proprie attività attraverso internet andando a verificare tutte le eventuali protezioni messe in campo.

Potranno essere oggetto di questo tipo di test sia la macchine che il personale.
Information gathering: raccolta informazioni sul target da fonti pubblicamente accessibili
Mappatura, analisi ed indentificazione punti di accesso e vulnerabilità: sulla base delle informazioni raccolte verranno identificati i possibili punti di accesso.
Exploitation: Verifica di tutti i punti di accesso individuati

Penetration test interni

Il penetration test interno è teso a verificare le vulnerabilità e le malconfigurazioni presenti nella rete, che potrebbero consentire ad un malintezionato di guadaganre l’accesso a dati sensibili, oltre che al raggiungimento del pieno controllo della rete.

Ben che sia comunemente sottovalutato, la verifica delle protezioni interne risulta essere fondamentale in caso ad esempio di violazione attraverso campagne di Phinshing.

LAN Recognition: raccolta informazioni al fine di ottenere un fingerprint della rete
Vulnerability assessment: analisi vulnerabilità della macchine individuate
Individuazione path di accesso: Sulla base delle informazioni ottenute dei primi due paggi verranno individuate le possibili strade per ottenere un accesso alla rete
Exploitation: verrà tentato lo sfruttamente di tutte le opportunità individuate
Individuazione path di scalata ai privilegi: Ottenuto un punto di accesso verrà verificata la possibilità di ottenere privilegi elevati nella rete
Exploitation: tentativo di sfruttamento delle opportunità individuate nella fase precedente

Applicazioni WEB

Il test tende a determinare se un utente, autenticato o meno, sia in grado di accedere a dati non pertinenti e riservati, oppure sia in grado di compromettere la macchina che eroga in servizio attraverso lo sfruttamento di vulnerabilità dell’applicazione e/o della sua configurazione

Fingerprint server: verifica della superficie di esposizione dei server che ospitano il servizio
Assessment delle configurazioni: mappatura delle configurazioni lato server e supporto applicativo
Mappatura applicazione: ottenimento delle informazioni circa la struttura e la logica dell’applicazione
Penetration phase: Ricerca e verifica delle vulnerabilità
Analisi delle vulnerabilità riscontrate e delle possibili conseguenze (accesso privilegiato,movimenti laterali, furto dati)

Al termine di ogni test verrà consegnata relazione dettagliata completa di suggerimenti per la risoluzione della vulnerabilità o malconfigurazione.