Studio Legale Carozzi

Cyber Security - Tipologia e Metodologia di PT

Internal Penetration Test

L’Internal Penetration Test (IPT) simula un attaccante che abbia accesso fisico (ad esempio un consulente esterno o un visitatore in una sala riunioni) o remoto (ad esempio un computer di una segretaria compromesso) alla rete aziendale.

L’ IPT viene condotto dall’interno della rete del cliente, cercando vulnerabilità nei sistemi informatici e compromettendo la sicurezza dei sistemi al fine di ottenere i massimi privilegi sull’intera infrastruttura.

Questo tipo di PT è quello consigliato per la stragrande maggioranza delle aziende che vogliono testare realmente sia la postura cyber che la resilienza ad un attacco, comprendendo nei minimi dettagli sia l’impatto economico che produttivo.

External Penetration Test

L’External Penetration Test (EPT) simula un attaccante che effettua un attacco condotto dall’esterno per identificare le vulnerabilità dei sistemi informatici attraverso la loro esposizione su Internet.

L’ EPT viene condotto dall’esterno della rete del cliente, utilizzando le tecniche di attacco usate dagli hacker al fine di ottenere un accesso privilegiato all’interno della rete aziendale.

Questo tipo di PT è consigliato ai clienti che hanno servizi esposti direttamente su internet
(es. mail server, webserver e altri servizi che sono pubblicati su internet ma risiedono internamente all’azienda).

Metodologia del Penetration Test SafeBreach

La metodologia del PT utilizzata dai nostri esperti Pentester può essere diversa da Cliente a Cliente ed è suddivisa in tre approcci al test.

La discriminante tra queste metodologie è il livello di informazioni possedute dal Penetration Tester.

White box

White Box Testing: il Pentester è a conoscenza di tutte le informazioni disponibili, dall’architettura del software al codice sorgente. Questa metodologia viene anche detta Clear Box Testing. Il White Box test richiede relativamente meno tempo proprio perché il Pentester è già a conoscenza di molte informazioni chiave relativamente al target.
È anche il test meno costoso.

Grey Box

Grey Box Testing: in questo caso abbiamo un ibrido tra la modalità white e black box. Il livello di conoscenza delle informazioni non è né nullo, come nel caso del Black Box, né totale come nel caso del White Box, ma è parziale. In questo caso specifico, è possibile che il Pentester si concentri primariamente sulle aree dove dispone di maggiori informazioni.

Black Box

Black Box Testing: al contrario nel caso del “white box”, il Pentester è completamente all’oscuro delle informazioni e quindi lo si può paragonare a un attaccante (hacker nocivo). Non avendo a disposizione né il codice sorgente né la minima informazione circa il target, un Black Box test richiede un tempo maggiore per essere portato a termine: l’attaccante prima di focalizzarsi sullo sfruttare uno o più punti deboli, deve spendere il suo tempo ad individuarli. Da qui anche il costo superiore.