PENETRATION TEST

Individua le Minacce Prima che lo Faccia un Hacker

Network Penetration Test

Effettuato sul perimetro esterno o interno su richiesta del cliente, SGBox può condurre un penetration test ( con approccio black, grey o white box ) di un’infrastruttura e di tutti i sistemi individuati. Dopo l’identificazione delle vulnerabilità, i test dimostreranno la capacità di ottenere un accesso non autorizzato e/o interrompere i servizi di sistema. Laddove SGBox identifichi vulnerabilità ad alto rischio, il contatto di riferimento designato dal cliente verrà immediatamente avvisato. Tutte le vulnerabilità saranno dettagliate nel report finale.
SGBox utilizza una gamma di strumenti di sicurezza, sia manuali che automatici, e una metodologia proprietaria per identificare, validare e sfruttare le vulnerabilità. Tutte le attività di ethical hacking sono strettamente coordinate per aiutare a ridurre al minimo l’impatto negativo sui sistemi. Durante tutta l’attività, il team di SGBox condividerà i risultati con il personale autorizzato per massimizzare il trasferimento di informazioni e accelerare la correzione dei problemi di sicurezza.

Network Mapping

I test includono una varietà di attività preliminari per raccogliere informazioni sulla rete target.

Service Enumeration

Il team di SGBox utilizza strumenti commerciali e open source per identificare le vulnerabilità nei sistemi testati.

Vulnerability Verification

I nostri esperti effettueranno ulteriori test per confermare le vulnerabilità identificate e ridurre al minimo i falsi positivi.

Full Exploitation

Il nostro personale cercherà di ottenere un accesso non autorizzato all’interno delle regole di ingaggio per dimostrare il reale rischio.

Analysis & Reporting

Risultati, impatti e raccomandazioni verranno segnalati con attenzione ai dettagli per mitigare le vulnerabilità riscontrate nell’applicazione / infrastruttura.

Re-check Phase

È possibile eseguire di nuovo un test completo aggiuntivo dopo che il team operativo del cliente ha risolto le principali vulnerabilità.

Web Application Penetration Test

L’obiettivo è proteggere i dati riservati identificando i punti deboli nei controlli a livello applicazione. SGBox effettuerà una rigorosa revisione dei controlli attraverso test funzionali di sicurezza, dando la priorità ai risultati in base al loro impatto sulle operazioni aziendali.
Il Web Application Penetration Test ( con approccio black, grey o white box ) si concentra sulle applicazioni web del sistema e può includere altri componenti logici (ad esempio, server di back end, database). Le attività includono una valutazione dei controlli di convalida dell’input su tutti i dati passati dal client all’applicazione. Oltre a questi test, il team di SGBox valuterà i controlli che gestiscono gli accessi all’applicazione e i controlli sulla configurazione del web server stesso (per verificare sia i processi di hardening che quelli di gestione delle patch).
Verranno inoltre effettuati tentativi per aggirare il processo di autenticazione. Durante i test si cercherà di aggirare le funzionalità di gestione della sessione e ottenere l’accesso a parti dell’applicazione normalmente non autorizzate, valutando il grado di separazione dei privilegi. Il team di SGBox cercherà poi di manipolare o enumerare il database di back end, se presente.

Injection Flaws

L’Injection si verifica quando i dati forniti dall’utente vengono inviati a un interprete come parte di un comando o di una query. I dati opportunamente forgiati dell’attaccante inducono l’interprete a eseguire comandi involontari o a modificare i dati.

Authentication & Session Management

Le credenziali dell’account e i token di sessione spesso non sono adeguatamente protetti. Gli aggressori compromettono password, chiavi o token di autenticazione per assumere le identità di altri utenti.

Cross Site Scripting

Gli XSS (reflected, stored, DOM) consentono agli aggressori di eseguire script nel browser della vittima che possono dirottare sessioni utente, modificare il contenuto dei siti web, introdurre worm, ecc.

Insecure Direct Object Reference

Si verifica quando uno sviluppatore espone un riferimento a un oggetto di sviluppo interno come per esempio un file, una directory, un record del database o una chiave, sotto forma di parametro URL o modulo. Gli aggressori possono manipolare tali riferimenti per accedere ad altri oggetti senza autorizzazione.

Security Misconfiguration

La configurazione dell’applicazione, del framework, del server delle applicazioni, del server Web e database devono deve rispettare i criteri di sicurezza. Inoltre, il software dovrebbe essere tenuto aggiornato.

Malicious File Execution

Il codice vulnerabile all’inclusione di file remoti (RFI) consente agli autori degli attacchi di includere comandi e dati ostili, giungendo alla totale compromissione del server. Gli attacchi di esecuzione di file interessano piattaforme come PHP, XML e qualsiasi framework che accetta nomi di file o file dagli utenti.

Information Leakage

Le applicazioni possono esporre involontariamente informazioni sulla loro configurazione, funzionamento interno o violare la privacy attraverso una varietà di problemi applicativi. Gli aggressori usano questa debolezza per rubare dati sensibili o condurre attacchi più gravi.

Insecure Cryptographic Storage

Le applicazioni Web raramente utilizzano correttamente le funzioni crittografiche per proteggere dati e credenziali. Gli aggressori utilizzano dati debolmente protetti per condurre furti di identità e altri crimini,come le frodi con le carte di credito.

Insecure Communications

Le applicazioni spessonon utilizzano protocolli di rete cifrati durante la comunicazione dei dati personali o sensibli.

Contattaci Subito!

sei interessato a scoprire come i Servizi professionali SGBox possono aiutarti a proteggere i tuoi dati e mantenere la tua organizzazione sicura e conforme, contattaci subito.
Saremo orgogliosi di mostrarti cosa possiamo fare.

Contattaci Subito
1000
Progetti
95
% di Rinnovi
50
% Crescita Annua
50
Partners