Crash improvvisi e azioni di pirateria possono mettere pesantemente sotto scacco interi stabilimenti, con un prezzo davvero alto da pagare, sia dal punto di vista economico che della brand reputation. Come mettere quindi la parola fine a malware e simili?
In soccorso può venirci il penetration test, un procedimento che ci permette di battere in rapidità i nemici più temuti, rendendoci conto delle fragilità e delle mancanze da implementare e revisionare. Il penetration test, in sostanza, è un’arma di prevenzione con la quale possiamo autovalutare la tenuta e la solidità di risorse come endpoint, device, per comprendere come agire di conseguenza.
La guida di oggi ci condurrà verso una lettura attenta e consapevole della questione, perché se siamo consapevoli della portata del penetration test, finiremo per affidarci ad esso in ogni occasione utile. Un viaggio tra teoria e pratica, che riserverà non poche sorprese, facendo luce su un case study di enorme successo, firmato UNGUESS, scale up che può fare affidamento su una community globale di decine di migliaia di utenti. Partiamo dall’inizio e definiamo il penetration test e gli scopi che si pone.
Penetration test cos’è
Effettuare un penetration test vuol dire simulare un’offensiva al nostro stesso sistema, o meglio, farla compiere da un Ethical Hacker, un consulente che si muove secondo un metodo ben preciso, esordendo con un’analisi accurata dell’infrastruttura che deve tentare di sconvolgere. Dunque, il penetration test rappresenta l’occasione per vedere se le difese che abbiamo eretto sono effettivamente sufficienti a reggere un eventuale assedio.
L’espressione vede uno storico antecedente nel 1967 nel corso di un convegno che, per qualche decennio, ebbe luogo annualmente negli Stati Uniti, ovvero la Joint Computer Conference. Nel corso dell’evento si fece una riflessione preliminare alla nascita del penetration test che è arrivato ad abbracciare numerosi contesti, da reti aziendali ad apparati globali.
A livello di tempistiche, è buona norma eseguirlo periodicamente, regolando gli intervalli a seconda delle esigenze. Un’operazione che non è autoconclusiva ma comporta una serie di step successivi, come corsi specifici destinati ai dipendenti, soprattutto se si è riscontrata una scarsa consapevolezza del tema come causa di alcune problematiche.
Orientare la formazione è parte integrante del penetration test che si compone, d’altronde, di una relazione finale che detta le regole per il futuro.
Come si fa
Per un penetration test veramente efficace occorre una reportistica adeguata che comprenda informazioni cruciali come la lista dei device che hanno accesso a un determinato network oppure gli obiettivi che si intendono raggiungere in termini di Enterprise.
Nella cassetta degli attrezzi compaiono innanzitutto dei tool automatizzati progettati per segnalare le priorità su cui intervenire. Una volta individuate le cosiddette “vulnerabilità”, il penetration test entra nel vivo, provando ad abbattere i muri di protezione, sfruttando le informazioni raccolte in precedenza.
Come si accennava, non è una mossa avveduta considerare al singolare il penetration test poiché esso va ripetuto se cambiamenti e trasformazioni rilevanti hanno coinvolto le nostre apparecchiature fisiche e virtuali. Ovviamente la prassi da osservare non è uguale per tutti e dipende dalla figura a cui daremo le chiavi del sistema, per cui la selezione stessa può influenzare l’andamento generale del penetration test.
Ci si impegna insomma a chiudere le porte lasciate aperte, una metafora che non è affatto lontana dal mero aspetto tecnico che spesso consiste nel tappare delle vere e proprie falle ed evitare che anni di fatica vadano in fumo. Il trucco sta nell’anticipare le mosse dei malintenzionati riflettendo su dove si spingerebbero e quali parti dell’architettura IT prenderebbero di mira.
Perché oggi è fondamentale
Gradualmente stiamo cercando di capire come il penetration test può risultare decisivo in tantissimi frangenti. Oltre a quanto detto, bisogna considerare che sul digitale gravitano delle moli pazzesche di dati che ci riguardano da vicino e di cui non possiamo fare a meno. È il motivo per cui non si può prescindere da un’attenzione particolare a questo mondo, in qualunque settore si operi.
In tale ottica il penetration test è l’occasione per non farsi trovare impreparati. Si intuisce allora che non possiamo ridurlo a un appuntamento saltuario, ma serve un monitoraggio costante che può essere garantito dal Vulnerability Assestment, una procedura che consiste in un elenco sempre aggiornato delle carenze per sapere, al momento opportuno, come articolare il finto attacco.
È la politica che contraddistingue White Jar, il servizio con cui UNGUESS vuole instaurare un legame duraturo con le imprese, andando oltre il concetto tradizionale di penetration test. Una missione resa possibile da continui update che convergono all’interno di una piattaforma per dare una panoramica completa ed avere sotto controllo la situazione. Ci troviamo davanti a una tecnologia che ci consente di lavorare quotidianamente in sicurezza.