Simulazione attacco

È uno dei primi passi per la definizione di una strategia di cyber security organica a livello aziendale: la simulazione di attacco, o penetration test, è un’attività che le società di sicurezza mettono a disposizione delle aziende per individuare le priorità a livello di sicurezza informatica. Inserita nella logica dell’ethical hacking, la simulazione di un attacco rappresenta uno strumento estremamente prezioso per mettere a punto i sistemi di protezione dei servizi e delle risorse aziendali.

Rispetto a un normale vulnerability assessment, che prevede l’analisi della rete e dei dispositivi aziendali alla ricerca di possibili vulnerabilità, la simulazione di attacco consente di avere una “fotografia” calata nel reale, che permette di cogliere aspetti meno evidenti che possono influire sulla sicurezza dei sistemi informatici.

Pensare da Red Team

Pensare da Red Team

La simulazione di attacco, da un certo punto di vista, è qualcosa di simile a un gioco di ruolo. Gli esperti specializzati in penetration test, infatti, devono calarsi nella prospettiva dei pirati informatici, interpretando quella che nelle simulazioni è definito Red Team, la “squadra rossa”, che si contrappone ai responsabili di sicurezza (Blue Team) che li devono contrastare.

L’obiettivo della simulazione, in pratica, è quello di individuare i punti deboli del sistema informatico attraverso un’esercitazione eseguita nel contesto reale. I componenti del Red Team, che in NovaNext sono strutturati in un gruppo altamente specializzato in ethical hacking, hanno un obiettivo specifico (per esempio accedere a un determinato server) e possono agire secondo delle “regole di ingaggio” concordate con l’azienda stessa.

Normalmente questo tipo di attività viene avviato senza darne comunicazione preventiva ai responsabili di sicurezza e il motivo è comprensibile: il test ha infatti significato (e utilità) se eseguito in condizioni “normali”. In caso contrario, l’attacco sarebbe fin troppo facile da bloccare e l’intera procedura perderebbe di significato.

Vale (quasi) tutto

Vale (quasi) tutto

I responsabili del Red Team, naturalmente, sfruttano un vero e proprio “arsenale” informatico attraverso il quale cercheranno di violare i sistemi. Le tecniche a loro disposizione, però, non si limitano ai vettori di attacco “tecnici”, ma comprendono anche tutte quelle strategie (ampiamente sfruttate dai pirati informatici) che coinvolgono il cosiddetto “fattore umano”, come il phishing.

Quello della preparazione di dipendenti e collaboratori, infatti, è uno degli aspetti più delicati a livello di cyber security e l’individuazione di eventuali carenze che coinvolgano il comportamento della popolazione aziendale è estremamente utile per mettere a fuoco gli interventi necessari per “irrobustirlo”. Un’attività che prevede, per esempio, l’introduzione o la modifica di policy e procedure, o la previsione di percorsi di formazione specifici in tema di security awareness. In ogni caso, le tecniche adottate dagli esperti di ethical hacking sono sempre inserite entro un confine dai limiti rigorosi, in cui è escluso che la simulazione di attacco possa portare a effetti distruttivi o anche semplicemente dannosi per la business continuity dell’azienda.

Un processo continuo

Un processo continuo

Il penetration test rappresenta una procedura “one shot”, che consente di eseguire una valutazione iniziale del livello di sicurezza della rete aziendale. Il mantenimento di un sistema adeguato di protezione richiede però verifiche continue, che non possono essere affidate solo ad interventi periodici secondo le stesse modalità.

A questo scopo NovaNext ricorre all’automatizzazione, utilizzando una piattaforma specializzata che consente di eseguire un monitoraggio continuo del livello di sicurezza della rete attraverso l’uso di strumenti specializzati. Si tratta, anche in questo caso, di una simulazione di attacco ma con caratteristiche particolari.

Il sistema, infatti, crea una sorta di “utente virtuale”, interno alla rete aziendale, che viene bersagliato attraverso tecniche di attacco che operano su tre direttrici: network, endpoint ed e-mail. Si tratta naturalmente di una simulazione che opera esclusivamente a livello tecnico e non coinvolge, come accade invece con i classici penetration test, vettori di attacco che sfruttano tecniche di social engineering rivolte a fare leva sul fattore umano.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.