Breach Attack Simulation Piergiorgio Venuti

BAS (Breach Attack Simulation): cos’è e come funziona

Estimated reading time: 6 minuti

BAS – La sicurezza informatica è sempre stata una delle maggiori preoccupazioni per le aziende e le organizzazioni. Il rischio di subire un attacco informatico è sempre in agguato, soprattutto in un’epoca in cui la tecnologia è sempre più avanzata e la presenza online è sempre più diffusa. Per questo motivo, le aziende stanno cercando sempre più di mettere in atto misure di prevenzione e di protezione per evitare il peggio.

In questo contesto, uno strumento che sta diventando sempre più popolare è il BAS (Breach Attack Simulation). In questo articolo vedremo cos’è il BAS, come funziona e quali sono i suoi vantaggi.

Cos’è il BAS (Breach Attack Simulation)?

Il BAS è uno strumento di simulazione di attacchi informatici, che viene utilizzato per testare la sicurezza di una rete informatica. In pratica, il BAS simula un attacco informatico al fine di valutare la capacità di una rete di resistere a un attacco.

Il BAS può simulare una vasta gamma di attacchi informatici, da quelli più comuni come i virus e il phishing, a quelli più sofisticati come gli attacchi DDoS (Distributed Denial of Service) e gli attacchi zero-day. Inoltre, il BAS può anche simulare le azioni di un hacker per valutare la capacità di una rete di rilevare e rispondere agli attacchi.

Come funziona il BAS (Breach Attack Simulation)?

bas

Il BAS funziona eseguendo una serie di test su una rete informatica. In genere, i test vengono eseguiti in due fasi: la fase di scansione e la fase di attacco.

Nella fase di scansione, il BAS cerca di identificare tutte le vulnerabilità presenti nella rete. Questo viene fatto utilizzando una serie di strumenti di scansione che analizzano la rete alla ricerca di punti deboli.

Una volta individuate le vulnerabilità, il BAS passa alla fase di attacco. In questa fase, il BAS tenta di sfruttare le vulnerabilità identificate per accedere alla rete o per causare un malfunzionamento. L’obiettivo del test è quello di valutare la capacità della rete di resistere a un attacco.

Vantaggi del BAS (Breach Attack Simulation)

Ci sono diversi vantaggi nell’utilizzo del BAS per testare la sicurezza di una rete informatica. Ecco alcuni di essi:

  1. Identificazione delle vulnerabilità: il BAS consente di individuare le vulnerabilità presenti nella rete, permettendo alle aziende di adottare misure di protezione mirate per proteggersi da eventuali attacchi.
  2. Test in ambiente controllato: il BAS consente di testare la sicurezza della rete in un ambiente controllato, senza rischiare di causare danni alla rete o alle applicazioni.
  3. Valutazione delle contromisure: il BAS consente di valutare l’efficacia delle contromisure adottate per proteggere la rete.
  4. Rilevamento delle vulnerabilità non conosciute: il BAS consente di rilevare le vulnerabilità non conosciute presenti nella rete, ovvero quelle vulnerabilità che non sono state ancora identificate dagli esperti di sicurezza.
  5. Risparmio di tempo e denaro: il BAS consente di risparmiare tempo e denaro nella ricerca delle vulnerabilità. Grazie all’utilizzo di strumenti automatizzati, il BAS può eseguire una vasta gamma di test in un breve lasso di tempo.

Differenze tra il BAS e il penetration test

Sebbene il BAS e il penetration test siano entrambi strumenti utilizzati per testare la sicurezza di una rete informatica, ci sono alcune differenze tra i due.

Il penetration test, o test di penetrazione, è una tecnica utilizzata per testare la sicurezza di una rete simulando un attacco informatico. Tuttavia, a differenza del BAS, il penetration test prevede un’analisi più approfondita della rete informatica e la creazione di scenari di attacco personalizzati.

In altre parole, il penetration test simula un attacco informatico come se fosse un attacco reale, mentre il BAS si concentra maggiormente sulla simulazione di attacchi noti o comuni.

Un’altra differenza tra il BAS e il penetration test riguarda la portata del test. Mentre il BAS è in grado di eseguire test automatizzati su una vasta gamma di vulnerabilità, il penetration test prevede un’analisi più approfondita della rete e una valutazione più specifica delle contromisure adottate.

Inoltre, il penetration test è spesso eseguito da esperti di sicurezza informatica esterni all’azienda, mentre il BAS può essere eseguito internamente all’azienda stessa, utilizzando strumenti automatizzati.

In generale, il penetration test è considerato una tecnica più avanzata e approfondita rispetto al BAS, ma richiede anche maggiori risorse e investimenti. D’altra parte, il BAS è più adatto per le aziende che vogliono eseguire test di sicurezza in modo autonomo, utilizzando strumenti automatizzati e senza la necessità di coinvolgere esperti esterni.

Come il BAS può testare le intere kill chain definite dal MITRE ATT&CK Framework

Il MITRE ATT&CK Framework è uno strumento utilizzato per definire le fasi di un attacco informatico, dalla fase di ingresso nella rete fino alla fase di esfiltrazione dei dati. Il framework identifica 14 fasi, o “tattiche”, e una serie di “tecniche” per ciascuna fase.

Il BAS può essere utilizzato per testare l’intera kill chain definita dal MITRE ATT&CK Framework, simulando ogni fase dell’attacco e valutando la capacità della rete di rilevare e mitigare l’attacco.

Ad esempio, il BAS può simulare un attacco di phishing, inviando e-mail di phishing ai dipendenti dell’azienda e monitorando la loro risposta. Se un dipendente fa clic su un link di phishing o fornisce informazioni sensibili, il BAS può rilevare la violazione della sicurezza e segnalare il problema.

Il BAS può anche simulare un attacco di ransomware, diffondendo il malware nella rete e valutando la capacità della rete di rilevare e bloccare il malware. In questo modo, il BAS può aiutare l’azienda a identificare le vulnerabilità nella propria rete e adottare misure di protezione più efficaci.

Inoltre, il BAS può essere utilizzato per testare l’efficacia delle contromisure adottate dall’azienda, come i firewall, gli antivirus e i sistemi di rilevamento delle intrusioni. Il BAS può simulare attacchi noti o comuni e verificare se le contromisure adottate sono in grado di rilevare e bloccare l’attacco.

In generale, il BAS può aiutare le aziende a testare la loro capacità di rilevare e mitigare gli attacchi informatici in ogni fase della kill chain. In questo modo, le aziende possono identificare le vulnerabilità nella propria rete e adottare misure di protezione mirate per proteggere i propri dati e le proprie attività online.

Conclusioni

Il BAS è uno strumento molto utile per le aziende che vogliono testare la sicurezza della propria rete informatica. Grazie all’utilizzo del BAS, le aziende possono identificare le vulnerabilità presenti nella rete e adottare misure di protezione mirate per proteggersi da eventuali attacchi. Inoltre, il BAS consente di testare la sicurezza della rete in un ambiente controllato, senza rischiare di causare danni alla rete o alle applicazioni. Per questi motivi, il BAS sta diventando sempre più popolare tra le aziende che vogliono proteggere i propri dati e le proprie attività online.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Business Logic Flaw and Username Enumeration in spa-cartcmsv1.9.0.6 Giugno 16, 2024
    Posted by Andrey Stoykov on Jun 15# Exploit Title: Business Logic Flaw and Username Enumeration in spa-cartcmsv1.9.0.6 # Date: 6/2024 # Exploit Author: Andrey Stoykov # Version: 1.9.0.6 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/04/friday-fun-pentest-series-5-spa.html Description - It was found that the application suffers from business logic flaw - Additionally the application is vulnerable […]
  • APPLE-SA-06-10-2024-1 visionOS 1.2 Giugno 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Jun 11APPLE-SA-06-10-2024-1 visionOS 1.2 visionOS 1.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214108. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. CoreMedia Available for: Apple Vision Pro Impact: An app may be […]
  • CyberDanube Security Research 20240604-0 | Multiple Vulnerabilities in utnserver Pro/ProMAX/INU-100 Giugno 9, 2024
    Posted by Thomas Weber via Fulldisclosure on Jun 09CyberDanube Security Research 20240604-0 ------------------------------------------------------------------------------- title| Multiple Vulnerabilities product| SEH utnserver Pro/ProMAX / INU-100 vulnerable version| 20.1.22 fixed version| 20.1.28 CVE number| CVE-2024-5420, CVE-2024-5421, CVE-2024-5422 impact| High homepage| https://www.seh-technology.com/...
  • SEC Consult SA-20240606-0 :: Multiple critical vulnerabilities in Kiuwan SAST on-premise (KOP) & cloud/SaaS & Kiuwan Local Analyzer (KLA) Giugno 9, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20240606-0 > ======================================================================= title: Multiple critical vulnerabilities product: Kiuwan SAST on-premise (KOP) & cloud/SaaS Kiuwan Local Analyzer (KLA) vulnerable version: Kiuwan SAST
  • Blind SQL Injection - fengofficev3.11.1.2 Giugno 9, 2024
    Posted by Andrey Stoykov on Jun 09# Exploit Title: FengOffice - Blind SQL Injection # Date: 06/2024 # Exploit Author: Andrey Stoykov # Version: 3.11.1.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/05/friday-fun-pentest-series-6.html Steps to Reproduce: 1. Login to application 2. Click on "Workspaces" 3. Copy full URL 4. Paste the HTTP GET request into […]
  • Trojan.Win32.DarkGateLoader (multi variants) / Arbitrary Code Execution Giugno 9, 2024
    Posted by malvuln on Jun 09Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/afe012ed0d96abfe869b9e26ea375824.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Trojan.Win32.DarkGateLoader (multi variants) Vulnerability: Arbitrary Code Execution Description: Multiple variants of this malware look for and execute x32-bit "urlmon.dll" PE file in its current directory. Therefore, we can...
  • SQL Injection Vulnerability in Boelter Blue System Management (version 1.3) Giugno 9, 2024
    Posted by InfoSec-DB via Fulldisclosure on Jun 09Exploit Title: SQL Injection Vulnerability in Boelter Blue System Management (version 1.3) Google Dork: inurl:"Powered by Boelter Blue" Date: 2024-06-04 Exploit Author: CBKB (DeadlyData, R4d1x) Vendor Homepage: https://www.boelterblue.com Software Link: https://play.google.com/store/apps/details?id=com.anchor5digital.anchor5adminapp&hl=en_US Version: 1.3 Tested on: Linux Debian 9 (stretch), Apache 2.4.25, MySQL >= 5.0.12 CVE:...
  • CyberDanube Security Research 20240528-0 | Multiple Vulnerabilities in ORing IAP-420 Maggio 30, 2024
    Posted by Thomas Weber via Fulldisclosure on May 29CyberDanube Security Research 20240528-0 ------------------------------------------------------------------------------- title| Multiple Vulnerabilities product| ORing IAP-420 vulnerable version| 2.01e fixed version| - CVE number| CVE-2024-5410, CVE-2024-5411 impact| High homepage| https://oringnet.com/ found| 2024-01-19 by| T. Weber...
  • HNS-2024-06 - HN Security Advisory - Multiple vulnerabilities in Eclipse ThreadX Maggio 30, 2024
    Posted by Marco Ivaldi on May 29Hi, Please find attached a security advisory that describes multiple vulnerabilities we discovered in Eclipse ThreadX (aka Azure RTOS). * Title: Multiple vulnerabilities in Eclipse ThreadX * OS: Eclipse ThreadX < 6.4.0 * Author: Marco Ivaldi * Date: 2024-05-28 * CVE IDs and severity: * CVE-2024-2214 - High - […]
  • SEC Consult SA-20240527-0 :: Multiple vulnerabilities in HAWKI didactic interface Maggio 28, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 27 SEC Consult Vulnerability Lab Security Advisory < 20240527-0 > ======================================================================= title: Multiple vulnerabilities product: HAWKI (Interaction Design Team at the University of Applied Sciences and Arts in Hildesheim/Germany) vulnerable version: 1.0.0-beta.1, versions before commit 146967f     fixed version: Github commit 146967f...

Customers

Newsletter

{subscription_form_2}