Standard e best practice Piergiorgio Venuti

Standard e best practice per il penetration testing: tutto quello che devi sapere per proteggere la tua azienda

Estimated reading time: 5 minuti

Il penetration testing è una pratica fondamentale per garantire la sicurezza delle reti e dei sistemi informatici delle aziende. In un mondo sempre più interconnesso, gli attacchi informatici diventano sempre più frequenti e sofisticati, rendendo necessaria l’adozione di standard e best practice nel penetration testing. In questo articolo esploreremo i principali standard come l’OWASP e l’OSSTMM, e scopriremo le migliori pratiche per proteggere la tua azienda.

Indice

  1. Introduzione al penetration testing
  2. Standard per il penetration testing
    1. OWASP
    2. OSSTMM
    3. PTES
    4. NIST SP 800-115
  3. Best practice per il penetration testing
    1. Scoping
    2. Pianificazione
    3. Esecuzione
    4. Reporting
    5. Follow-up
  4. Conclusioni e passi successivi

1. Introduzione al penetration testing

Il penetration testing, spesso abbreviato come “pen testing” o “pentesting”, è il processo di valutazione della sicurezza di un sistema informatico, di una rete o di un’applicazione web attraverso l’imitazione di un attacco da parte di un malintenzionato. L’obiettivo del penetration testing è identificare eventuali vulnerabilità che potrebbero essere sfruttate da un attaccante per accedere a dati sensibili, manipolare sistemi o danneggiare infrastrutture.

Il penetration testing è un componente critico di un approccio proattivo alla sicurezza informatica, consentendo alle organizzazioni di individuare e correggere le debolezze prima che possano essere sfruttate da attaccanti reali.

2. Standard per il penetration testing

Esistono diversi standard e framework per il penetration testing, ognuno con i propri obiettivi, metodologie e requisiti. In questa sezione esamineremo alcuni dei più noti e ampiamente adottati standard nel settore.

2.1. OWASP

L’Open Web Application Security Project (OWASP) è una comunità globale di professionisti della sicurezza che lavorano insieme per migliorare la sicurezza delle applicazioni web. OWASP è noto per il suo “OWASP Top Ten Project”, che elenca le dieci vulnerabilità più critiche delle applicazioni web.

L’OWASP offre inoltre una serie di linee guida e strumenti per il penetration testing, tra cui l’OWASP Testing Guide, un documento completo che fornisce una metodologia dettagliata per il penetration testing delle applicazioni web. L’OWASP Testing Guide copre quattro fasi principali del processo di penetration testing:

  1. fase di raccolta delle informazioni;
  2. Fase di valutazione della vulnerabilità;
  3. Fase di sfruttamento delle vulnerabilità;
  4. Fase di reportistica.

2.2. OSSTMM

L’Open Source Security Testing Methodology Manual (OSSTMM) è un framework di test di sicurezza completo e aperto sviluppato dall’Institute for Security and Open Methodologies (ISECOM). L’OSSTMM fornisce una metodologia strutturata per il penetration testing che si concentra sull’analisi della sicurezza delle operazioni, delle comunicazioni e dei controlli di sicurezza fisica.

L’OSSTMM copre sei aree di sicurezza principali:

  1. sicurezza fisica;
  2. Sicurezza delle telecomunicazioni;
  3. Sicurezza delle reti;
  4. Sicurezza delle applicazioni;
  5. Sicurezza delle operazioni di sicurezza;
  6. Sicurezza del personale.

2.3. PTES

Il Penetration Testing Execution Standard (PTES) è un framework di penetration testing creato da professionisti della sicurezza con l’obiettivo di fornire linee guida e standard per l’esecuzione di test di sicurezza. Il PTES si concentra sull’intero ciclo di vita del penetration testing, dalla pianificazione e la raccolta delle informazioni fino alla reportistica e all’analisi post-test.

Il PTES è suddiviso in sette fasi principali:

  1. pre-engagement Interactions;
  2. Intelligence Gathering;
  3. Threat Modeling;
  4. Vulnerability Analysis;
  5. Exploitation;
  6. Post Exploitation;
  7. Reporting.

2.4. NIST SP 800-115

Lo Special Publication 800-115 (SP 800-115) del National Institute of Standards and Technology (NIST) è un documento che fornisce linee guida per il penetration testing delle reti e dei sistemi informatici. Il NIST SP 800-115 copre diversi aspetti del penetration testing, tra cui la pianificazione, l’esecuzione, l’analisi dei risultati e la reportistica.

Le linee guida del NIST includono quattro fasi principali del processo di penetration testing:

  1. pianificazione;
  2. Scoperta;
  3. Attacco;
  4. Reportistica.

3. Best practice per il penetration testing

Oltre agli standard e ai framework specifici, ci sono alcune best practice che possono essere adottate per garantire che il penetration testing sia efficace e fornisca risultati utili per migliorare la sicurezza delle organizzazioni.

3.1. Scoping

Il processo di definizione dell’ambito, o “scoping”, è fondamentale per stabilire gli obiettivi, le tempistiche e le risorse necessarie per il penetration testing. Durante la fase di scoping, è importante identificare gli asset critici dell’organizzazione e definire l’ambito del test in base a questi asset. Inoltre, è necessario stabilire chiaramente le modalità di comunicazione e le procedure di escalation per eventuali problemi riscontrati durante il test.

3.2. Pianificazione

Una pianificazione accurata è essenziale per garantire che il penetration testing sia eseguito in modo efficiente e sistematico. Durante la fase di pianificazione, è importante definire le metodologie e gli strumenti che verranno utilizzati nel processo di test, oltre a stabilire le tempistiche e le milestone per le varie fasi del test.

3.3. Esecuzione

L’esecuzione del penetration testing deve essere svolta seguendo le metodologie e gli strumenti stabiliti nella fase di pianificazione. Durante l’esecuzione, i tester devono documentare tutti i risultati e le scoperte, in modo da poter essere analizzati e utilizzati per migliorare la sicurezza dell’organizzazione.

3.4. Reporting

La reportistica è una componente cruciale del penetration testing, in quanto consente di comunicare i risultati e le scoperte ai responsabili della sicurezza e ai decisori aziendali. Il report deve essere chiaro, conciso e includere informazioni dettagliate sulle vulnerabilità identificate, l’impatto potenziale e le raccomandazioni per mitigare i rischi associati.

3.5. Follow-up

Dopo aver completato il penetration testing e condiviso i risultati con le parti interessate, è essenziale effettuare un follow-up per garantire che tutte le raccomandazioni siano state implementate e che le vulnerabilità identificate siano state correttamente mitigate. Questo può includere test di verifica o ulteriori valutazioni di sicurezza per garantire che le misure di sicurezza siano efficaci.

4. Conclusioni e passi successivi

Il penetration testing è un elemento cruciale di un approccio proattivo alla sicurezza informatica e può aiutare le organizzazioni a identificare e correggere le vulnerabilità prima che possano essere sfruttate da attaccanti reali. Adottando standard come l’OWASP, l’OSSTMM o il NIST, le aziende possono garantire che il loro penetration testing sia basato sulle migliori pratiche e sugli standard di riferimento per la sicurezza informatica. L’OWASP offre una vasta gamma di strumenti e metodi per testare la sicurezza delle applicazioni web, mentre l’OSSTMM fornisce un approccio sistematico e rigoroso alla valutazione della sicurezza. Il NIST (National Institute of Standards and Technology) è invece un organismo governativo degli Stati Uniti che fornisce linee guida e standard per la sicurezza informatica, incluso il Framework per il miglioramento della sicurezza delle infrastrutture critiche (CSF). L’adozione di questi standard può aiutare le organizzazioni a condurre un penetration testing completo e accurato, identificando le vulnerabilità e mitigando le minacce prima che possano essere sfruttate da attaccanti reali.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Some SIM / USIM card security (and ecosystem) info Ottobre 4, 2024
    Posted by Security Explorations on Oct 04Hello All, Those interested in SIM / USIM card security might find some information at our spin-off project page dedicated to the topic potentially useful: https://security-explorations.com/sim-usim-cards.html We share there some information based on the experiences gained in the SIM / USIM card security space, all in a hope this […]
  • SEC Consult SA-20240930-0 :: Local Privilege Escalation via MSI Installer in Nitro PDF Pro (CVE-2024-35288) Ottobre 1, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 30>
  • Backdoor.Win32.Benju.a / Unauthenticated Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/88922242e8805bfbc5981e55fdfadd71.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Benju.a Vulnerability: Unauthenticated Remote Command Execution Family: Benju Type: PE32 MD5: 88922242e8805bfbc5981e55fdfadd71 SHA256: 7d34804173e09d0f378dfc8c9212fe77ff51f08c9d0b73d00a19b7045ddc1f0e Vuln ID: MVID-2024-0700...
  • Backdoor.Win32.Prorat.jz / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/277f9a4db328476300c4da5f680902ea.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Prorat.jz Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The RAT listens on TCP ports 51100,5112,5110 and runs an FTP service. Prorat uses a vulnerable component in a secondary malware […]
  • Backdoor.Win32.Amatu.a / Remote Arbitrary File Write (RCE) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/1e2d0b90ffc23e00b743c41064bdcc6b.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Amatu.a Vulnerability: Remote Arbitrary File Write (RCE) Family: Amatu Type: PE32 MD5: 1e2d0b90ffc23e00b743c41064bdcc6b SHA256: 77fff9931013ab4de6d4be66ca4fda47be37b6f706a7062430ee8133c7521297 Vuln ID: MVID-2024-0698 Dropped...
  • Backdoor.Win32.Agent.pw / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/68dd7df213674e096d6ee255a7b90088.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Agent.pw Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on TCP port 21111. Third-party attackers who can reach an infected machine can send specially crafted sequential packetz […]
  • Backdoor.Win32.Boiling / Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/80cb490e5d3c4205434850eff6ef5f8f.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Boiling Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 4369. Third party adversaries who can reach an infected host, can issue single OS commands to […]
  • Defense in depth -- the Microsoft way (part 88): a SINGLE command line shows about 20, 000 instances of CWE-73 Settembre 29, 2024
    Posted by Stefan Kanthak on Sep 28Hi @ll, CWE-73: External Control of File Name or Path is a well-known and well-documented weakness. as well as demonstrate how to (ab)use just one instance of this weakness (introduced about 7 years ago with Microsoft Defender, so-called "security software") due to...
  • SEC Consult SA-20240925-0 :: Uninstall Password Bypass in BlackBerry CylanceOPTICS Windows Installer Package (CVE-2024-35214) Settembre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 28SEC Consult Vulnerability Lab Security Advisory < 20240925-0 > ======================================================================= title: Uninstall Password Bypass product: BlackBerry CylanceOPTICS Windows Installer Package vulnerable version: CylanceOPTICS
  • Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Settembre 29, 2024
    Posted by Patrick via Fulldisclosure on Sep 28Document Title: =============== Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Release Date: ============= 2024-09-24 Affected Product(s): ==================== Vendor: Apple Inc. Product: Apple iOS 17.2.1 (possibly all < 18.0 excluding 18.0) References: ==================== VIDEO PoC: https://www.youtube.com/watch?v=vVvk9TR7qMo The vulnerability has been patched in the latest release of […]

Customers

Newsletter

{subscription_form_2}