Qual è la tipica procedura di test di penetrazione?
Mentre la tipica procedura di test di penetrazione può variare in qualche modo da una persona all'altra, ci sono alcune linee guida generali che possono rendere il processo più semplice ed efficace. I test di penetrazione di solito iniziano con un'ampia pianificazione per determinare l'obiettivo dei test e come verrà eseguito. Da questo piano, possono iniziare i test effettivi, che di solito includono la scansione e la mappatura della rete, i tentativi di guadagnare password dalla rete e attacchi contro la rete per dimostrare come le debolezze potrebbero essere sfruttate. Dopo il completamento di questi test, quindi la procedura di test di penetrazione standard di solito include la creazione di documentazione e i report relativi ai risultati del test.
Una procedura di test di penetrazione si riferisce al processo attraverso il quale qualcuno può eseguire test di penetrazione su una rete di computer. Questa procedura di solito inizia con la pianificazione del test, spesso con un team di dipendenti e dirigenti della sicurezza delle informazioni. La fase di pianificazione viene utilizzata per determinare cosa tL'obiettivo è per i test nel loro insieme e come dovrebbero essere eseguiti i test. Questa fase è abbastanza importante, in quanto può semplificare il resto del test e offre ai tester la possibilità di assicurarsi che comprendano i metodi che sono autorizzati o che si prevede di utilizzare.
Una volta creato un piano per stabilire una procedura di test di penetrazione complessiva, il test può iniziare. Questo di solito inizia con le scansioni e la mappatura della rete da parte del tester per cercare punti deboli che può usare. Esistono numerosi programmi software che possono essere utilizzati per questa parte del processo, che possono aiutare il tester a mappare la rete e identificare potenziali exploit e vulnerabilità al suo interno.
Dopo aver trovato questi punti deboli, una procedura di test di penetrazione di solito comporta un attacco al sistema per vedere quanto sia realmente vulnerabile. I tester spesso cercano di accedere alle password dal sistema attraverso una combinazioneAzione di metodi, tra cui cracking della password e ingegneria sociale. Il cracking è un processo attraverso il quale qualcuno utilizza software per cercare di determinare una password, mentre l'ingegneria sociale include metodi con cui un aggressore cerca di ingannare un dipendente nel divulgare una password. Man mano che il tester viene acquisita diverse informazioni, allora può continuare l'attacco e cercare di accedere al sistema con mezzi non autorizzati.
Una volta completato il test, quindi una procedura di test di penetrazione standard di solito impone che i rapporti e la documentazione siano prodotti per quanto riguarda il test. Ciò dovrebbe seguire il piano stabilito durante la prima fase dei test e fornire informazioni tra cui ciò che è stato scoperto durante i test. I rapporti dovrebbero fornire informazioni chiare ai dirigenti dell'azienda sull'importanza delle modifiche che devono essere apportate per migliorare la sicurezza e informazioni dettagliate per i team di sicurezza dell'azienda con consulenza su come implementare tali modifiche.