Home topics Test di penetrazione della rete Cos'è il test di penetrazione della rete?
Scopri la soluzione per i test di penetrazione della rete di IBM Registrati per ricevere aggiornamenti sulla sicurezza
Illustrazione che mostra un collage di pittogrammi di nuvole, impronte digitali e cellulari

Data di pubblicazione: 20 dicembre 2023

Autori: Teaganne Finn, Amanda Downie

Cos'è il test di penetrazione della rete?

Il test di penetrazione della rete è un tipo di test di penetrazione, o "pen test", che mette alla prova l'intera rete informatica di un'azienda attraverso la pratica dell'hacking etico.

L'obiettivo del test di penetrazione della rete è quello di rivelare e identificare eventuali vulnerabilità all'interno di un'organizzazione. Ciò include una valutazione approfondita delle misure di sicurezza della rete attraverso test esterni e test interni, come test delle applicazioni web e attacchi di phishing simulati.

Registrati al webinar Cost of a Data Breach
IBM X-Force® Threat Intelligence Index

Acquisisci gli insight necessari per affrontare e reagire ai cyberattacchi con maggiore velocità ed efficacia.

Contenuti correlati

Iscriviti alla newsletter Think

Come funziona un test di penetrazione della rete?

In un test di penetrazione della rete, gli hacker etici, o red team, utilizzano strumenti e tecniche di hacking per simulare un attacco informatico al sistema informatico di un'organizzazione. L'obiettivo è quello di superare il firewall dell'organizzazione ed effettuare un accesso non autorizzato.

I test di penetrazione della rete possono includere attacchi ad applicazioni web, API, endpoint e controlli fisici. Gli attacchi simulati al sistema operativo possono rivelare eventuali lacune nella sicurezza e mostrare all'organizzazione dove sono presenti punti deboli.

I falsi attacchi aiutano i team di sicurezza a scoprire le vulnerabilità della sicurezza nell'infrastruttura della rete. Le minacce più comuni che possono essere simulate attraverso il test includono gli attacchi DDos (Distributed Denial-of-Service), DNS (Domain Name System), malware, phishing e SQL injection.

I tester utilizzano anche strumenti per condurre ricognizioni e automatizzare il processo di pen testing. Spesso si eseguono due tipi di test: interni ed esterni.

Test di rete interni: in un test interno, i pen tester agiscono come aggressori interni o come individui che potrebbero tentare di compiere un'azione dannosa utilizzando credenziali rubate. Lo scopo principale di questo tipo di test è quello di individuare le vulnerabilità che una persona o un dipendente potrebbe sfruttare dall'interno dell'organizzazione, rubando informazioni e abusando dei privilegi per accedere a dati privati o sensibili.

Test di rete esterni: i servizi di test di penetrazione della rete esterni hanno lo scopo di simulare il tentativo di accesso alla rete da parte di aggressori esterni. Questi pen tester lavorano per individuare problemi di sicurezza direttamente connessi a internet, come server, router, siti web, applicazioni e computer dei dipendenti che rappresentano rischi open source.

Il processo di test di penetrazione della rete

Un test di penetrazione della rete segue spesso quattro passaggi specifici e si conclude con un report del pen test della rete, ovvero un'analisi dettagliata dei rischi aziendali e dei loro risultati.

1. Raccolta di informazioni e pianificazione

In questa prima fase gli hacker etici discutono con i principali stakeholder l'obiettivo generale del test e le vulnerabilità identificate dall'organizzazione. Prima del pen test è necessario eseguire una valutazione delle vulnerabilità.

Sulla base di questa valutazione, i pen tester e gli stakeholder decidono quali test eseguire e le metriche di successo che intendono utilizzare. I tester utilizzano diversi strumenti e metodologie per eseguire i falsi attacchi, come il port scanning e il network mapping (nmap).  

Per condurre i test, vengono adottati comunemente tre diversi tipi di prospettiva. A seconda dell'organizzazione, questi possono essere utilizzati singolarmente o combinati tra loro.  

Test black box: un test "black box" è condotto dal punto di vista di un hacker medio con poca o nessuna conoscenza interna del sistema di rete. Questo tipo di test è un pen test esterno, dal momento che il suo obiettivo è sfruttare le vulnerabilità della rete dall'esterno.

Test gray box: questo tipo di test di penetrazione della rete ha un focus più interno e mira a impersonare un hacker con accesso al sistema interno, pur mantenendo alcuni aspetti di un hacker esterno. Il test gray box ha l'obiettivo di simulare un soggetto malintenzionato all'interno di un'organizzazione che potrebbe godere di privilegi elevati e utilizzarli in modo dannoso.

Test white box: infine, il test white box è il più intrusivo dei tre tipi di test di sicurezza. Questo test viene eseguito per impersonare uno specialista IT o una persona con accesso al codice sorgente dell'organizzazione e a tutti i dati possibili relativi al sistema. Questo test viene generalmente eseguito per ultimo per verificare l'integrità di un'architettura IT e garantire ulteriormente che eventuali hacker e attacchi informatici non possano penetrare nel sistema bersaglio. 

2. Ricognizione e rilevamento

Nella fase di ricognizione e rilevamento, i pen tester utilizzano i dati ottenuti dalla ricognizione per eseguire test dal vivo e scoprire le vulnerabilità esistenti tramite alcune tattiche, come l'ingegneria sociale. Utilizzando strumenti ingannevoli per manipolare le persone affinché condividano informazioni, i pen tester sperano di riuscire a individuare i punti deboli e di iniziare ad affrontare tali vulnerabilità.

Nella fase di rilevamento, i pen tester possono utilizzare strumenti come uno scanner di porte e uno scanner di vulnerabilità. Lo scanner di porte identifica le porte aperte in un sistema in cui gli hacker potrebbero entrare, mentre uno scanner di vulnerabilità identifica le vulnerabilità esistenti in un sistema.

3. Esecuzione del test di penetrazione della rete

Il passo successivo consiste nel mettere in pratica tutto il lavoro preliminare svolto finora. In questa fase i pen tester eseguono i test di penetrazione della rete utilizzando strumenti in grado di sfruttare script o tentare di rubare dati. Lo scopo è quello di capire quanti danni possono causare gli hacker etici e, se riescono ad accedere, determinare per quanto tempo possono rimanere all’interno del sistema.

I pen tester possono iniziare testando una vulnerabilità alla volta, ma dovrebbero eseguire test su più vulnerabilità per assicurarsi che sia stato adottato un approccio ampio per affrontare questi rischi per la sicurezza.

4. Analisi e report delle informazioni

Il passaggio finale consiste nel documentare quali test di penetrazione della rete sono stati eseguiti, esaminare i risultati di ciascuno di tali test e discutere delle misure di correzione con il team di sicurezza delle informazioni. Il report descrive in dettaglio l'intero processo dall'inizio alla fine e identifica le vulnerabilità, le prove, i dati e le raccomandazioni per l'organizzazione. Questo report è importante per il titolare dell'azienda per avere un quadro completo dei rischi identificati e un'analisi che lo aiuti ulteriormente a prendere decisioni informate. 

Perché le aziende effettuano i test di penetrazione della rete
Proteggi i tuoi dati

Un'organizzazione deve affrontare molte minacce e avere dei guardrail sui dati è fondamentale per proteggere l'azienda e le sue informazioni sensibili. Un test di penetrazione della rete identifica tutte le vulnerabilità e protegge i dati dell'organizzazione da tutti i possibili punti di ingresso. Sebbene una scansione delle vulnerabilità possa essere utile, non è uno strumento di test altrettanto completo e può essere eventualmente utilizzato come supplemento a un pen test.

Conosci meglio i tuoi controlli di sicurezza

Eseguendo un pen test avrai una migliore comprensione di quali controlli di sicurezza funzionano e quali devono essere rafforzati. Il test di penetrazione della rete offre inoltre a un'organizzazione la possibilità di analizzare il proprio livello di sicurezza.

Previeni le violazioni dei dati

L'analisi preventiva delle vulnerabilità della rete dell'organizzazione consente di eliminare quasi totalmente le possibilità di violazione dei dati. I pen test migliorano la sicurezza generale attraverso valutazioni di sicurezza e scansioni di cybersecurity.

Soluzioni correlate
IBM SevOne Automated Network Observability

Automatizza e orchestra una serie di azioni ripetitive per mantenere la tua rete monitorata e in un buono stato di salute.

Esplora IBM SevOne Automated Network Observability

Servizi di penetration test X-Force Red

Testa applicazioni mobili, app IoT, reti, hardware e personale per individuare e correggere le vulnerabilità che espongono le tue risorse più importanti agli attacchi.

Esplora i servizi di test di penetrazione X-Force Red

Servizi gestiti per la sicurezza dell'infrastruttura e della rete

Resta al passo con un ambiente in rapida evoluzione e proteggi la tua infrastruttura e la tua rete da sofisticate minacce alla cybersecurity sfruttando competenze comprovate in materia di sicurezza, esperienza e soluzioni moderne.

Esplora i servizi gestiti per la sicurezza dell'infrastruttura e della rete
Risorse Test di penetrazione X-Force Red

Il portale X-Force Red consente a tutte le persone coinvolte nella correzione di visualizzare immediatamente i risultati e di pianificare i test di sicurezza quando lo desiderano.

IBM X-Force® Threat Intelligence Index

L'IBM X-Force Threat Intelligence Index 2024 offre ai team di sicurezza e ai leader aziendali insight fruibili, utili per capire come gli attori delle minacce stanno sferrando gli attacchi e come proteggere proattivamente la propria organizzazione.

Report Cost of a Data Breach 2024

Esplora i risultati completi del Report Cost of a Data Breach 2024. Impara dalle esperienze di 604 organizzazioni colpite da una violazione dei dati.

Prospetto informativo della soluzione IBM X-Force

X-Force offre una gamma di prodotti e servizi offensivi e difensivi, supportati dall'intelligence e dalla ricerca sulle minacce.

IBM X-Force Research Hub

Le ultime ricerche su X-Force in un unico posto con nuovi blog ogni settimana.

IBM X-Force Cyber Range

Consulta l'ebook per conoscere le offerte della gamma Cyber Range e per scoprire come addestrare l'intera organizzazione a reagire in risposta alle crisi.

Fai il passo successivo

Progettato per le reti moderne, IBM SevOne Network Performance Management (NPM) aiuta a individuare, affrontare e prevenire tempestivamente i problemi di prestazioni della rete con analytics basati sul machine learning. Grazie a insight fruibili in tempo reale, aiuta a monitorare proattivamente le reti multi-vendor aziendali, di comunicazione e dei provider di servizi gestiti.

Esplora SevOne NPM Prenota una demo live