Cos’è il penetration test 

Il penetration test è un processo sviluppato per individuare e mettere in luce le potenziali vulnerabilità presenti all’interno di un’infrastruttura informatica. Il penetration test, quindi, permette di stimare l’effettivo grado di esposizione di sistemi operativi, applicazioni e, soprattutto, dati aziendali. L’obiettivo è quello di raggiungere una maggiore consapevolezza rispetto ai livelli di sicurezza e alle misure di protezione utilizzate.

I principali benefici del penetration test sono:

  • Valutare il livello di esposizione dei propri sistemi
  • Evidenziare i rischi sui potenziali danni derivati da possibili attacchi informatici
  • Documentare le palle della sicurezza presenti nell’infrastruttura utilizzata
  • Garantire la salvaguardia della reputazione aziendale sulla corretta conservazione dei dati personali
  • La consapevolezza degli stakeholder sulle responsabilità in materia di sicurezza informatica
  • Garantire livelli di protezione elevati che soddisfino anche i requisiti espressi dal DGPR

Per avere maggiori informazioni sul penetration test è possibile visitare il sito https://www.lanewan.it/penetration-test-pentest/

Penetration test: quali sono le minacce che individua 

Il penetration test è un processo informatico orientato a individuare le potenziali minacce al sistema utilizzato. Fra queste le più diffuse sono:

  • Malware
  • Attacchi web-based
  • Attacchi alle applicazioni 
  • Denial of service, Dove è un intruso cerca di danneggiare il server aumentando in modo esponenziale il traffico in entrata
  • Botnet
  • Pishing, mail che sembrano provenire da aziende esistenti ma che hanno lo scopo di persuadere le persone a rivelare informazioni personali
  • Ransomware, ossia un malware che tiene in ostaggio i dati e i sistemi informatici fino al pagamento di un riscatto

Le tipologie di penetration test

Le tipologie di penetration test sono tre:

  • penetration test delle applicazioni web, orientato a rilevare problemi di sicurezza all’interno di un sito di una determinata applicazione che potrebbero determinare un furto dei dati
  • test phishing simulato, che fornisce una valutazione sulla suscettibilità del personale agli attacchi di pishing 
  • penetration test Sulla rete, che rintraccia i problemi di sicurezza all’interno dell’infrastruttura della rete sia quella cablata sia quella wireless