Visita le nostre pagine

Penetration test e Vulnerability assessment

IL CONTESTOPenetration test
Vulnerability Assessment

Oltre ottocento reati informatici al giorno nei primi sei mesi di quest’anno.: Così il crimine “digitale” è arrivato a pesare quasi la metà rispetto ai fenomeni "reali", in particolare dei furti, rilevati sul territorio nazionale. Sia nel caso di truffe e frodi informatiche (+28% rispetto al primo semestre 2021) sia delle violazioni informatiche per furti o distruzione di dati (+52%).
DIMOSTRA A TUTTI LA SICUREZZA DEL TUO SISTEMA

Quali sono i vantaggi di eseguire un
Penetration test e Vulnerability Assessment

La verifica del sistema informatico e/o del proprio portale online mediante un Penetration test e Vulnerability Assessment dimostra l'impegno della società nel difendere i dati dei propri clienti, fornitori e stakeholder. Una volta raggiunto lo standard verrà rilasciato il badge "SicertSec", a riprova della dedizione rispetto ad un ambiente informatico sicuro e senza intoppi. Certifica la tua sicurezza con noi.
Proteggi ciò che conta
Il focus del controllo è sui dati che contano per l'azienda. Le informazioni che vanno protette.
Identità verificata
Evita che le persone possano digitalmente spacciarsi per altre. Fortifica la sicurezza sulle identità digitali.
Comunicazioni sicure e certificate
Fai in modo che le comunicazioni interne e esterne siano sicure e certificate con livelli di sicurezza alti.
Fai crescere il tuo business
Prevenendo le criticità informatiche permetti alla tua azienda, piccola o grande che sia, di crescere senza spiacevoli intoppi.
Conformità per le altre certificazioni
Il Penetration test e Vulnerability Assessment è uno strumento utilissimo per la verifica della tenuta tecnologica certificata nelle ISO 27000.
Protezione globale
Gli attacchi possono provenire da qualsiasi parte del mondo. Testare prima di dover ricorrere a soluzioni drastiche e costose.
bt_bb_section_bottom_section_coverage_image
MOSTRA AL MONDO LA TUA SICUREZZA

Ottieni il tuo badge
SicertSec

Mostra a tutto il mondo il tuo impegno nel difendere la tua società e gli stakeholder esponendo il nostro badge.

Il nuovo punto di riferimento nella certificazione informatica delle aziende. Certifica con noi la tua sicurezza informatica.
Penetration test
bt_bb_section_bottom_section_coverage_image
PRESENTIAMO I

174 controlli
di sicurezza informatica

Durante il nostro Penetration Test e Vulnerability Assessment procederemo ad effettuare fino a  174 tentativi di hackeraggio verso il vostro sistema.

A seconda della tecnologia e metodologia applicata la riuscita di tale tentativo di ingresso, furto o distruzione di dati si cataloga in 4 categorie:

CVSS V3 Punteggio di Rischio Livello di rischio potenziale
0.1-3.9 Basso
4.0-6.9 Medio
7.0-8.9 Alto
9.0-10.0 Critico

I 174 controlli che andremo ad effettuare, come detto, portano a diversi livello di rischio se dovessimo certificare l’effettiva vulnerabilità informatica.

Le caratteristiche in comune a seconda del livello di rischio sono le seguenti:

RISCHIO INFORMATICO CRITICO

Le vulnerabilità che ottengono un punteggio nell’intervallo critico di solito hanno la maggior parte delle seguenti caratteristiche:

  • Lo sfruttamento della vulnerabilità probabilmente comporta la compromissione a livello di root di server o dispositivi dell’infrastruttura.
  • Lo sfruttamento è generalmente semplice, nel senso che l’aggressore non ha bisogno di particolari credenziali di autenticazione o conoscenza delle singole vittime e non ha bisogno di convincere un utente bersaglio, ad esempio tramite l’ingegneria sociale, a svolgere funzioni speciali.
RISCHIO INFORMATICO ALTO

Le vulnerabilità con un punteggio nella fascia Alto di solito hanno alcune delle seguenti caratteristiche:

  • La vulnerabilità è difficile da sfruttare.
  • Lo sfruttamento potrebbe comportare privilegi elevati.
  • Lo sfruttamento potrebbe comportare una significativa perdita di dati o tempi di inattività.
RISCHIO INFORMATICO MEDIO

Le vulnerabilità con un punteggio medio di solito hanno alcune delle seguenti caratteristiche:

  • Vulnerabilità che richiedono all’aggressore di manipolare le singole vittime tramite tattiche di ingegneria sociale.
  • Vulnerabilità Denial of Service difficili da impostare.
  • Exploit che richiedono a un utente malintenzionato di risiedere sulla stessa rete locale della vittima.
  • Vulnerabilità in cui lo sfruttamento fornisce solo un accesso molto limitato.
  • Vulnerabilità che richiedono privilegi utente per essere sfruttate con successo.
RISCHIO INFORMATICO BASSO

Le vulnerabilità nella fascia Basso in genere hanno un impatto minimo sull’attività di un’organizzazione.

Lo sfruttamento di tali vulnerabilità di solito richiede l’accesso al sistema locale o fisico.

Durante il nostro Penetration Test e Vulnerability Assessment procederemo ad effettuare fino a  174 tentativi di hackeraggio verso il vostro sistema.

A seconda della tecnologia e metodologia applicata la riuscita di tale tentativo di ingresso, furto o distruzione di dati si cataloga in 4 categorie:

# Controllo Livello di rischio
1 OS Command Injection Critico
2 SQL Injection (Second Order) Alto
3 XML External Entity Injection Alto
4 LDAP Injection Alto
5 XPath Injection Alto
6 XML Injection Alto
7 ASP.NET Debugging Enabled Critico
8 DoS Locking Customer Accounts Medio
9 DoS Buffer OverfBassos Medio
10 Storing too much data in session (DoS) Alto
11 Writing user-provided data to disk (DoS) Alto
12 HTTP Insecure methods available on Server Alto
13 Out of band resource load (HTTP) Alto
14 File path manipulation Alto
15 Server-site JavaScript code injection Alto
16 Perl code injection Alto
17 Ruby code injection Critico
18 Python code injection Critico
19 Expression Language injection Alto
20 Unidentified code injection Alto
21 Server-side template injection Alto
22 SSL injection Alto
23 Stored XSS Alto
24 HTTP response header injection Alto
25 Reflected XSS Alto
26 Client-side template injection Alto
27 DOM-based XSS Alto
28 Reflected DOM-based XSS Alto
29 Stored DOM-based XSS Alto
30 DOM-based JavaScript Injection Alto
31 Reflected DOM-based JavaScript Injection Alto
32 Stored DOM-based JavaScript Injection Alto
33 Path-relative style sheet import Variabile
34 Client-side SQLi (DOM-based) Alto
35 Client-side SQLi (Reflected DOM-based) Alto
36 Client-side SQLi (Stored DOM-based) Alto
37 WebSocket Hijacking (DOM-based) Alto
38 WebSocket Hijacking (Reflected DOM-based) Alto
39 WebSocket Hijacking (Stored DOM-based) Alto
40 Local Path Manipulation (DOM-based) Alto
41 Local Path Manipulation (Reflected DOM) Alto
42 Local Path Manipulation (Stored DOM-based) Alto
43 Client-side XPATH Injection (DOM-based) Basso
44 Client-side XPATH Injection (Reflected DOM) Basso
45 Client-side XPATH Injection (Stored DOM) Basso
46 Client-side JSON Injection (DOM-based) Basso
47 Client-side JSON Injection (Reflected DOM) Basso
48 Client-side JSON Injection (Stored DOM-based) Basso
49 Flash cross-domain policy Alto
50 Cross-origin resource sharing Variabile
51 Cross-origin resource sharing (arbitrary) Alto
52 Cross-origin resource sharing (encrypted) Basso
53 Cross-origin resource sharing (all sub-domains) Basso
54 Cross-site Request Forgery (CSRF) Medio
55 SMTP header injection Medio
56 Cleartext submission of password Alto
57 External service interaction (DNS) Alto
58 External service interaction (HTTP) Alto
59 External service interaction (SMTP) Variabile
60 Referrer dependent response Variabile
61 Spoofable client IP address Variabile
62 User-agent dependent response Variabile
63 Password returned in a later response Medio
64 Password submitted using GET method Basso
65 Password returned in URL query string Basso
66 SQL statement in request parameter Medio
67 Cross-domain POST Variabile
68 ASP.NET ViewState without MAC Enabled Basso
69 XML entity expansion Medio
70 Long redirection response Variabile
71 Serialized object in HTTP message Alto
72 Duplicate cookies set Variabile
73 WebSocket Hijacking (DOM-based) Alto
74 WebSocket Hijacking (Reflected DOM-based) Alto
75 WebSocket Hijacking (Stored DOM-based) Alto
76 Local Path Manipulation (DOM-based) Alto
77 Local Path Manipulation (Reflected DOM) Alto
78 Local Path Manipulation (Stored DOM-based) Alto
79 Client-side XPATH Injection (DOM-based) Basso
80 Client-side XPATH Injection (Reflected DOM) Basso
81 Client-side XPATH Injection (Stored DOM) Basso
82 Client-side JSON Injection (DOM-based) Basso
83 Client-side JSON Injection (Reflected DOM) Basso
84 Client-side JSON Injection (Stored DOM-based) Basso
85 Flash cross-domain policy Alto
86 Cross-origin resource sharing Variabile
87 Cross-origin resource sharing (arbitrary) Alto
88 Cross-origin resource sharing (encrypted) Basso
89 Cross-origin resource sharing (all sub-domains) Basso
90 Cross-site Request Forgery (CSRF) Medio
91 SMTP header injection Medio
92 Cleartext submission of password Alto
93 External service interaction (DNS) Alto
94 External service interaction (HTTP) Alto
95 External service interaction (SMTP) Variabile
96 Referrer dependent response Variabile
97 Spoofable client IP address Variabile
98 User-agent dependent response Variabile
99 Password returned in a later response Medio
100 Password submitted using GET method Basso
101 Password returned in URL query string Basso
102 SQL statement in request parameter Medio
103 Cross-domain POST Variabile
104 ASP.NET ViewState without MAC Enabled Basso
105 XML entity expansion Medio
106 Long redirection response Variabile
107 Serialized object in HTTP message Alto
108 Duplicate cookies set Variabile
109 Input returned in response (stored) Variabile
110 Input returned in response (reflected) Variabile
111 Suspicious input transformation (reflected) Variabile
112 Suspicious input transformation (stored) Variabile
113 Open redirection (stored) Basso
114 Open redirection (reflected) Medio
115 Open redirection (DOM-based) Basso
116 Open redirection (Stored DOM-based) Basso
117 Open redirection (Reflected DOM-based) Medio
118 SSl cookie without secure flag set Medio
119 Cookie scoped to parent domain Basso
120 Cross-domain referrer leakage Variabile
121 Cross-domain script include Variabile
122 Cookie without HTTPOnly flag set Basso
123 Session token in URL Medio
124 Password field with autocomplete enabled Basso
125 Password value set in cookie Medio
126 Browser cross-site scripting disabled Variabile
127 HTTP TRACE method is enabled Variabile
128 Cookie manipulation (DOM-based) Basso
129 Cookie manipulation (reflected DOM-based) Basso
130 Cookie manipulation (DOM-based) Basso
131 Ajax request header manipulation (DOM-based) Basso
132 Ajax request header manipulation (reflected) Basso
133 Ajax request header manipulation (stored DOM) Basso
134 Denial of service (DOM-based) Variabile
135 Denial of service (reflected DOM-based) Variabile
136 Denial of service (stored DOM-based) Basso
137 HTML5 web message manipulation DOM-based Variabile
138 HTML5 web message manipulation (reflected) Variabile
139 HTML5 web message manipulation (stored DOM) Variabile
140 HTML5 storage manipulation (DOM-based) Variabile
141 HTML5 storage manipulation (reflected DOM) Variabile
142 HTML5 storage manipulation (stored DOM) Variabile
143 Link manipulation (DOM-based) Basso
144 Link manipulation (reflected DOM-based) Basso
145 Link manipulation (stored DOM-based) Basso
146 Link manipulation (reflected & stored) Variabile
147 Document domain manipulation (DOM-based) Medio
148 Document domain manipulation reflected DOM Medio
149 Document domain manipulation (stored DOM) Medio
150 DOM data manipulation (DOM-based) Variabile
151 CSS Injection (reflected & stored) Medio
152 Client-side HTTP parameter pollution (reflected) Basso
153 Client-side HTTP parameter pollution (Stored) Basso
154 Form action hijacking (reflected) Medio
155 Form action hijacking (stored) Medio
156 Database connection string disclosed Medio
157 Source code disclosure Basso
158 Directory listing Variabile
159 Email addresses disclosed Variabile
160 Private IP addresses disclosed Variabile
161 Social security numbers disclosed Variabile
162 Credit card numbers disclosed Variabile
163 Private key disclosed Variabile
164 Cacheable HTTPS response Variabile
165 Base64 encoded data in parameter Variabile
166 Multiple content types specified Variabile
167 HTML does not specify charset Variabile
168 HTML uses unrecognized charset Variabile
169 Content type incorrectly stated Basso
170 Content ty[e is not specified Variabile
171 SSL certificate Medio
172 Unencrypted communications Basso
173 Strict transport security not enforced Basso
174 Mixed content Variabile
bt_bb_section_bottom_section_coverage_image

COMEOttenere il Badge
SicertSec

Ci teniamo a chiarire subito un punto fondamentale. Le vulnerabilità sono "pericolose" solo se in qualche modo mettono a repentaglio la continuità aziendale o i clienti.. Una volta valutata la situazione andremo a capire insieme l'impatto delle falle di sicurezza e verificheremo se rappresentano seriamente un problema per il tipo di attività.
Una volta risolte tutte le vulnerabilità critiche per l’azienda riceverete il badge
Penetration test
https://sicert.net/wp-content/uploads/2019/04/img-faq-1.png

Domande
Frequenti

Un elenco delle principali domande che ci pongono rispetto alla certificazione
Ci sono rischi per il mio sistema informatico?

A livello teorico ogni Penetration test e Vulnerability assessment comporta dei rischi “calcolati”. La nostra esperienza però ci permette di affermare che al momento, grazie ai nostri professionisti, non è mai capitato che una società riscontrasse difficoltà causate dai test. Può capitare che durante gli attacchi si percepiscano rallentamenti ma, essendo concordati preventivamente, non causano particolari disservizi.

Se non passo qualche test, non otterrò il badge?

Come detto, il mancato superamento di qualche test, che non comporti la messa a rischio del sistema e dei propri clienti… comporta in ogni caso l’emissione del badge SicertSec. Certifica la tua sicurezza, sui punti che contano di più per la tua attività.

Chi effettuerà il test e da dove?

Il test verrà eseguito dall’Italia. I nostri esperti sono certificati presso le aziende leader nel settore della sicurezza IT e hanno anni di esperienza alle spalle.

Ho ancora altre 1000 domande.....

Per tutte le altre domande non esitare a chiamarci.

È inoltre disponibile una serie generale di domande frequenti relative ai penetration test disponibile al seguente indirizzo:

maggiori informazioni

INTERESSATO ALLA CERTIFICAZIONE?Contattaci!

Compila il form per avere maggiori informazioni oppure...

    SI Cert GroupSI Cert S.A.G.L
    IDI CHE-101.575.373
    SI Cert GroupSI Cert Italy S.r.l.
    Partita IVA 05808840655
    SI Cert GroupSI Cert Training Center S.r.l.s.
    Partita IVA 05808880651

    Copyright by SI Cert All rights reserved.

    Copyright by SI Cert All rights reserved.

    certificazioni iso