VA/PT


Ogni azienda che utilizza dispositivi connessi alla rete possono essere soggetti ad attacchi da parte di Black Hat Hacker.

Il costo da sostenere per riparare i danni provocati da questi attacchi possono alle volte essere alti, in quanto l’azienda potrebbe perdere credibilità sul mercato se informazioni sensibili vengono esposte al pubblico, inoltre nella maggior parte dei casi gli attacchi hacker provocano una diretta perdita economica.

In questo articolo parleremo del Vulnerability Assessment / Penetration Testing, una tecnica utilizzata dalle aziende per ottenere una visione di insieme completa sulle vulnerabilità a cui si può essere soggetti.


Il VA / PT è un processo che include due fasi, per l’appunto, la sa di Vulnerability Assessment e la fase di penetration Testing.


La fase di Vulnerability Assessment ha l’obiettivo di raccogliere informazioni sui dispositivi che appartengono all’azienda collegati alla rete, si cerca in questa fase di trovare il maggior numero di dispositivi e di considerare per ognuno di essi le vulnerabilità che possono essere presenti e sfruttabili.

Oltre ai dispositivi in questa fase si raccolgono informazioni sui domini in possesso dell’azienda, sulle e-mail utilizzate, sui numeri di telefono ed altro, allo scopo di identificare una strategia di attacco, proprio come fare un Black Hat Hacker.

Durante questa fase viene dunque ipotizzato un piano d’azione.


La fase di Penetration Testing serve a dimostrare che effettivamente è possibile eseguire le azioni malevole teorizzate durante la fase di Vulnerability Assessment, per farlo si concordano date ed orari in cui eseguire gli attacchi in maniera prevista.


Alla fine del processo di VA/PT verrà stipulato un Report che riporterà ogni vulnerabilità riscontrata, questo darà la possibilità all’azienda di eliminare le vulnerabilità evidenziate presenti sulla rete, aiutando a mitigare così i danni che potrebbero provocare degli attacchi mirati.