Che cosè il framework di sicurezza informatica del NIST?
L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.
Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.
Il modo migliore per migliorare e garantire la sicurezza della tua rete è testarla continuamente, cercando difetti da correggere.
Quindi cos'è un test della penna?
Il test di penetrazione, noto anche come test della penna, è un attacco di sicurezza informatica organizzato che simula un vero e proprio incidente di sicurezza. L'attacco simulato può prendere di mira una o più parti del tuo sistema di sicurezza, alla ricerca di punti deboli che un hacker malintenzionato potrebbe sfruttare.
Ciò che lo distingue da un vero attacco informatico è che la persona che lo fa è un hacker white hat o etico che assumi. Hanno le capacità per penetrare le tue difese senza l'intento malizioso delle loro controparti black-hat.
Esistono vari esempi di pentest a seconda del tipo di attacco lanciato dall'hacker etico, delle informazioni che ottiene in anticipo e delle limitazioni impostate dal proprio dipendente.
Un singolo pentest può essere uno o una combinazione dei principali tipi di pentest, che includono:
Un insider o un pentest interno simula un attacco informatico dall'interno, in cui un hacker malintenzionato si spaccia per dipendente legittimo e ottiene l'accesso alla rete interna dell'azienda.
Ciò si basa sulla ricerca di difetti di sicurezza interni come i privilegi di accesso e il monitoraggio della rete, piuttosto che quelli esterni come firewall, antivirus e protezione degli endpoint.
Come suggerisce il nome, questo tipo di pentest non consente all'hacker di accedere alla rete interna o ai dipendenti dell'azienda. Lascia loro la possibilità di hackerare attraverso la tecnologia esterna dell'azienda come siti Web pubblici e porte di comunicazione aperte.
I pentest esterni possono sovrapporsi ai pentest di ingegneria sociale, in cui l'hacker inganna e manipola un dipendente per concedergli l'accesso alla rete interna dell'azienda, oltre la sua protezione esterna.
Con un pentest basato sui dati, l'hacker riceve informazioni di sicurezza e dati sul suo obiettivo. Questo simula un attacco di un ex dipendente o di qualcuno che ha ottenuto dati di sicurezza trapelati.
Contrariamente a un test basato sui dati, un test alla cieca significa che l'hacker non ottiene alcuna informazione sul suo obiettivo se non il suo nome e ciò che è disponibile pubblicamente.
Oltre a testare le misure di sicurezza digitale dell'azienda (hardware e software), questo test include anche il personale di sicurezza e IT. In questo attacco a fasi, nessuno in azienda è a conoscenza del pentest, costringendoli a reagire come se si trovassero di fronte a un attacco informatico dannoso.
Ciò fornisce dati preziosi sulla sicurezza complessiva dell'azienda e sulla disponibilità del personale e su come i due interagiscono.
Simile agli attacchi dannosi, l'hacking etico richiede un'attenta pianificazione. Ci sono diversi passaggi che l'hacker etico deve seguire per garantire un pentest di successo che fornisca preziose informazioni. Ecco una panoramica della metodologia pentest.
Che si tratti di un pentest cieco o guidato dai dati, l'hacker deve prima raccogliere informazioni sul bersaglio in un'unica posizione e pianificare il punto di attacco intorno ad esso.
Il secondo passo è analizzare la loro via di attacco, cercando lacune e vulnerabilità da sfruttare. L'hacker cerca i punti di accesso, quindi esegue più test su piccola scala per vedere come reagisce il sistema di sicurezza.
Dopo aver trovato i giusti punti di ingresso, l'hacker proverà a penetrare nella sua sicurezza e ad accedere alla rete.
Questo è il vero passaggio di "hacking" in cui usano ogni modo possibile per aggirare i protocolli di sicurezza, i firewall e i sistemi di monitoraggio. Potrebbero utilizzare metodi come SQL injection, attacchi di social engineering o cross-site scripting.
La maggior parte dei moderni sistemi di difesa della sicurezza informatica si basa sul rilevamento tanto quanto sulla protezione. Affinché l'attacco abbia successo, l'hacker deve rimanere all'interno della rete inosservato abbastanza a lungo da raggiungere il suo obiettivo, che si tratti di perdita di dati, danneggiamento di sistemi o file o installazione di malware.
Dopo che l'attacco si è concluso, con successo o meno, l'hacker riferirà al proprio datore di lavoro con le proprie scoperte. I professionisti della sicurezza analizzano quindi i dati dell'attacco, li confrontano con ciò che riportano i loro sistemi di monitoraggio e implementano le modifiche appropriate per migliorare la loro sicurezza.
C'è spesso un sesto passaggio in cui le aziende testano i miglioramenti apportati al loro sistema di sicurezza mettendo in scena un altro test di penetrazione. Possono assumere lo stesso hacker etico se vogliono testare attacchi basati sui dati o un altro per un blind pentest.
L'hacking etico non è una professione di sola abilità. La maggior parte degli hacker etici utilizza sistemi operativi e software specializzati per semplificare il lavoro ed evitare errori manuali, dando il massimo a ogni pentest.
Quindi cosa usano gli hacker del test della penna? Ecco alcuni esempi.
Parrot Security è un sistema operativo basato su Linux progettato per test di penetrazione e valutazioni di vulnerabilità. È compatibile con il cloud, facile da usare e supporta vari software pentest open source.
Anche un sistema operativo Linux, Live Hacking è il punto di riferimento di un pentester in quanto è leggero e non ha requisiti hardware elevati. Inoltre viene fornito preconfezionato con strumenti e software per test di penetrazione e hacking etico.
Nmap è uno strumento di intelligence open source (OSINT) che monitora una rete e raccoglie e analizza i dati sugli host e i server dei dispositivi, rendendolo prezioso per gli hacker black, gray e white hat.
È anche multipiattaforma e funziona con Linux, Windows e macOS, quindi è l'ideale per l'hacker etico principiante.
WebShag è anche uno strumento OSINT. È uno strumento di controllo del sistema che scansiona i protocolli HTTPS e HTTP e raccoglie dati e informazioni relativi. È utilizzato da hacker etici che eseguono pentest esterni attraverso siti Web pubblici.
Il test della penna sulla tua rete non è la tua migliore opzione in quanto probabilmente ne hai una vasta conoscenza, rendendo più difficile pensare fuori dagli schemi e trovare vulnerabilità nascoste. Dovresti assumere un hacker etico indipendente o i servizi di un'azienda che offre test della penna.
Tuttavia, assumere un estraneo per hackerare la tua rete può essere molto rischioso, soprattutto se gli stai fornendo informazioni di sicurezza o accesso interno. Questo è il motivo per cui dovresti attenerti a fornitori di terze parti affidabili. Ecco un piccolo esempio di quelli disponibili.
HackerOne è una società con sede a San Francisco che fornisce servizi di test di penetrazione, valutazione delle vulnerabilità e test di conformità del protocollo.
Con sede in Texas, ScienceSoft offre valutazioni di vulnerabilità, pen test, test di conformità e servizi di audit dell'infrastruttura.
Con sede ad Atlanta, in Georgia, Raxis offre servizi di valore, dal test della penna e la revisione del codice di sicurezza alla formazione sulla risposta agli incidenti, alle valutazioni delle vulnerabilità e alla formazione preventiva di ingegneria sociale.
Sebbene sia ancora relativamente nuovo, il test della penna offre approfondimenti unici sul funzionamento del cervello di un hacker quando attacca. Sono informazioni preziose che nemmeno i professionisti della sicurezza informatica più esperti possono fornire lavorando in superficie.
Il test della penna può essere l'unico modo per evitare di essere presi di mira da hacker black-hat e di subirne le conseguenze.
Credito immagine: Unsplash.
L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.
Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.
Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.
Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.
ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.
Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.
L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.
Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.
Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.
La sicurezza basata sulla virtualizzazione è una funzionalità di Windows 10 da anni. È volato sotto il radar per molte persone perché Microsoft non lo stava applicando; tuttavia, questo cambierà con Windows 11.
WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.
Tutti sembrano volere i tuoi dati personali. Sempre con l'intenzione di venderti qualcosa, le aziende si affrettano a farti dare un'occhiata ai loro prodotti. Ma con Internet pieno di un flusso infinito di opzioni, offrire un'esperienza cliente one-to-one è l'unico modo per distinguerli.
L'11 ottobre 2021, Microsoft ha annunciato che alla fine di agosto ha evitato casualmente un enorme DDoS a 2,4 Tbps sul suo servizio Azure, con pochissimi tempi di inattività per i suoi milioni di utenti in tutto il mondo.
Quando si sceglie la connessione Internet e il protocollo di sicurezza corretti, molti fattori possono influenzare la tua decisione, da quanto sia facile e conveniente da implementare, quanto siano sicuri i tuoi dati e la velocità complessiva della connessione.
Apple mira a cambiare il modo in cui navighi sul Web sul tuo iPhone con il suo nuovo aggiornamento software iOS 15. Il tuo iPhone ora può mascherare il tuo indirizzo IP e garantire il completo anonimato con una funzione chiamata Private Relay. Quindi, se stavi pagando per una VPN esclusivamente per una navigazione sicura, puoi annullare l'abbonamento ora.
Se sei uno degli 1,6 miliardi di utenti WhatsApp, stai già utilizzando la crittografia end-to-end (E2EE). Questa forma di comunicazione sicura significa che qualsiasi messaggio inviato a qualcuno può essere letto solo dal destinatario: tali messaggi di chat non possono essere intercettati da terze parti, inclusi governi e criminali.
Sia LastPass che Bitwarden sono eccellenti gestori di password in termini di sicurezza, funzionalità e piani. Tuttavia, se dovessi scegliere tra i due, quale sarebbe il migliore?
I codici di backup forniscono un modo semplice per tornare al tuo account Google. Fungono da ultima linea di difesa per accedere nuovamente al tuo account Google se hai perso il telefono, non puoi ricevere messaggi da Google o non puoi ottenere un codice dall'app Google Authenticator.
I codici a barre sono uno dei modi migliori per condividere i dati su una superficie fisica. Tutto ciò che una persona interessata deve fare è scansionare il codice direttamente sul proprio smartphone per accedere a un sito Web o a un'app.
L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.
Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.
Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.
Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.
ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.
Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.
L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.
Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.
Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.
WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.