I test di penetrazione sono utili per migliorare la sicurezza prima che diventi un problema. Tuttavia, molte persone commettono errori che ne limitano l’utilità. È possibile evitare rischi per la sicurezza e ottimizzare l’efficacia dei test di penetrazione purché si evitino questi errori comuni.
1. Test solo in risposta alle violazioni
Mantenere le informazioni al sicuro dovrebbe essere la tua priorità, considerando che circa il 55% delle persone è meno disposto a fare affari con un’azienda dopo una violazione. Potresti voler condurre test di penetrazione dopo tali incidenti per assicurarti che non si ripetano, ma sarebbe un errore aspettare fino a quando non vieni violato.
Anche se dovresti comunque correggere queste vulnerabilità, non aiuterà a conoscere gli exploit che gli hacker hanno già sfruttato. È fondamentale ricordare che i criminali informatici non pubblicizzano la loro presenza. Se esegui test solo in risposta alle violazioni, stai essenzialmente dando loro accesso gratuito, il che mette a rischio i tuoi sistemi e le tue informazioni fino a quando qualcuno non nota finalmente il problema.
I test di penetrazione regolari possono sembrare costosi, ma costa di più consentire a un hacker di avere accesso senza supervisione; il costo medio di una violazione della sicurezza è di $ 9,44 milioni negli Stati Uniti. Ci vuole tempo per riconoscere una violazione, correggere l’exploit e affrontare le conseguenze, che si sommano rapidamente.
2. Non avere priorità
Assumere un penetration tester solo per migliorare il tuo senso di sicurezza non dovrebbe essere l’obiettivo. Molte organizzazioni lo fanno e finiscono per perdere vulnerabilità critiche. Infatti, circa il 57% delle organizzazioni ha subito un attacco informatico solo nel 2022.
I criminali informatici non smettono di cercare di accedere una volta che hanno selezionato tutte le caselle di un elenco, e nemmeno tu dovresti. Per evitare questo errore comune, identificare quali sistemi sono più preziosi e utilizzare vari approcci per trovare i problemi pertinenti.
3. Test poco frequenti
I test regolari aiutano a garantire la sicurezza del sistema perché mantengono tutto aggiornato. I test frequenti mantengono anche le aziende conformi alle normative e possono proteggere dalle multe. Ad esempio, un hacker ha avuto accesso a 235 milioni di account Twitter nel 2021 in una vulnerabilità che non è stata risolta fino al 2022.
Sebbene i criminali informatici lo abbiano sfruttato più volte, l’azienda non ha intrapreso alcuna azione per mesi. A causa della violazione, gli organismi di regolamentazione stanno indagando e potrebbe essere necessario pagare multe. I test frequenti non proteggono da tutto, ma possono aiutare a impedire ai criminali informatici di utilizzare ripetutamente lo stesso metodo per accedere a sistemi sensibili.
4. Underreporting
Mentre i test sono fondamentali, una corretta segnalazione è quasi più importante. Come minimo, un rapporto completo dovrebbe contenere dettagli sui metodi utilizzati, i successi, il numero di tentativi e i timestamp.
Nonostante test adeguati, esiste ancora una minaccia alla sicurezza informatica perché determinati criminali informatici possono eventualmente violare quasi tutti i sistemi. Sapendo questo, dovresti catalogare ogni azione e reazione durante il tuo processo per garantire miglioramenti sostanziali e anticipare ciò che un hacker potrebbe sfruttare.
5. Utilizzo di tecniche irrilevanti
Gli hacker non si affidano a metodi obsoleti o standard quando prendono di mira qualcuno. Ad esempio, nonostante nel 2022 si rivolga ai dipendenti di alto livello, una bufala comune ora si basa sull’ingegneria sociale e sulle tattiche di spoofing delle e-mail per ingannare i dipendenti di medio livello. Gli strumenti e l’obiettivo sono cambiati in un tempo relativamente breve.
Molti commettono l’errore di non cambiare il loro approccio per allinearsi ai moderni criminali informatici. È necessario conoscere gli strumenti e le tecniche moderne per proteggere meglio i sistemi.
6. Prendi un rapporto così com’è
Mentre un’azienda potrebbe ricevere un rapporto, correggere le vulnerabilità e andare avanti, commetterebbe un errore critico, anche se molto comune. Tutti i punti dolenti hanno fonti, quindi è necessario affrontarli.
Ad esempio, se la causa era un dipendente remoto su una rete non protetta, è necessario risolverla anziché semplicemente migliorare la sicurezza complessiva della rete. Considerare il contesto alla base di ogni segnalazione per determinare l’origine di ogni vulnerabilità.
7. Comunicare male
Un’azienda potrebbe presumere che i penetration tester conoscano lo scopo del loro lavoro perché sono professionisti, ma è meglio comunicare. Prima di iniziare i test, è necessario stabilire i parametri e gli obiettivi.
Inoltre, i tester dovrebbero operare con un impatto minimo, sia che stiano lavorando durante una fase di sviluppo o in un ambiente reale, proprio come farebbe un normale hacker. È necessario discutere una scadenza, l’ambito, quali azioni sono consentite e se è necessario stabilire la priorità di qualcosa. Stabilire le aspettative garantisce che il risultato sia rilevante per le esigenze aziendali.
Come prevenire i comuni errori dei test di penetrazione
I test di penetrazione possono utilizzare applicazioni di apprendimento automatico poiché stanno diventando sempre più diffuse nel settore della sicurezza informatica. Piuttosto che soddisfare semplicemente funzioni specifiche, l’obiettivo di un modello di apprendimento automatico è ottimizzare continuamente l’accuratezza attraverso la sperimentazione. I penetration tester a volte utilizzano l’intelligenza artificiale per migliorare la loro attenzione e ottimizzare il loro processo, ma l’integrazione dell’apprendimento automatico riduce significativamente la dipendenza umana e può aumentare l’efficacia dei test.
Inoltre, i test automatizzati possono verificare la presenza di vulnerabilità e generare report pertinenti senza molta supervisione umana. RidgeBot è uno strumento di test di penetrazione automatizzato in grado di eseguire la convalida della sicurezza mensile, settimanale o giornaliera se un’organizzazione ha bisogno di maggiore protezione. Questi processi risolvono molti degli errori più comuni nei test di penetrazione.
Evita gli errori più comuni con i test automatizzati
Le persone commettono molti errori comuni durante i test di penetrazione, ma possono evitarli con le giuste conoscenze e risorse. I test automatizzati combinati con l’apprendimento automatico possono proteggere sistemi e informazioni evitando l’errore umano, che è proprio ciò di cui un’azienda ha bisogno per ridurre gli errori di test di penetrazione.
Sull’autore
Zachary Amos è l’Editor delle Funzioni presso ReHack, dove si occupa di argomenti legati alla cybersecurity, all’intelligenza artificiale e ad altre tendenze tecnologiche. Per ulteriori informazioni sul suo lavoro, seguilo su Twitter o LinkedIn.