800 800 070
Disponibile H24
Via S. Pietro All’Orto 9, Milano
Via dei Gracchi 32, Roma
Via dei Gracchi 32, Roma
Email info@argocyber.it
Ad oggi, un ruolo particolarmente importante nell’ambito delle varie attività di valutazione tecnica viene svolto dai test di sicurezza sulle applicazioni web. La ragione di questa attenzione si trova nelle statistiche dei vettori di attacco: più della metà degli attacchi informatici sono possibili a causa di errori di programmazione. Questa valutazione consiste in una serie di tentativi di attacco che coinvolgono i protocolli e la logica di comunicazione utilizzata dagli utenti finali per interagire con le applicazioni web (attacco al server web, alla struttura dell’applicazione, ai sistemi di autenticazione e autorizzazione, alle interfacce di gestione, ai sistemi client, ecc.). Nel caso specifico delle applicazioni web, tali attacchi si basano sulla manipolazione di pacchetti HTTP che vengono scambiati tra il browser dell’utente ed il server web.
Il nostro Web Application Penetration Testing (WAPT) si concentra sulla valutazione approfondita della sicurezza di un’applicazione web. Il processo prevede un’analisi attiva dell’applicazione per individuare eventuali punti deboli, difetti tecnici e vulnerabilità, analizzando diversi ambiti come la gestione della configurazione della distribuzione, la gestione dell’identità, l’autenticazione, l’autorizzazione, la gestione delle sessioni, la convalida dell’input, la gestione degli errori, la crittografia, la logica applicativa e il lato client. Cerchiamo di identificare e sfruttare tutte le vulnerabilità dell’applicazione web del cliente mostrandone la superficie di attacco, eseguendo oltre 66 controlli di sicurezza secondo lo standard internazionale OWASP con un approccio best-effort. Alcuni dei controlli e delle vulnerabilità riscontrate durante l’analisi sono le seguenti:
Queste sopra elencate sono solo alcune delle vulnerabilità analizzate ed identificate durante la nostra attività di Web Application Penetration Testing.
Argo Cyber investe costantemente nelle certificazioni per migliorare il livello dei servizi offerti e
garantire così il massimo della professionalità e della sicurezza ai propri clienti.
Tale fase si concentra sulla rilevazione e la classificazione di tutte le informazioni relative all’infrastruttura, ai servizi offerti, alla tecnologia dell’applicazione ed ai relativi entry point del target in scope. Si prevede sia una “discovery passiva” che non richiede nessuna sollecitazione del target ed è pertanto non rilevabile e sia una “discovery attiva” che si prefigge di identificare i servizi di rete disponibili sull’infrastruttura in esame – via port scanning – e di identificare – mediante tecniche di fingerprinting – le tecnologie delle piattaforme remote, i servizi e le applicazioni associate, e tramite fuzzing le directory ed i file non indicizzati.
La fase di Vulnerability Assessment riguarda la rilevazione delle vulnerabilità esistenti in base ai risultati ottenuti durante la fase di Information Gathering. I dati ottenuti attraverso la prima fase sono analizzati sulla base delle informazioni diffuse sulle vulnerabilità. Diffusione garantita da organizzazioni accreditate come Common Vulnerabilities and Exposures (CVE) e Open Source Vulnerabilità Data Base (OSVDB).
L’analisi permette di avere una panoramica del livello di sicurezza dell’infrastruttura tecnologica, incluse le applicazioni e/o i servizi standard, orientata ad evidenziare le potenziali vulnerabilità. Tale fase si avvale per lo più di strumenti automatici sia open source che commerciali, come IBM Rational AppScan, Acunetix, BurpSuite e scanner e script creati ad hoc. Verrà, di seguito, condotta un’analisi dei risultati emersi al fine di individuare ed eliminare eventuali falsi positivi.
La suddetta fase riguarda il tentativo di sfruttamento (exploit) delle vulnerabilità eventualmente rilevate nelle fasi precedenti. È un’attività tipicamente manuale condotta da risorse altamente specializzate, e spesso eseguita con software sviluppati ad hoc. L’obiettivo è verificare che non ci sia una reale possibilità di sfruttare le vulnerabilità identificate e/o capire il reale impatto di una potenziale intrusione a livello di sistema e dati.
L’attività seguente, grazie all’utilizzo di risorse altamente specializzate, porta anche alla scoperta di nuove vulnerabilità, spesso più sofisticate e con una maggior criticità di quelle identificate durante la fase di Vulnerability Assessment (si stima il 70% di nuove vulnerabilità trovate in questa fase). Da qui la grande importanza che riveste l’attività di Penetration Testing svolta da risorse altamente specializzate al fine di dare una visione più veritiera possibile della superficie di attacco di un’applicazione web ed evitare così falsi sensi di sicurezza dovuti al solo utilizzo di software di scansione automatici.
Al termine del WAPT viene redatto un rapporto dettagliato contenente le vulnerabilità individuate (con relativo dettaglio del software/servizio interessato, screenshot, tipo di vulnerabilità, livello di criticità, e possibili azioni di remediation).
Disponibile H24
Email info@argocyber.it
ARGO CYBER
H24 ☏ 800 800 070
Via dei Gracchi 32, 00192 Roma RM, Italia
Via dell’Arte 19, 00144 Roma RM, IT, (Spaces)
Via S. Pietro All’Orto 9, 20121 Milano MI, Italia
Via Legnano 27, 10128 Torino TO, Italia
60 Saint Martin’s Lane Covent Garden, Londra
Pagamenti Online o in Sede con tutte le più comuni Carte di Credito
Agenzia Investigativa Certificata per la Gestione del Sistema di Qualità (ISO 9001) e gestione per la Sicurezza delle Informazioni (ISO 27001)
Licenza Investigativa Protocollo Nr. 46633/Area | TER O.S.P. Rilasciata dalla Prefettura di Roma
P.I. 15137521009