Web Application Penetration Testing

0
Attacchi informatici nel 2022
+ 0 %
Attacchi rispetto al 2021
+ %
Phishing / Social enginering
0
Media mensile attacchi

Web Application Penetration Testing

Un ruolo particolarmente importante nell’ambito delle varie attività di valutazione tecnica, viene svolto dai test di sicurezza sulle applicazioni web. La ragione di questa attenzione si trova nelle statistiche dei vettori di attacco: più della metà degli attacchi informatici sono possibili a causa di errori di programmazione.

Il nostro servizio di Web application penetration testing non è solo una procedura di controllo, ma un baluardo cruciale per la protezione delle applicazioni web.

Con un team di esperti altamente qualificati e un approccio all’avanguardia, Argo Cyber identifica le vulnerabilità delle web app, garantendo sicurezza e integrità dei dati.

I test consistono in una serie di tentativi di attacco che coinvolgono i protocolli e la logica di comunicazione utilizzata dagli utenti finali per interagire con le applicazioni web (attacco al server web, alla struttura dell’applicazione, ai sistemi di autenticazione e autorizzazione, alle interfacce di gestione, ai sistemi client, ecc.).

Nel caso specifico, tali attacchi si basano sulla manipolazione di pacchetti HTTP che vengono scambiati tra il browser dell’utente e il server web.

Il processo prevede un’analisi attiva dell’applicazione per individuare eventuali punti deboli, difetti tecnici e vulnerabilità, analizzando diversi ambiti, come la gestione della configurazione della distribuzione, la gestione dell’identità, l’autenticazione, l’autorizzazione, la gestione delle sessioni, la convalida dell’input, la gestione degli errori, la crittografia, la logica applicativa e il lato client.

Argo Cyber adotta un duplice approccio nel testing:

Automatico: utilizzando strumenti automatizzati, il team esegue scansioni preliminari per rilevare vulnerabilità comuni e note. Questo passaggio permette di identificare rapidamente e in modo efficiente le minacce più diffuse, garantendo una copertura ampia e sistematica.

Manuale: oltre all’analisi automatica, i professionisti di Argo procedono a un esame manuale dettagliato delle applicazioni. Questa modalità permette di evidenziare vulnerabilità più sofisticate e specifiche, utilizzando tecniche di attacco all’avanguardia e simulazioni di scenari di hacking reale.

 

Standard di riferimento e aree di test

Con un approccio best-effort, durante il Web Application Penetration Testing, Argo Cyber identifica e sfrutta tutte le vulnerabilità dell’applicazione web del cliente mostrandone la superficie di attacco, eseguendo oltre 66 controlli di sicurezza e attenendosi allo standard di riferimento OWASP ASVS, garantendo risultati standardizzati e di facile interpretazione.

Argo testa l’applicazione in 14 differenti aree:

  1. Architecture
  2. Authentication
  3. Session Management
  4. Access Control
  5. Input Validation
  6. Cryptography at rest
  7. Error Handling and Logging
  8. Data Protection
  9. Communication Security
  10. Malicious Code
  11. Business Logic
  12. Files and Resources
  13. Web Service
  14. Configuration

Il team, inoltre, non si limita a identificare le vulnerabilità ma le classifica secondo il livello di criticità, fornendo per ciascuna un piano di remediation o mitigazione specifico.

Questo approccio personalizzato assicura che ogni aspetto della sicurezza dell’ applicazione web sia affrontato con la massima precisione e competenza.

Web Application Penetration Testing

Fasi dell'attività

01 - Information Gathering

Questa prima fase si concentra sulla rilevazione e la classificazione di tutte le informazioni relative all’infrastruttura: servizi offerti, tecnologia dell’applicazione e relativi entry point del target in scope.

Comprende sia una “discovery passiva” che non richiede nessuna sollecitazione del target ed è pertanto non rilevabile, sia una “discovery attiva” che si prefigge di identificare i servizi di rete disponibili sull’infrastruttura in esame – via port scanning – e di identificare – mediante tecniche di fingerprinting – le tecnologie delle piattaforme remote, i servizi e le applicazioni associate, e tramite fuzzing le directory e i file non indicizzati.

La fase di vulnerability assessment riguarda la rilevazione delle vulnerabilità esistenti in base ai risultati ottenuti durante la fase di information gathering.

I dati ottenuti attraverso la prima fase sono analizzati sulla base delle informazioni diffuse sulle vulnerabilità. Diffusione garantita da organizzazioni accreditate come Common Vulnerabilities and Exposures (CVE) e Open Source Vulnerabilità Data Base (OSVDB).

L’analisi permette di avere una panoramica del livello di sicurezza dell’infrastruttura tecnologica, incluse le applicazioni e/o i servizi standard, orientata a evidenziare i potenziali punti deboli. Questa fase si avvale per lo più di strumenti automatici sia open source che commerciali, come IBM Rational AppScan, Acunetix, BurpSuite e scanner e script creati ad hoc.

Successivamente si conduce un’analisi dei risultati emersi al fine di individuare ed eliminare eventuali falsi positivi.

03 - Penetration Testing & Exploiting

La terza fase riguarda il tentativo di sfruttamento (exploit) delle vulnerabilità eventualmente rilevate nelle fasi precedenti. È un’attività tipicamente manuale condotta da risorse altamente specializzate, spesso eseguita con software sviluppati ad hoc.

L’obiettivo è verificare che non ci sia una reale possibilità di sfruttare le vulnerabilità identificate e capire il reale impatto di una potenziale intrusione a livello di sistema e dati. L’attività seguente, grazie all’impiego di risorse estremamente qualificate, porta anche alla scoperta di nuove vulnerabilità, spesso più sofisticate e con una maggior criticità di quelle identificate durante la fase di vulnerability assessment (si stima il 70% di nuove vulnerabilità trovate in questa fase).

Da qui la grande importanza che riveste l’attività di penetration testing, svolta da professionisti altamente specializzati, al fine di fornire la visione più veritiera possibile della superficie di attacco di un’applicazione web ed evitare così falsi sensi di sicurezza dovuti al solo utilizzo di software di scansione automatici.

04 - Reporting

Al termine del WAPT viene redatto un rapporto contenente le vulnerabilità individuate, con relativo dettaglio del software/servizio interessato, screenshot, tipologia di vulnerabilità, livello di criticità e possibili azioni di remediation.

Le nostre
Certificazioni

Argo Cyber investe costantemente nelle certificazioni per migliorare il livello dei servizi offerti e
garantire così il massimo della professionalità e della sicurezza ai propri clienti.

Contattaci per maggiori informazioni

800 800 070

Disponibile H24

Email info@argocyber.it

Argo cyber

Perchè sceglierci

Argo Cyber è un progetto ad alta componente tecnologica e specialistica unico nel suo genere. 

Avvalendosi dell’apporto di professionisti altamente qualificati e ricorrendo ad avanzate tecnologie informatiche, identifica e progetta soluzioni innovative e personalizzate per i propri clienti.